Poniższy artykuł jest próbą zaadresowania tematyki tworzenia procedur bezpieczeństwa. Może on zostać wykorzystany w Twojej firmie w całości lub jako wzór do dalszego rozwoju.
Procedura bezpieczeństwa powinna być swoistą instrukcją gdzie czytający ją będzie prowadzony niejako za rączkę po kolejnych wymaganych wdrożenia działań.
Obszary w których należy wdrożyć odpowiednie mierniki poprawności działania:
- Automatyczne monitorowanie wprowadzanych zmian w skrypcie odpowiedzialnym za tworzenie reguł firewall – “firewall.sh”.
- Automatyczne monitorowanie wprowadzanych zmian w pliku odpowiedzialnym za reguły firewall – “rules.v4”.
- Automatyczne monitorowanie poprawności uprawnień skryptu odpowiedzialnego za reguły firewall – “firewall.sh”.
- Automatyczne monitorowanie poprawności uprawnień pliku reguł firewall – “rules.v4”.
- Automatyczne wykrywanie błędnego działania firewall.
- Automatyczne sprawdzanie poprawnego odkładania logów firewall.
- Automatyczne monitorowanie poprawności pliku konfiguracyjnego BIND dns – “named.conf.options”.
- Automatyczne sprawdzanie blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej.
- Automatyczne sprawdzania blokady możliwości transferu domeny przez zewnętrzny serwer.
- Instrukcja wdrożenia automatycznego monitorowania wprowadzanych zmian w skrypcie odpowiedzialnym za reguły firewall – “firewall.sh”.
- Po poprawnym skonfigurowaniu skryptu “firewall.sh” główny administrator sprawdza jego sumę kontrolną poleceniem md5sum firewall.sh :
- Następnie uruchamia on skrypt “monitorfirewall.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitorfirewall.sh e82b20546d3deefa3bb9611744f64c03 .
- Skrypt wygląda następująco:
#!/bin/sh cat <<EOT > /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5=`md5sum /usr/conf/firewall.sh | awk '{ print $1 }’`if [ „\$md5” == „\$1” ]; then echo „Skrypt monitorfirewall.sh dziala poprawnie!” | mail -s „Skrypt monitorfirewall.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s „UWAGA! – Wykryto zmiany w firewall.sh!” [email protected] — -f [email protected] bash /usr/monitors/monitorfirewalla.sh $1 crontab -l > mycronecho „0 * * * * /var/monitors/monitorfirewalla.sh $1” >> mycroncrontab mycronrm mycron |
- Po uruchomieniu skrypt “monitorfirewall.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “firewall.sh”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
2. Instrukcja wdrożenia automatycznego monitorowania wprowadzanych zmian w skrypcie odpowiedzialnym za reguły firewall – “rules.v4”.
- Główny administrator sprawdza sumę kontrolną pliku odpowiedzialnego za reguły firewall poleceniem md5sum /etc/iptables/rules.v4 :
- Następnie uruchamia on skrypt “monitorrules.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitrorrules.sh c6479dff712135ae961316eb92a12ac0.
- Skrypt wygląda następująco:
#!/bin/sh cat <<EOT > /usr/monitors/monitorrulesa.sh#!/bin/bashmd5=`md5sum /usr/conf/firewall.sh | awk '{ print $1 }’`if [ „\$md5” == „\$1” ]; then echo „Skrypt monitorrules.sh dziala poprawnie!” | mail -s „Skrypt monitorrules.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s „UWAGA! – Wykryto zmiany w firewall.sh!” [email protected] — -f [email protected] bash /usr/monitors/monitorrulesa.sh $1 crontab -l > mycronecho „0 * * * * /var/monitors/monitorrulesa.sh $1” >> mycroncrontab mycronrm mycron |
- Po uruchomieniu skrypt “monitorrules.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “rules.v4”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
3. Instrukcja wdrożenia automatycznego monitorowania poprawności uprawnień skryptu odpowiedzialnego za reguły firewall – “firewall.sh”.
- Po poprawnym ustawieniu uprawnień skryptu “firewall.sh” główny administrator uruchamia skrypt “permfirewall.sh”.
