Руководство по физической/логической безопасности Windows 2000 и 2003 Server (часть 1)

Опубликовано: 13 Апреля, 2023

«Чтобы получить полное руководство по безопасности, ознакомьтесь с учебным пособием Security+ Study Guide and DVD Training System на Amazon.com».

Введение

В этой серии статей мы подробно расскажем, в чем разница между физической безопасностью и логической безопасностью, какими могут быть некоторые из этих уязвимостей и что вы можете сделать, чтобы предотвратить возникновение этих проблем или, как минимум, спланировать их. проходить инициативно. Мы также рассмотрим, как серверы Windows выживают после физического бедствия; некоторые из этих тем включают в себя соображения о сбоях физических дисков, а также о том, что может произойти в вашем центре обработки данных, ферме серверов или где-либо еще. Мы также обсудим более сложные темы, например, как физически обезопасить вход в определенные места, а также как поймать злоумышленников, если они нарушат вашу систему безопасности.

Этот набор статей предназначен для того, чтобы показать вам, как аналитику безопасности, другую точку зрения на арену безопасности, как решать проблемы безопасности, которые не обязательно полностью основаны на «логике»… но физически — что, как правило, является «самым простым» способом проникновения. сеть, если вы злоумышленник — и чаще всего используется. Кроме того, большинство аспектов физической безопасности, если их игнорировать, могут нанести ущерб вашему бизнесу или организации; природа может причинить вам массу неприятностей в виде физической катастрофы, если ударит в качестве примера. Давайте рассмотрим это более подробно.

Разница между физической и логической безопасностью

При рассмотрении «физической» безопасности вы должны учитывать больше, чем просто набор правил брандмауэра или списки контроля доступа (ACL), чтобы логически блокировать взломщикам доступ в вашу сеть. Когда вы рассматриваете другие аспекты безопасности, такие как создание системы безопасности с учетом создания безопасной среды, вы рассматриваете «физическую» безопасность. Это может включать в себя систему биометрических замков на входе в вашу серверную ферму, забор с охраной на входе в комплекс, кампус или комплекс, вплоть до хранения набора резервных лент за пределами объекта на случай пожара, который уничтожит текущее местоположение, в котором вы работаете. Все это очень важно с точки зрения безопасности и не имеет ничего общего с обычным решением проблемы безопасности — установкой брандмауэра! Некоторые аналитики, пытающиеся войти в сферу безопасности, не учитывают этот аспект, и хакеру проще всего его использовать. Подумайте — что проще?

  1. Напишите большой фрагмент кода, который использует уязвимость в системе (до ее исправления)
  2. Подожгите здание, в котором хранятся все ваши важные данные

Да, и то, и другое является преступлением, и хотя поджог намного хуже, чем взлом системы, но оба они противозаконны и могут привести к серьезным неприятностям — вопрос в том, что проще? Если вы знаете, что компания не выполняет резервное копирование или хранит свои резервные копии на месте в огнеупорном месте, тогда да, физическую безопасность следует рассматривать как огромную зияющую дыру в вашей инфраструктуре безопасности.

Слишком многие управленческие команды сегодня не рассматривают безопасность как важный фактор, а многие из тех, кто рассматривает ее, видят только границу сети как точку входа и конечную точку проникновения. Некоторые понимают концепцию глубокоэшелонированной защиты, которая также лежит в основе необходимости внутренней безопасности организации, но физическая безопасность — это еще одна часть луковицы безопасности. Тем не менее, еще один уровень, который следует учитывать… Физическая безопасность также добавляет уровень к вашей системе глубокоэшелонированной защиты, что всегда является преимуществом в вашей общей архитектуре безопасности.

К принципам физической безопасности относятся:

  • Определите активы, которые нуждаются в защите
  • Выявление угроз и уязвимостей посредством оценки
  • Определите, каков ваш приемлемый порог риска
  • Выберите контрмеры для снижения или сдерживания ожидаемых убытков на основе этого уровня риска.
  • Применяйте концепции глубокоэшелонированной защиты, когда это возможно, для создания многоуровневой модели безопасности.

