Przykładowa procedura bezpieczeństwa systemu IT

Poniższy artykuł jest próbą zaadresowania tematyki tworzenia procedur bezpieczeństwa. Może on zostać wykorzystany w Twojej firmie w całości lub jako wzór do dalszego rozwoju.
Procedura bezpieczeństwa powinna być swoistą instrukcją gdzie czytający ją będzie prowadzony niejako za rączkę po kolejnych wymaganych wdrożenia działań.

Obszary w których należy wdrożyć odpowiednie mierniki poprawności działania:

  • Automatyczne monitorowanie wprowadzanych zmian w skrypcie odpowiedzialnym za tworzenie reguł firewall – “firewall.sh”.
  • Automatyczne monitorowanie wprowadzanych zmian w pliku odpowiedzialnym za reguły firewall – “rules.v4”.
  • Automatyczne monitorowanie poprawności uprawnień skryptu odpowiedzialnego za reguły firewall  – “firewall.sh”.
  • Automatyczne monitorowanie poprawności uprawnień pliku reguł firewall  – “rules.v4”.
  • Automatyczne wykrywanie błędnego działania firewall.
  • Automatyczne sprawdzanie poprawnego odkładania logów firewall.
  • Automatyczne monitorowanie poprawności pliku konfiguracyjnego BIND dns  – “named.conf.options”.
  • Automatyczne sprawdzanie blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej.
  • Automatyczne sprawdzania blokady możliwości transferu domeny przez zewnętrzny serwer.

  1. Instrukcja wdrożenia automatycznego monitorowania wprowadzanych zmian w skrypcie odpowiedzialnym za reguły firewall – “firewall.sh”.
  • Po poprawnym skonfigurowaniu skryptu “firewall.sh” główny administrator sprawdza jego sumę kontrolną poleceniem md5sum firewall.sh :
 poprawnym skonfigurowaniu skryptu “firewall.sh”
  • Następnie uruchamia on skrypt “monitorfirewall.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitorfirewall.sh e82b20546d3deefa3bb9611744f64c03 .
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5=`md5sum /usr/conf/firewall.sh | awk '{ print $1 }’`if  [ „\$md5” == „\$1” ]; then echo „Skrypt monitorfirewall.sh dziala poprawnie!” | mail -s „Skrypt monitorfirewall.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s „UWAGA! – Wykryto zmiany w firewall.sh!” [email protected] — -f [email protected]
bash /usr/monitors/monitorfirewalla.sh $1
crontab -l > mycronecho „0 * * * * /var/monitors/monitorfirewalla.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “monitorfirewall.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
uruchomieniu skrypt  “monitorfirewall.sh”
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “firewall.sh”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
wykrycia jej zmiany wysyła on e-mail o tym informujący
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

2. Instrukcja wdrożenia automatycznego monitorowania wprowadzanych zmian w skrypcie odpowiedzialnym za reguły firewall – “rules.v4”.

  • Główny administrator sprawdza sumę kontrolną pliku odpowiedzialnego za reguły firewall poleceniem md5sum /etc/iptables/rules.v4 :
odpowiedzialnego za reguły firewall poleceniem md5sum
  • Następnie uruchamia on skrypt “monitorrules.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitrorrules.sh c6479dff712135ae961316eb92a12ac0.
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/monitorrulesa.sh#!/bin/bashmd5=`md5sum /usr/conf/firewall.sh | awk '{ print $1 }’`if  [ „\$md5” == „\$1” ]; then echo „Skrypt monitorrules.sh dziala poprawnie!” | mail -s „Skrypt monitorrules.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s „UWAGA! – Wykryto zmiany w firewall.sh!” [email protected] — -f [email protected]
bash /usr/monitors/monitorrulesa.sh $1
crontab -l > mycronecho „0 * * * * /var/monitors/monitorrulesa.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “monitorrules.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
uruchomieniu skrypt  “monitorrules.sh” wysyła e-maila na jego skrzynkę pocztową
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “rules.v4”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
wykrycia jej zmiany wysyła on e-mail o tym informujący
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
skrypt codziennie o godzinie 9:00 wysyła e-mail
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

3. Instrukcja wdrożenia automatycznego monitorowania poprawności uprawnień skryptu odpowiedzialnego za reguły firewall – “firewall.sh”.

