distro cd-rom - más validación adicional

0

Estimados expertos en seguridad: nos gustaría crear un servidor web muy seguro. Estamos asombrados por la sofisticación y complejidad de muchas soluciones, pero no se aplican a nosotros. Somos una pequeña tienda.

por seguridad, nos referimos a un sitio web abierto a través de php o perl que limita la vulnerabilidad de intrusión con respecto al pirata informático sofisticado remoto en otro país. no significa protección contra personas que roban la computadora físicamente. no significa mantener a mis clientes a salvo.

como muchas tiendas pequeñas, no tenemos la mano de obra y la atención para monitorear todo constantemente. Debemos asumir que nuestros empleados del servidor cometen errores todo el tiempo. También debemos asumir que nos perderemos las correcciones de seguridad, o incluso que nosotros mismos escribimos código descuidado. Necesitamos que esto sea simple e infalible. y los tontos que tenemos. Bueno, llámalos poco sofisticados e ingenuos.

primero, queremos que el servidor de Internet inicie una distribución desde un dispositivo de solo lectura. La forma más barata de hacerlo es a través de un CD. el disco duro probablemente será eliminado. Todavía tengo que encontrar un SSD moderno que tenga un verdadero interruptor de solo lectura. (Algunas unidades flash USB lo tienen). Esto significa que no habrá instalación de rootkits en el dispositivo raíz. cuando reinicie, todo el almacenamiento temporal se borrará. Estaré impecablemente limpio.

segundo, nos preguntamos si podemos o debemos agregar más seguridad. En raras ocasiones, debemos iniciar sesión en la computadora que ejecuta el servidor web a través de ssh, bash o ejecutar algo sudo, pero esto es raro. Quiero instalar un botón de hardware en la computadora que permita o rechace esto. Puedo escribir una función enlazable o script de shell que devuelva 0 si el botón está desactivado o 1 si está activado. Entonces, creo que necesito modificar el código que ejecuta ssh, bash, sudo, etc., solo necesitan ser ajustados para verificar primero 0 o 1 en el botón. o, podría modificar el controlador del sistema de archivos ext4 para que solo pasen ciertos programas si se presiona el botón, pero esto parece excesivo.

Pensaría que si uno de nuestros tontos le diera a un pirata informático remoto la cuenta de root y la contraseña, pero el botón está apagado y la unidad es de solo lectura, hay menos daño que podrían hacer.

No veo una manera fácil de evitar que un pirata informático localice algo en la RAM, al menos hasta el próximo reinicio.

mi pregunta clave ahora es: ¿hay alguna forma común de ajustar una lista de shell y otros programas de acceso remoto para que funcionen solo cuando se presiona mi botón?

consejo apreciado.

saludos,

/ iaw

PS: y si alguien sabe de un SSD con interruptor de solo lectura, hágamelo saber.

    
pregunta ivo Welch 13.10.2014 - 08:17
fuente

1 respuesta

1

La primera verdad de la seguridad de la información es que hay algunas personas en las que debes confiar. Sin esa verdad, toda la disciplina de la seguridad de la información se convierte en una caída libre paranoica. ¿Puedo sugerirle que confíe en sus colegas?

En lugar de eso, la mejor manera de proteger sus "superficies de ataque" es

  • Copia de seguridad a múltiples fuentes; algunos de los cuales son servidores de auditoría de una sola escritura.
  • Acceso de empleados bloqueado con autenticación de dos factores
  • Convierta el servidor web en una instancia virtual iniciada desde una imagen fantasma recuperable. Nuestros colegas en Server Fault pueden explicar cómo hacerlo.
  • Cifrado de disco completo si desea que los datos no estén disponibles si alguien roba físicamente su servidor.
  • Instale vigilancia con cámara de video estilo Panóptico .
respondido por el LateralFractal 13.10.2014 - 12:53
fuente

Lea otras preguntas en las etiquetas