Помните, что установка брандмауэра — это не способ обеспечения безопасности, это, казалось бы, бесконечная рутинная работа, потому что в наши дни технически вы можете применить безопасность где угодно и к чему угодно. В наши дни с помощью средств массовой информации и маркетинга создать эшелонированную защиту несложно, потому что сегодня почти каждый поставщик программного и аппаратного обеспечения имеет те или иные функции «безопасности», готовые к использованию. (Хорошо с их стороны, а?) Так как же «физическое» вступает в игру? Теперь, когда вы понимаете разницу между физической и логически применяемой безопасностью, давайте сузимся до физической области.

Физические уязвимости

Физическая безопасность может применяться по-разному, но я не делаю эту статью слишком скучной для вас, чтобы читать с кучей теории и маркированных списков, я хотел бы использовать более основанный на «сценарии» подход к миру физических уязвимости и попытаться добавить как можно больше вещей из «реального мира», которые я видел как сетевой менеджер, ответственный за развитие организаций в области логической и физической безопасности.

Разум злодея

Прежде чем мы углубимся в тему, я хочу быстро рассказать вам кое-что… злоумышленник, хакер и взломщик, кто угодно… у всех есть что-то, что они хотят. Это ваши активы или что-то, что нужно доказать. Как вы готовитесь? Ну, вы должны подготовиться к преступлению, думая как преступник. Иногда трудно понять, что знают злоумышленники, но это единственный способ быть Белой Шляпой. Вы можете защитить только то, что, как вы знаете, уязвимо. Это правило номер один. Правило номер два (которое мне посчастливилось узнать от инструктора по строевой подготовке в учебном лагере морской пехоты, ссылаясь на знаменитые сундучки, которые вы видите в «Цельнометаллической оболочке»), заключается в том, что если вы оставляете что-то незапертым, вы провоцируете преступление. Простая теория, если вы не хотите, чтобы ваши вещи украли… УБЕДИТЕСЬ, что вы запираете их и защищаете. Несмотря на то, что я узнал об этой теории из первых рук, будучи подростком, этот простой мыслительный процесс действительно является основой для обеспечения безопасности инфраструктуры. Заприте его – держите в безопасности – не провоцируйте преступность.

В этом разделе мы рассмотрим некоторые сценарии, как я упоминал ранее. Мы рассмотрим 4 конкретных сценария, которые, как мы надеемся, сами по себе покажут вам, что физическая безопасность — это то, что вы не должны упускать из виду! Давайте взглянем:

Сценарий 1 – Неконтролируемый доступ в здание

Стью — системный администратор в крупной компании. Он знает, что его отдел инфраструктуры занимается маршрутизацией, коммутацией и безопасностью (VPN, брандмауэры и т. д.) для компании, и он также знает, что на борту есть аналитик безопасности, который занимается политиками и другими оценками безопасности высокого уровня и тестированием систем.. Чего он не знает, так это того, что он так же ответственен за состояние безопасности компании, как и эти две другие команды, но, поскольку команды никогда не собирались вместе, чтобы обсудить, как они могут помочь друг другу, они только «предполагают», что они делают все необходимое для обеспечения безопасности компании. Проблема в том, что сегодня это приведет к их нарушению. Стю только сегодня вышел из здания и случайно оставил серверную незапертой. Бывает. Чего он не осознавал, так это того, что парень из бригады уборщиков, который приходит и вытирает пыль с телефонов по ночам, также является недавним выпускником местной компьютерной школы. Входит уборщик и наносит ущерб системам, перерезав кабель в незаметном месте. Веб-сервер не работает более 60 минут, пока Стю спешит вернуться к работе, чтобы найти и устранить проблему. В конце концов он отслеживает и находит разорванный кабель. Хотя это и маловероятно, но это могло случиться, и здесь нужно посмотреть, как мы могли бы избежать этого с помощью физической безопасности.

