私は商業印刷会社で働いており、「高セキュリティ」というラベルの付いた仕事をいくつか取得し始めています。基本的に、これは、画像/情報/ファイルなどがある場合、製品の公にリリースされたものは、お客様にとって数万ドルの損失を意味します。
印刷機の周りの領域を確保するのはかなり簡単ですが(機械のオペレーター以外は誰もその周囲を許可されておらず、すべての印刷物は常に覆われています)、アートワークが通過している間に壁にぶつかります私たちのプリプレス部門(アートワークをプレス用に準備しています。フォトショップでの作業などがたくさんあります)。 Macですべてのファイルが準備されている(Snow Leopardを実行)
モバイルデバイスで撮影されている写真
「高セキュリティモード」でなくなるまでのファイルのローカルストレージ
SFTPサーバーとFTPサーバーの混在は本当に安全ですか?
上記の問題を解決するにはどうすればよいですか?プリプレスが安全だと正式に言う前に、他に考慮すべきことはありますか?
この質問は今週のITセキュリティの質問でした。
詳細については、2011年12月16日ブログエントリをお読みください。または自分で送信今週の質問。
簡単な背景:「秘密の画像」に関連するものはすべて赤、それ以外はすべて緑と呼びます。
携帯電話
IPhoneを機内モードに設定し、写真を撮って自宅にアップロードします。信号の検出を忘れてください。電話を検出します。 10年前のノキアのレンガであっても、安全な場所での通信や写真機器の持ち込みは禁止されています。金属探知機を使用してください。 iPod shufflesも取り除きます。
インターネット
「赤い」マシンの場合、あり得ません。まあ、それは完全に切り離された世界ではなく、すべてをファイアウォールで保護することのトレードオフですが、Appleとアドビの更新サイトは、スニーカーネットでの更新や要塞ホストへのファイルのダウンロードと比べて、おそらく時間に関して妥当な妥協案です。
フラッシュドライブ
私は逆に行き、ファイルをローカルにのみ保存します。フラッシュドライブが紛失することで悪名高いという事実に加えて、ファイルはローカルシステムにコピーしてから、新しいフラッシュドライブにコピーできます。セキュリティの観点から、キーボードとストレージメディアが同じ物理ポートに接続する世界に移動しました。ポートのエポキシは通常良い考えですが、それでもキーボードを接続したままにする必要があり、それは簡単ではありません。 auditdを設定して、キーボードやマウス以外のUSBアクティビティを検出し、そのログをネットワーク経由でモニタリングデバイスにプッシュし、一度に会社の半分にメールを送信してページングすることをお勧めします。大容量記憶装置を入れると、誰かが1分以内にあなたのところにやって来ます。また、CDバーナーにも注意してください。ドライブを切り離すことができれば、なお良いでしょう。
実際には、外部ドライブ上の大容量記憶装置用のドライバーを無効にしてください: http://www.techrepublic.com/blog/networking/disable-usb-storage-under-os-x-or-windows/ 297 ...そして、まだ監査ログを実装しています。マシンがネットワークから切り離されているかどうかを検出する手順も試してください。
SFTPサーバー
ファイルを読み取ることができるアカウントが1つだけであることを確認してください。それが、グリーンネットワークからレッドネットワークに物事を移動するアカウントです。すべてに読み取り専用を適用し、サーバースクリプトを使用してデータを赤いネットワークにプッシュする場合の追加ボーナス。 SSHの標準のSFTPサブシステムを使用する場合、いくつかの特別な権限の作業と必須のアクセス制御フレームワークのインストールが必要になる場合があります。
また、アプリケーション構成によって実施されるよりきめ細かな権限制御を可能にするため、SFTPのバックエンドとしてProFTPDを実行することも検討します。
マシン構成
マシンを「完全凍結」して、毎回同じ構成を起動し、新しいファイルを保持しないようにします。手順は、マシンが終了したらマシンをシャットダウンするか、少なくともユーザー間で再起動することです。すべてのクライアントファイルを1つの中央共有に保存し、その共有へのすべてのアクセスを監査ログに記録します。
状況によっては、これらのコントロールがいくつかあります。
携帯電話携帯電話をサイトの安全な部分で禁止する立場にありますか?その場合は、この規則に違反することを懲戒/解雇可能な違反にしてください。また、場合によっては、財務上の罰則を追加して、スタッフのメンバーがこれを行う価値がないようにします。入口と出口での検索、およびサイトでのランダムなスポットチェックにより、コンプライアンスをチェックします。
ローカルストレージユーザーが書き込みを行う必要がない限り、読み取り専用のファイルシステムを提供します。すべてのファイルに透かしを入れ、ネットワーク上のすべてのファイルを監視するデータ損失防止ソリューションを実装して、送信に適したものとして分類されていない限り、ファイルの移動を禁止します。
[〜#〜] ftp [〜#〜]なぜFTPを使用するのですか-リスクは次のとおりです。
スタッフの審査は、リスクの軽減にも役立ちます。
ここに表示されないことが1つあります。あなたの人事方針はどこにありますか?これに取り組んでいるチームへのトレーニングはどこにありますか?
