web-dev-qa-db-ja.com

物理的および技術的に領域を保護する

私は商業印刷会社で働いており、「高セキュリティ」というラベルの付いた仕事をいくつか取得し始めています。基本的に、これは、画像/情報/ファイルなどがある場合、製品の公にリリースされたものは、お客様にとって数万ドルの損失を意味します。

印刷機の周りの領域を確保するのはかなり簡単ですが(機械のオペレーター以外は誰もその周囲を許可されておらず、すべての印刷物は常に覆われています)、アートワークが通過している間に壁にぶつかります私たちのプリプレス部門(アートワークをプレス用に準備しています。フォトショップでの作業などがたくさんあります)。 Macですべてのファイルが準備されている(Snow Leopardを実行)

すでに実装しているもの:

  • サーバールームにアクセスするドアの生体認証ロック
  • プリプレスエリアにアクセスするドアのキーカードロック
  • 重要な位置をターゲットとするPTZカメラ
  • SFTPファイル転送(クライアントから当社に送信されるファイル。ファイルは取得された後、FTPサーバーからすぐに削除されます)
  • ローカルファイルストレージはありません-ファイルは常にフラッシュドライブにあり、マネージャーの視界を離れることはありません。

私がまだ心配していること:

  • モバイルデバイスで撮影されている写真

    • 私たちは携帯電話検出器の購入を検討しましたが、それらは少し不安定なようです。チェックは約20分間隔でのみ保証されています。また、私が見つけたものはかなりジャンクに見える(中国のリセラー)か、3000ドル以上です
  • 「高セキュリティモード」でなくなるまでのファイルのローカルストレージ

    • 高度なセキュリティが確保されている間はインターネット接続を遮断しますが、ジョブが終了すると再開されます。ネット接続が確立されたら、ファイルをローカルに保存して、どこかに投稿することを禁止するにはどうすればよいですか?
  • SFTPサーバーとFTPサーバーの混在は本当に安全ですか?

    • 現在、FTPサーバーとSFTPサーバーは、実際には同じボックスに配置されています。これによりSFTPの安全性が低下しますか、それとも問題ありませんか?

上記の問題を解決するにはどうすればよいですか?プリプレスが安全だと正式に言う前に、他に考慮すべきことはありますか?

この質問は今週のITセキュリティの質問でした。
詳細については、2011年12月16日ブログエントリをお読みください。または自分で送信今週の質問。

22
jwegner

簡単な背景:「秘密の画像」に関連するものはすべて赤、それ以外はすべて緑と呼びます。

携帯電話

IPhoneを機内モードに設定し、写真を撮って自宅にアップロードします。信号の検出を忘れてください。電話を検出します。 10年前のノキアのレンガであっても、安全な場所での通信や写真機器の持ち込みは禁止されています。金属探知機を使用してください。 iPod shufflesも取り除きます。

インターネット

「赤い」マシンの場合、あり得ません。まあ、それは完全に切り離された世界ではなく、すべてをファイアウォールで保護することのトレードオフですが、Appleとアドビの更新サイトは、スニーカーネットでの更新や要塞ホストへのファイルのダウンロードと比べて、おそらく時間に関して妥当な妥協案です。

フラッシュドライブ

私は逆に行き、ファイルをローカルにのみ保存します。フラッシュドライブが紛失することで悪名高いという事実に加えて、ファイルはローカルシステムにコピーしてから、新しいフラッシュドライブにコピーできます。セキュリティの観点から、キーボードとストレージメディアが同じ物理ポートに接続する世界に移動しました。ポートのエポキシは通常良い考えですが、それでもキーボードを接続したままにする必要があり、それは簡単ではありません。 auditdを設定して、キーボードやマウス以外のUSBアクティビティを検出し、そのログをネットワーク経由でモニタリングデバイスにプッシュし、一度に会社の半分にメールを送信してページングすることをお勧めします。大容量記憶装置を入れると、誰かが1分以内にあなたのところにやって来ます。また、CDバーナーにも注意してください。ドライブを切り離すことができれば、なお良いでしょう。

