Bezpieczeństwo fizyczne urządzeń sieciowych
Transkrypt
Bezpieczeństwo fizyczne urządzeń sieciowych
Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Bezpieczeństwo fizyczne urządzeń sieciowych Autor: Patryk Krawaczyński 30.10.2007. Zmieniony 22.11.2007. Bezpieczeństwo fizyczne to nie tylko ochrona serwera przed uszkodzeniami spowodowanymi złym jego ulokowaniem, lecz także ochrona przed nieuprawnionymi osobami, które posiadając bezpośredni kontakt z naszą maszyną mogą w prosty sposób ominąć zabezpieczenia wydające się nie do przejścia ze strony sieci. Bezpieczeństwo systemu można naruszyć poprzez dwa sposoby: 1) - poprzez dostęp sieciowy lub lokalny; 2) - poprzez dostęp fizyczny. Który z nich jest najgroźniejszy? Powiedzmy, że do naszego systemu nastąpiło włamanie. Po jego odkryciu odłączamy serwer od sieci, uruchamiamy ponownie system, odnajdujemy zmiany jakie zostały poczynione w systemie przez intruza, ze śladów jakie pozostawił - dochodzimy do wniosku, że dana część systemu była niezabezpieczona lub źle skonfigurowana; odwracamy zmiany poczynione przez intruza, wprowadzamy poprawną konfigurację, podłączamy serwer do sieci, uruchamiamy system... A teraz powiedzmy, że do pomieszczenia, w którym znajduje się serwer dostaje się ten sam intruz. Uruchamia on system w trybie pozwalającym mu uzyskać pełne uprawnienia, w dodatku poznaje on szczegółowe dane dotyczące naszej sieci poprzez kontakt z programami (np. BIOS) i urządzeniami (np. Router) znajdującymi się przy serwerze. Włamując się poprzez sieć mógł jedynie uszkodzić system, dane w nim zawarte czy nawet sformatować dysk twardy oraz poczynić inne rzeczy, których działanie po pewnym czasie byśmy byli w stanie powstrzymać lub poddać naprawie. Włamując się do miejsca pobytu serwera mógłby uszkodzić nieodwracalnie dysk twardy, wyrwać kość BIOSu, rozwalić router czy poddać uszkodzeniom resztę sprzętu odpowiedzialnego za komunikację sieciową - tych skutków już nie byśmy byli w stanie naprawić tak szybko, co by wiązało się z przekroczeniem budżetu przydzielonego na dany dział w firmie lub instytucji, w której pracujemy. Tak, więc mając przed sobą ten obraz widzimy, że wybór miejsca na umieszczenie serwera oraz ograniczenie ogólnej liczby uprawnionych do niego osób, które by posiadały do niego fizyczny dostęp to dość poważna sprawa. Serwer, który może posiadać styczność z niepowołanymi osobami, systemowo może być zabezpieczony doskonale, lecz zewnętrznie nie uzyska żadnego stopnia bezpieczeństwa bez podjęcia odpowiednich środków. Dlatego jeśli już zdecydowaliśmy się posiadać w firmie czy szkole lub innej instytucji - serwer należy pamiętać by umieścić go w specjalnie przygotowanym miejscu ze względu na fakt, iż w takich miejscach panuje duży ruch związany z dużą liczbą osób pracujących czy uczących się. Miejsca te zwyczajowo nazywa się "Serwerowniami", posiadają one szczególne umiejscowienia, dzięki którym serwery oraz ich peryferia łatwiej można zabezpieczyć. Do takich miejsc powinni mieć dostęp tylko osoby bezpośrednio związane z serwerem: administratorzy, pomocnicy administratorów, technicy sieciowi oraz wyszczególniony personel. Inne osoby nie podlegające wykorzystaniu danego sprzętu, nawet te zaufane mogą przecież spowodować przez przypadek czasowe odłączenie serwerów od prądu, czy sieci co najczęściej wynika z ich niewiedzy. Zwracając uwagę na umieszczenie należy wziąć pod uwagę ustronne miejsca, gdzie panuje bardzo mały ruch (najlepiej unikać miejsc blisko holi, korytarzy). Pomieszczenie, w którym znajduje się serwer także nie powinno wystawiać go na widok (duża liczba okien, drzwi z elementami szklanymi), co by mogło zwrócić uwagę potencjalnych intruzów. Same drzwi powinny posiadać dodatkowe wzmocnienia (poczwórne blokady, drzwi antywłamaniowe, kraty przed samym wejściem), a futryny solidnie umocowane. Jeśli budżet oraz renoma firmy czy instytucji jest duża można pokusić się o nawet podwójne systemy zabezpieczeń przed dostaniem się do samego pomieszczenia z serwerami. Mowa tu jest o urządzeniach takich jak specjalne karty magnetyczne, systemy monitorujące w postaci kamer rejestrujących osoby wchodzące oraz wychodzące, czy systemy identyfikacji biometrycznej, lub inne sposoby zmniejszające ryzyko uzyskania niepowołanego dostępu. Kompletnym minimum jest prowadzenie rozpisu osób przebywających w serwerowni o określonej dacie i godzinie. Należy także stworzyć regulamin zabraniający zwykłym pracownikom lub uczniom wstępu do tych specjalnych pomieszczeń oraz umieścić w pobliżu takiego pomieszczenia informacje ostrzegające o konsekwencjach naruszenia granic dostępu poprzez osoby nieuprawnione. Należy także zwrócić uwagę, aby urządzenia peryferyjne serwera znajdowały się w tym samym pomieszczeniu, co on sam. Mam na myśli nie tylko drukarki, ale też huby, switche, routery, systemy archiwizacji danych itp. Efekt zabezpieczonego serwera nie przynosi żadnych korzyści jeśli inne urządzenia pozwalające mu na łączność z siecią będą wystawione na możliwość uszkodzenia, doprowadzając tym samym do bezużyteczności serwera. Przeciwnie sprawa wygląda jeśli chodzi o dodatkowe nośniki danych. Po wykonaniu kopii zapasowych, dyski twarde, taśmy, płyty cd-rom, na których znajdują się kopie systemu lub danych naszych klientów - powinny być przechowywane w innym także dobrze zabezpieczonym miejscu z tego faktu, że włamanie może posiadać charakter rabunkowy. Tak więc po wykonaniu niezbędnych instalacji http://www.witczak.priv.pl Kreator PDF Utworzono 3 March, 2017, 15:58 Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT sprzętowych dobrze by było zrobić inwentaryzację sprzętu, oprogramowania, spisując wszelkie dane takie jak: producenta, numer seryjny, dystrybutora od którego został nabyty dany sprzęt. Dodatkową rzeczą jaką możemy poczynić to oznaczenie sprzętu jakimiś charakterystycznymi znakami (np. pisakiem, który ujawnia się pod wpływem promieni ultrafioletowych), które umożliwią szybką jego identyfikacje. Źródło: nfsec.pl http://www.witczak.priv.pl Kreator PDF Utworzono 3 March, 2017, 15:58