- Skrypt wygląda następująco:
#!/bin/sh cat <<EOT > /usr/monitors/permfirewalla.sh#!/bin/bashperm=`ls -al /usr/conf/firewall.sh | awk '{ print $1 $2 $3}’`if [ „\$perm” == „-rwxrwx—1root” ]; then echo „Skrypt permfirewall.sh dziala poprawnie!” | mail -s „Skrypt permfirewall.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s „UWAGA! – Wykryto zmiany uprawnien w firewall.sh!” [email protected] — -f [email protected] bash /usr/monitors/permfirewalla.sh $1 crontab -l > mycronecho „0 * * * * /var/monitors/permfirewalla.sh $1” >> mycroncrontab mycronrm mycron |
- Po uruchomieniu skrypt “permfirewall.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności uprawnień skryptu “firewall.sh”, a w przypadku wykrycia ich zmiany wysyła on e-mail o tym informujący:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
4. Instrukcja wdrożenia automatycznego monitorowania poprawności uprawnień pliku reguł firewall – “rules.v4”.
- Po poprawnym ustawieniu uprawnień skryptu “rules.v4” główny administrator uruchamia skrypt “permrules.sh”.
- Skrypt wygląda następująco:
#!/bin/sh cat <<EOT > /usr/monitors/permrulesa.sh#!/bin/bashperm=`ls -al /usr/conf/rules.v4 | awk '{ print $1 $2 $3}’`if [ „\$perm” == „-rwxrwx—1root” ]; then echo „Skrypt permrules.sh dziala poprawnie!” | mail -s „Skrypt permrules.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s „UWAGA! – Wykryto zmiany w permrules.sh!” [email protected] — -f [email protected] bash /usr/monitors/permrulesa.sh $1 crontab -l > mycronecho „0 * * * * /var/monitors/permrulesa.sh $1” >> mycroncrontab mycronrm mycron |
- Po uruchomieniu skrypt “permrules.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności uprawnień pliku “rules.v4”, a w przypadku wykrycia ich zmiany wysyła on e-mail o tym informujący:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
5. Instrukcja wdrożenia automatycznego monitorowania poprawności działania firewall.
- Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „checkfirewall.sh”.
- Po uruchomieniu skrypt “checklogs.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinną weryfikację działania reguł firewall poprzez skanowanie otwartych portów z zewnętrznego serwera, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący wraz z numerami otwartych portów:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
6. Instrukcja wdrożenia automatycznego monitorowania poprawności odkładania logów firewall.
- Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „checklogs.sh”.
- Po uruchomieniu skrypt “checklogs.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności odkładania logów, a w przypadku wykrycia nieprawidłowości wysyła e-mail o tym informujący:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
7. Instrukcja wdrożenia automatycznego monitorowania poprawności pliku konfiguracyjnego BIND dns – “named.conf.options”.
- Po poprawnym skonfigurowaniu pliku konfiguracyjnego BIND dns “named.conf.options” główny administrator sprawdza jego sumę kontrolną poleceniem md5sum named.conf.options :
- Następnie uruchamia on skrypt “monitordns.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitordns.sh e82b20546d3deefa3bb9611744f64c03 .
- Skrypt wygląda następująco:
#!/bin/sh cat <<EOT > /usr/monitors/monitordnsa.sh#!/bin/bashmd5=`md5sum /usr/conf/named.conf.options | awk '{ print $1 }’`if [ „\$md5” == „\$1” ]; then echo „Skrypt monitordns.sh dziala poprawnie!” | mail -s „Skrypt monitordns.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w named.conf.options!” | mail -s „UWAGA! – Wykryto zmiany w named.conf.options!” [email protected] — -f [email protected] bash /usr/monitors/monitordnsa.sh $1 crontab -l > mycronecho „0 * * * * /var/monitors/monitordnsa.sh $1” >> mycroncrontab mycronrm mycron |
- Po uruchomieniu skrypt “monitordns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “firewall.sh”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
8. Instrukcja wdrożenia automatycznego sprawdzania blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej.
- Po popawnym skonfigurwaniu reguł DNS główny administrator uruchamia skrypt „digdns.sh”.
- Po uruchomieniu skrypt “digdns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
9. Instrukcja wdrożenia automatycznego sprawdzania blokady możliwości transferu domeny przez zewnętrzny serwer.
- Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „transferdns.sh”.
- Po uruchomieniu skrypt „transferdns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
- Dodaje on także poprzez mechanizm crona cykliczne co godzinną sprawdzanie blokady możliwości transferu domeny przez zewnętrzny serwer, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący:
- W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
- Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
- W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.