在这种情况下,单一用途的 PC 是否可以用作安全措施?

信息安全 网络 恶意软件 身体的 邮箱
2021-08-27 14:35:02

在小规模运营的背景下,我们正在考虑使用分配给单个安全敏感任务的单个专用 PC - 例如,某些金融业务。

预期的安全优势是,通过简化这些机器上发生的流程,减少导致数据泄露的错误机会。我们在这里关注的错误类型主要是那些会增加成功的风险,主要是自动化的,第三方利用漏洞,涉及本地恶意软件和基于 Web 的攻击。我们关注的攻击类型不是高度针对性的。我也不期望这里有任何免受社会工程和内部攻击的保护,我认为这是一个单独但重要的问题。

这个想法背后的理念是,尽管用户教育很重要,但即使对于从事相对安全敏感的工作的用户来说,也存在实际限制。通过限制 PC 上的工作范围,我们希望让个人更容易始终坚持最重要的安全策略。

为了进一步限制这个问题的范围,将使用的软件/流程是:

  • gmail 用于传输文件并与一小部分网站和人员进行通信。
  • 网络浏览器,仅用于少数网站

(低成本)硬件不会与另一台 PC 共享显示器,并且不允许使用 USB 设备。硬件将通过 wifi 连接到与所有其他机器相同的本地网络。打印可能会通过该本地网络完成。

在其他机器为 Mac / Windows / MS Office 的环境中,这些机器可能运行 Linux 并限制使用 libreoffice。我们确实预计办公套件会出现一些培训/兼容性问题。

该计划是否赋予了我所描述的类型的实际安全优势?如果没有,它可能有什么缺陷,是否可以进行更改以提供有用的安全优势?

2个回答

限制系统可以做什么的基本思想确实提高了安全性,因为它减少了攻击面,也降低了用户意外造成伤害的风险。

不幸的是,您添加了一款攻击面非常大的软件——网络浏览器。为了限制这种风险,您应该明确限制可以从浏览器访问的站点。这可以通过限制性代理或通过将浏览器配置为使用proxy.pac文件来完成,该文件拒绝访问除少数站点之外的所有站点。

它实际上是一个很好的措施。这使您可以执行更严格的政策,您可以将这个“安全终端”放在需要访问卡的锁门后面,并且您可以很好地锁定这个终端。

但是你需要稍微改进一下。我不建议使用 GMAIL,因为这会让流氓用户泄露资料。用户可以通过向“安全终端GMAIL地址”发送邮件来轻松插入非法软件,并且用户可以通过使用GMAIL给自己邮寄来轻松泄露机密材料。如果 GMAIL 地址泄露,外部的流氓用户可能会向该地址发送病毒并危及终端。

相反,我会建立一些自己的安全系统,用于从计算机导入和导出材料。然后可以限制该系统以防止信息泄露,例如强制加密或限制为一组导入或导出电子邮件地址。该解决方案最好在本地托管,因此可以严格控制对服务的访问,并且仅限于安全终端。

我还建议使用基于浏览器的安全系统,例如 WebConverger,以防止受到损害。WebConverger 是开源的,可以在启动 API 中轻松修改,以允许启动到安全的本地网站,而无需使用配置服务。WebConverger 实际上是考虑到公共终端的,因此系统也受到保护以防止本地入侵,因此即使终端前的流氓用户试图入侵它,它也会反对它。

我建议不要使用 Libreoffice,而是使用基于 Web 的办公系统,最好在本地托管,该系统加载在 WebConverger 中。

不用说,阻止所有网站的所有流量,除了允许的网站。我建议不要为此使用代理,而是使用防火墙,并通过 IP 地址过滤,允许所有好的站点,然后以“全部阻止”结束。

最好是用hosts文件对所有好的站点进行编码,然后将DNS IP设置为127.0.0.1,这样就可以阻止所有的DNS流量,这样就不能对流量进行“隧道化”了。

但我会建议一件事:使用具有写保护开关的安全 USB 存储器,例如 Kanguru FlashTrust: https ://www.kanguru.com/storage-accessories/kanguru-flashtrust-secure-firmware.shtml

在此内存上,您以“实时操作系统”的形式存储操作系统,不允许在引导之间存储任何修改。初始配置完成后,内存被写保护开关锁定。

然后必须将整台计算机放入可锁定的外壳或安全位置,例如最终用户无法物理访问实际计算机。这可以防止最终用户 USB 存储器等的所有使用。这可以通过简单地使用防盗笼来实现将安全显示器、键盘和鼠标放置在安全房间内。

我建议的另一个安全措施是连接访问系统(今天的许多访问控制系统都有额外的 IO 继电器可用于控制设备),因此使用以下规则:

1:门有门磁,如磁接触或锁传感器,可以检测门是打开还是关闭。

2:当有人在ENTRY终端刷卡时,门会打开。当门成功关闭时(用户在里面),终端的电源将由继电器提供。这可以通过简单地使用像 INTEL NUC 这样的低压计算机系统来完成,然后使用继电器来打开和关闭变压器的低压侧。

3:电脑的电源指示灯,连接到门禁控制的“BUSY”输入,当电脑开机时不允许进入房间。

4:在一段时间不活动后,如 10 分钟,计算机将自行关闭(停止),这将清除“BUSY”信号,允许再次进入房间,例如如果用户不小心关门而没有进入房间.

5:当用户在EXIT终端刷卡时,系统会通过切断电源自动关闭系统,然后开门。

这样做的好处是,当用户进入房间时,终端将被保证是干净的,无论以前的用户或恶意用户安装或破坏或对终端做了什么,任何此类篡改都将消失。

计算机上不需要登录系统或身份验证系统。所有身份验证都由访问控制系统进行物理处理,该系统还可以连接到警报面板,以防止任何“入侵”安全计算机的尝试。如果您希望根据计算机上的用户对不同的信息集进行某种访问控制,那么大多数访问控制面板都有一个 API,您可以在其中检查房间内的任何人(在 ENTRY 上刷过但尚未在EXIT),因此将其用于访问控制。

通过这样做,您将防止大多数形式的妥协。最好用技术方案来防止用户违反政策,而不是有政策。

最后一件事:放弃wifi。即使 wifi 可以通过加密和 VPN 变得安全,如果您使用物理电缆,您将获得更多控制权,就像您通过物理锁获得更多控制权一样。