  • Используйте видеонаблюдение (установите камеры и, даже если у вас нет бюджета, установите поддельные. В любом случае, тот, кто увидит камеру и не знает внутреннего устройства компании, с меньшей вероятностью рискнет, как это.
  • Да, Стью мог закрыть дверь или проверить ее, но это не всегда возможно. Лучшим способом было бы иметь журнал на двери в серверную комнату, которая обеспечивает подпись после выхода из серверной комнаты. В журнале вы можете добавить столбец «проверить дверной замок».
  • Наймите ночного сторожа (если он у вас есть), сопроводите бригаду уборщиков в «чувствительную» зону, где будут находиться ваши системы.

Сценарий 2 — Отсутствие безопасности в уязвимых зонах

Тодд работает инженером в маркетинговой компании среднего размера. Тодд управляет всеми системами и является частью небольшого штата сотрудников. Серверная расположена в большом шкафу, который был переоборудован в импровизированную серверную. Поскольку есть только две стойки оборудования с одним монитором и KVM, размер шкафа является эффективным. Тодд вошел в комнату и обнаружил, что после того, как в те выходные на этот район обрушился ураган; все системы были испорчены. Основной коммутатор Cisco был мертв как дверь из-за скачка напряжения. На полу была вода, а стоявшие там серверы — разрушенные. Хуже того, влажность в комнате испортила хранящееся другое электронное тестовое оборудование. Это не так уж неправдоподобно (видел это раньше), это могло произойти, и суть здесь в том, чтобы посмотреть, как мы могли бы избежать этого с помощью физической безопасности.

  • Ну, вы не можете избежать неизбежного, но вы можете подготовиться. Эта сетевая серверная не воспринималась всерьез. Я работал во многих крупных компаниях, но также и во многих средних и малых, так что это действительно случается (для тех из вас, кто работает с интернет-провайдерами и т. д., кто может не осознавать, насколько жалко может выглядеть серверная комната). Вот снимок одного из них, который я видел давным-давно в далекой-далекой галактике.
  • Бывают наводнения, поэтому в серверных комнатах должны быть фальшполы. Поскольку я упомянул в сценарии, что серверы стояли на полу, то они, скорее всего, промокли. отсутствие фальшпола равно повреждению.
  • Штормы выбивают силы. Когда они это сделают, и питание будет восстановлено - у вас есть начало катастрофы, ожидающей своего часа. Почему ты спрашиваешь? Подумайте об этом – нерегулируемые скачки напряжения и всплески разрушат любой блок питания, не ожидающий большего, чем следует. Вот почему используются генераторы (для поддержания питания в случае сбоя) и ИБП. ИБП — это источник бесперебойного питания или блок питания, который в основном действует как мини-генератор, но также обеспечивает кондиционирование линии. Это означает, что независимо от того, что получает ИБП (например, падение или всплеск напряжения), он будет обеспечивать только то, что ожидает источник питания, и никогда не будет всплескивать его, тем самым повреждая или убивая его.
  • На основной коммутатор сети явно не устанавливались резервные блоки питания. Меня не волнует, на каких деньгах вы хотите сэкономить, держите свое «ядро» защищенным, потому что это равносильно «мертвой сети». Это означает, что ваш бизнес не будет работать, если он зависит от этой сети. Нет, это не сбой сервера, когда вы можете обойтись без электронной почты в течение нескольких часов, но все ваши бизнес-приложения работают и работают, это означает, что все не работает — мертво и не работает. Стоит ли покупать второй блок питания? Если нет, то запаситесь холодным запасом, чтобы заменить его. В любом случае, вам нужно беспокоиться об этом физически, а не о том, как он «настроен».
  • Жара и влажность накапливаются, разрушают системы — вам нужен климат-контроль, а это означает тратить большие деньги на кондиционер. Компьютерные системы должны оставаться прохладными; если разразится гроза и вода будет капать в этот туалет… вам нужно подумать о том, как держать уровень влажности под контролем. Вода и компьютеры не смешиваются, независимо от того, какую форму принимает вода, туман повреждает компьютерные системы.
  • И последнее — пожалуйста, убедитесь, что у вас есть огнетушитель нужного класса в вашей серверной комнате. Мы не упомянули огонь, но наличие какой-либо формы галоновой системы или чего-то в этом роде также является серьезным фактором физической безопасности, который следует учитывать.