結局のところ、それは、人々が仕事をしているかどうか、そして彼らが仕事の一部としてセキュリティを認識しているかどうかに要約されます。ここでは、「高度なセキュリティ」は商業産業/知的財産保護の性質のものであると想定しています。物理的なセキュリティ要件が非常に正確に定義されている「高度なセキュリティ」という政府の認可上限ではありません。
いくつかの考え:
私の主なポイントは、物事が最も頻繁に失敗する場所は、人々と作業エリアが出会う場所だということです。それは人々が悪意があるということではありません(彼らが...でない限り)-さらに、彼らは問題を引き起こす可能性のあるものを理解できません。
これらのことはあなたの範囲を超えているかもしれませんが、私は人々を訓練し、彼らをよりスマートに考えるためにあなたが何ができるかを見るために少し拡張する価値があると思います。また、印刷ジョブを実行するチームと協力して、どのツールが必須でどのプロセスが効率的である必要があるかを確認することがどれほど重要であるかについても、十分に強調することはできません。非常に頻繁に、仕事の必要性が予期しない方法でセキュリティの必要性と衝突し、人々がセキュリティを回避して物事を成し遂げる際にセキュリティが短絡することにつながります。
以前に対処されなかった1つのリスクは、部屋の外からの電子盗聴です。部屋に窓がある場合、駐車場の誰かが話し合っていることを簡単に聞くことができます。さらにコンピュータは、RF部屋の外からの傍受の影響を受けやすいエネルギーを放射します。
本当に安全であるためには、部屋は音響的にシールドされているだけでなく、RF ファラディケージ でシールドされている必要があります。意図しない信号から情報を収集する方法については、コンピュータから放射される [〜#〜] tempest [〜#〜] を参照してください。
TEMPESTは、妥協的排出(CE)の調査と研究を表すコードネームです(Van Eckのフリーキングを参照)。危害を及ぼす発散とは、意図せず情報が伝達され、傍受され分析された場合に、情報処理装置によって送信、受信、処理、またはその他の方法で処理された情報を開示する可能性がある信号と定義されます。 TEMPESTはコードネームのみであり、頭字語ではありません。
危害を及ぼす放射は、国家安全保障情報を処理する機器/システム内の多数の発生源から意図的または偶発的に発生した電気的、機械的、または音響エネルギーから構成されます。このエネルギーは、平文の復元につながるような方法で、元の暗号化されたメッセージまたは処理中の情報に関連している可能性があります。実験室およびフィールドテストでは、そのようなCEが空間を通り、近くの導体に沿って伝播できることが確認されています。傍受/伝播範囲とそのような発散の分析は、さまざまな要因、たとえば情報処理装置の機能設計に影響されます。システム/機器の設置;物理的なセキュリティと周囲のノイズに関連する環境条件。 「放射」ではなく「妥協のない放射」という用語が使用されているのは、障害のある信号が、磁場および/または電界放射、ライン伝導、またはアコースティックエミッションなどのいくつかの形式で存在する可能性があり、存在するためです。 1
TEMPESTという用語は、Emission SecurityまたはEmanations Security(EMSEC)の分野全体で広く使用されています。 TEMPESTという用語は、NSA操作を盗聴者から電子通信機器を保護するためのコードネームとして、60年代後半から70年代初頭にかけて造語されました 2 およびその逆他のソースからの信号を傍受して解釈する機能。