実際には、外部ドライブ上の大容量記憶装置用のドライバーを無効にしてください: http://www.techrepublic.com/blog/networking/disable-usb-storage-under-os-x-or-windows/ 297 ...そして、まだ監査ログを実装しています。マシンがネットワークから切り離されているかどうかを検出する手順も試してください。

SFTPサーバー

ファイルを読み取ることができるアカウントが1つだけであることを確認してください。それが、グリーンネットワークからレッドネットワークに物事を移動するアカウントです。すべてに読み取り専用を適用し、サーバースクリプトを使用してデータを赤いネットワークにプッシュする場合の追加ボーナス。 SSHの標準のSFTPサブシステムを使用する場合、いくつかの特別な権限の作業と必須のアクセス制御フレームワークのインストールが必要になる場合があります。

また、アプリケーション構成によって実施されるよりきめ細かな権限制御を可能にするため、SFTPのバックエンドとしてProFTPDを実行することも検討します。

マシン構成

マシンを「完全凍結」して、毎回同じ構成を起動し、新しいファイルを保持しないようにします。手順は、マシンが終了したらマシンをシャットダウンするか、少なくともユーザー間で再起動することです。すべてのクライアントファイルを1つの中央共有に保存し、その共有へのすべてのアクセスを監査ログに記録します。

11
Jeff Ferland

状況によっては、これらのコントロールがいくつかあります。

携帯電話携帯電話をサイトの安全な部分で禁止する立場にありますか?その場合は、この規則に違反することを懲戒/解雇可能な違反にしてください。また、場合によっては、財務上の罰則を追加して、スタッフのメンバーがこれを行う価値がないようにします。入口と出口での検索、およびサイトでのランダムなスポットチェックにより、コンプライアンスをチェックします。

ローカルストレージユーザーが書き込みを行う必要がない限り、読み取り専用のファイルシステムを提供します。すべてのファイルに透かしを入れ、ネットワーク上のすべてのファイルを監視するデータ損失防止ソリューションを実装して、送信に適したものとして分類されていない限り、ファイルの移動を禁止します。

[〜#〜] ftp [〜#〜]なぜFTPを使用するのですか-リスクは次のとおりです。

  • 両方で同様のパスワードを使用すると、FTPトラフィックを盗聴する攻撃者がSFTPパスワードを推測する可能性がはるかに高くなります。
  • fTPデーモンに関する制御の違反は、SFTPによる制御よりも簡単かもしれません。いずれの場合も、2つのアプリケーションがあるため、攻撃の状況はより広くなります。

スタッフの審査は、リスクの軽減にも役立ちます。

5
Rory Alsop

ここに表示されないことが1つあります。あなたの人事方針はどこにありますか?これに取り組んでいるチームへのトレーニングはどこにありますか?

結局のところ、それは、人々が仕事をしているかどうか、そして彼らが仕事の一部としてセキュリティを認識しているかどうかに要約されます。ここでは、「高度なセキュリティ」は商業産業/知的財産保護の性質のものであると想定しています。物理的なセキュリティ要件が非常に正確に定義されている「高度なセキュリティ」という政府の認可上限ではありません。

いくつかの考え:

  • セキュリティトレーニング-「高度なセキュリティ」エリアに入ることが許可されているすべてのスタッフを対象としています。
  • 人間工学-労働者が携帯電話を隠せる場所、固定電話に関する十分に公開された情報がある場所、人々が携帯電話をかけたりインターネットアクセスを取得できる場所の外に場所がある-一般に、ポリシーに従うのが簡単になるため人々は便宜のためにそれを回避するために一生懸命働いていません。
  • ゼロトレランス-これが大きなリスクであり、会社の評判がこれを適切に管理することにかかっている場合は、そのことを作業している人々に伝えます。警告を出し、問題を文書化し、ルールに従わない人々を終わらせるための、非常に明確で非常に一貫したプロセスを実施します。ルールを守らないと、会社が収益を上げる能力を危険にさらすことになります。人事部および法務部からの支援を受ける。
  • 「セキュリティモード」の開始と終了のプロセス-モードの開始と終了の低レベルの影響を確認してください-物理的に-掲示される看板そしてデジタルで-メモリはどのように消去されますか?ハードディスクのイメージが再作成されていますか?ゼロ化?完全に破壊されましたか?同様に-バックアップはどのように保存されますか?データを失わないことは、データを危険にさらさないことと同じくらい重要です。
  • 認証/アクセス制御-ネットワーク/マシンと建物の両方に対する
  • ばかげた質問ですが...窓?ドア?階段?作業領域には何が見えますか?
  • 診断-誰がいつスペースにアクセスしたかについて、どのような情報がありますか?物理的にもネットワーク上でも。これらのログはどのように改ざん防止されていますか?
  • 廃棄-使用済みメディア(CD/DVD)、リムーバブルメディア(USBドライブなど)、プリンター、コンピューター-破棄手順は何ですか?

私の主なポイントは、物事が最も頻繁に失敗する場所は、人々と作業エリアが出会う場所だということです。それは人々が悪意があるということではありません(彼らが...でない限り)-さらに、彼らは問題を引き起こす可能性のあるものを理解できません。

これらのことはあなたの範囲を超えているかもしれませんが、私は人々を訓練し、彼らをよりスマートに考えるためにあなたが何ができるかを見るために少し拡張する価値があると思います。また、印刷ジョブを実行するチームと協力して、どのツールが必須でどのプロセスが効率的である必要があるかを確認することがどれほど重要であるかについても、十分に強調することはできません。非常に頻繁に、仕事の必要性が予期しない方法でセキュリティの必要性と衝突し、人々がセキュリティを回避して物事を成し遂げる際にセキュリティが短絡することにつながります。

2
bethlakshmi

以前に対処されなかった1つのリスクは、部屋の外からの電子盗聴です。部屋に窓がある場合、駐車場の誰かが話し合っていることを簡単に聞くことができます。さらにコンピュータは、RF部屋の外からの傍受の影響を受けやすいエネルギーを放射します。

本当に安全であるためには、部屋は音響的にシールドされているだけでなく、RF ファラディケージ でシールドされている必要があります。意図しない信号から情報を収集する方法については、コンピュータから放射される [〜#〜] tempest [〜#〜] を参照してください。

TEMPESTは、妥協的排出(CE)の調査と研究を表すコードネームです(Van Eckのフリーキングを参照)。危害を及ぼす発散とは、意図せず情報が伝達され、傍受され分析された場合に、情報処理装置によって送信、受信、処理、またはその他の方法で処理された情報を開示する可能性がある信号と定義されます。 TEMPESTはコードネームのみであり、頭字語ではありません。

危害を及ぼす放射は、国家安全保障情報を処理する機器/システム内の多数の発生源から意図的または偶発的に発生した電気的、機械的、または音響エネルギーから構成されます。このエネルギーは、平文の復元につながるような方法で、元の暗号化されたメッセージまたは処理中の情報に関連している可能性があります。実験室およびフィールドテストでは、そのようなCEが空間を通り、近くの導体に沿って伝播できることが確認されています。傍受/伝播範囲とそのような発散の分析は、さまざまな要因、たとえば情報処理装置の機能設計に影響されます。システム/機器の設置;物理的なセキュリティと周囲のノイズに関連する環境条件。 「放射」ではなく「妥協のない放射」という用語が使用されているのは、障害のある信号が、磁場および/または電界放射、ライン伝導、またはアコースティックエミッションなどのいくつかの形式で存在する可能性があり、存在するためです。 1

TEMPESTという用語は、Emission SecurityまたはEmanations Security(EMSEC)の分野全体で広く使用されています。 TEMPESTという用語は、NSA操作を盗聴者から電子通信機器を保護するためのコードネームとして、60年代後半から70年代初頭にかけて造語されました 2 およびその逆他のソースからの信号を傍受して解釈する機能。

0
JonnyBoats