Примечание. Вы должны учитывать физическую безопасность! Мать-природа вытащит вас, она обещает!

Сценарий 3 – Открытая инфраструктура

Брюс — техник по установке маршрутизаторов в небольшой компании, которая занимается подключением к Интернету для малого бизнеса. Брюс также отвечает за запуск следующей крупной атаки типа «отказ в обслуживании», которую вы еще не видели. Он мастер проникновения — особенно в вашу сегодняшнюю сеть. Оставшись без присмотра и без присутствия камеры, Брюс вытаскивает свой синий консольный кабель и входит в свой роутер с паролем Cisco примерно за 2-3 секунды. У скольких из вас Cisco в качестве пароля… будьте честны!

  • Первое, о чем вы думаете, это… а разве пароль не обеспечивает логическую безопасность? Почему да, но что вы, возможно, пропустили здесь, так это все проблемы физической безопасности, которые привели к неизбежному использованию простого для угадывания пароля. Консольный доступ к маршрутизаторам и коммутаторам с паролем Cisco или без него является обычным явлением, поэтому убедитесь, что вы устранили эту проблему, чтобы обезопасить себя от нее.
  • Еще один способ избежать этого — никогда не оставлять техника с сайта поставщика без присмотра в серверной. Хорошо, некоторым из них можно доверять, но если вы их не знаете, то лучше и для вас, и для них сопровождать. Это не оскорбление, а просто мера предосторожности, очень похожая на то, как технических специалистов службы поддержки иногда увольняют с чеком на 2 недели выходного пособия, но выводят за дверь через 5 минут после того, как их увольняют.
  • Отсутствие замков серверов на шасси, отсутствие замков серверных стоек (сзади и спереди) также добавлено к этому эксплойту физической безопасности. Держите оборудование запертым в стойке. У 90% стоек есть двери (загвоздка в том, что они стоят немного дороже), но если вы держите их незапертыми, вы обходите физическую безопасность.

В общем, важно понимать, что последние три сценария можно считать настолько надуманным, насколько вы хотите, чтобы что-то, что действительно поразило вас прямо сейчас, казалось слишком знакомым. При этом просто подумайте, почему мы смотрим на это в первую очередь, все о физической безопасности и возможном ее отсутствии, что обходит ваш годовой бюджет в 100 тысяч, который вы логически вложили.

Закрытие

Другой мир безопасности — физический… замки, заборы, камеры или даже вышибала в ночном клубе, который вы часто посещаете. Опять же, не для того, чтобы еще больше забить дохлую лошадь до смерти, а для того, чтобы понять, что сегодняшние злоумышленники сосредоточены на легкой прогулке, на легком пути. Физическая безопасность — это все. Помните, логичными будут некоторые из следующих примеров:

Наборы правил брандмауэра, системы обнаружения инструкций, списки контроля доступа, усиление защиты операционных систем и их приложений, настройка аудита и ведения журнала и т. д.

Зачем взламывать невзламываемое шифрование, перехватывая безопасный пакет в пути, если можно зайти так далеко, когда можно пройти в здание незамеченным, открыть корпус сервера, вынуть диск и забрать его домой, чтобы снять с него данные? Зачем вам тратить месяцы на сбор данных из сети (если вы можете незаметно запустить сниффер) и просеивать все это в поисках пароля, когда вы можете подойти к чьему-нибудь кабинету и взять пароль с его стола, потому что он был написали на липкой подложке и положили на свой монитор? Думайте физически, мыслите нестандартно. В части 1 этой статьи мы рассмотрели основы физической и логической безопасности, чтобы познакомить вас с тем, почему это важно знать и что это значит. В частях 2 и 3 мы рассмотрим, как реализовать это в ваших системах Windows и в вашей организации.

Ссылки и ссылки:

Лучшие практики физической безопасности
http://it.ojp.gov/documents/asp/disciplines/section1-2.htm

Введение во взлом паролей
http://www-106.ibm.com/developerworks/library/s-crack/

учебнику по физической безопасности (часть 2)