  • Po poprawnym ustawieniu uprawnień skryptu “firewall.sh” główny administrator uruchamia skrypt “permfirewall.sh”.
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/permfirewalla.sh#!/bin/bashperm=`ls -al /usr/conf/firewall.sh | awk '{ print $1 $2 $3}’`if  [ „\$perm” == „-rwxrwx—1root” ]; then echo „Skrypt permfirewall.sh dziala poprawnie!” | mail -s „Skrypt permfirewall.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s „UWAGA! – Wykryto zmiany uprawnien w firewall.sh!” [email protected] — -f [email protected]
bash /usr/monitors/permfirewalla.sh $1
crontab -l > mycronecho „0 * * * * /var/monitors/permfirewalla.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “permfirewall.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
uruchomieniu skrypt  “permfirewall.sh” wysyła e-maila
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności uprawnień skryptu  “firewall.sh”, a w przypadku wykrycia ich zmiany wysyła on e-mail o tym informujący:
mechanizm crona cykliczne co godzinne sprawdzanie poprawności uprawnień skryptu  “firewall.sh”
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
skrypt codziennie o godzinie 9:00 wysyła e-mail
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

4. Instrukcja wdrożenia automatycznego monitorowania poprawności uprawnień pliku reguł firewall  – “rules.v4”.

  • Po poprawnym ustawieniu uprawnień skryptu “rules.v4” główny administrator uruchamia skrypt “permrules.sh”.
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/permrulesa.sh#!/bin/bashperm=`ls -al /usr/conf/rules.v4 | awk '{ print $1 $2 $3}’`if  [ „\$perm” == „-rwxrwx—1root” ]; then echo „Skrypt permrules.sh dziala poprawnie!” | mail -s „Skrypt permrules.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s „UWAGA! – Wykryto zmiany w permrules.sh!” [email protected] — -f [email protected]
bash /usr/monitors/permrulesa.sh $1
crontab -l > mycronecho „0 * * * * /var/monitors/permrulesa.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “permrules.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
 uruchomieniu skrypt  “permrules.sh” wysyła e-maila
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności uprawnień pliku  “rules.v4”, a w przypadku wykrycia ich zmiany wysyła on e-mail o tym informujący:
mechanizm crona cykliczne co godzinne sprawdzanie poprawności uprawnień pliku  “rules.v4”
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
skrypt codziennie o godzinie 9:00 wysyła e-mail
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

5. Instrukcja wdrożenia automatycznego monitorowania poprawności działania firewall.

  • Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „checkfirewall.sh”.
  • Po uruchomieniu skrypt  “checklogs.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
uruchomieniu skrypt  “checklogs.sh” wysyła e-maila
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinną weryfikację działania reguł firewall poprzez skanowanie otwartych portów z zewnętrznego serwera, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący wraz z numerami otwartych portów:
 wysyła on e-mail o tym informujący
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
skrypt codziennie o godzinie 9:00 wysyła e-mail
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

6. Instrukcja wdrożenia automatycznego monitorowania poprawności odkładania logów firewall.

  •  Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „checklogs.sh”.
  •   Po uruchomieniu skrypt  “checklogs.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
uruchomieniu skrypt  “checklogs.sh” wysyła e-maila
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności odkładania logów, a w przypadku wykrycia nieprawidłowości wysyła e-mail o tym informujący:
nieprawidłowości wysyła e-mail
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
skrypt codziennie o godzinie 9:00 wysyła e-mail
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

7. Instrukcja wdrożenia automatycznego monitorowania poprawności pliku konfiguracyjnego BIND dns  – “named.conf.options”.

  • Po poprawnym skonfigurowaniu pliku konfiguracyjnego BIND dns “named.conf.options” główny administrator sprawdza jego sumę kontrolną poleceniem md5sum named.conf.options :
kontrolną poleceniem md5sum named.conf.options
  • Następnie uruchamia on skrypt “monitordns.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitordns.sh e82b20546d3deefa3bb9611744f64c03 .
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/monitordnsa.sh#!/bin/bashmd5=`md5sum /usr/conf/named.conf.options | awk '{ print $1 }’`if  [ „\$md5” == „\$1” ]; then echo „Skrypt monitordns.sh dziala poprawnie!” | mail -s „Skrypt monitordns.sh! dziala poprawanie” [email protected] — -f [email protected] echo „UWAGA! – Wykryto zmiany w named.conf.options!” | mail -s „UWAGA! – Wykryto zmiany w named.conf.options!” [email protected] — -f [email protected]
bash /usr/monitors/monitordnsa.sh $1
crontab -l > mycronecho „0 * * * * /var/monitors/monitordnsa.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “monitordns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
uruchomieniu skrypt  “monitordns.sh” wysyła e-maila
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “firewall.sh”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “firewall.sh”
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
skrypt codziennie o godzinie 9:00 wysyła e-mail
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

8. Instrukcja wdrożenia automatycznego sprawdzania blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej.

  • Po popawnym skonfigurwaniu reguł DNS główny administrator uruchamia skrypt „digdns.sh”.
  • Po uruchomieniu skrypt  “digdns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
uruchomieniu skrypt  “digdns.sh” wysyła e-maila
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący:
mechanizm crona cykliczne co godzinne sprawdzanie blokady odpytywania serwera firmowego
  • W przypadku wykrycia zmian konfiguracji  główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.

  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

9. Instrukcja wdrożenia automatycznego sprawdzania blokady możliwości transferu domeny przez zewnętrzny serwer.

  • Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „transferdns.sh”.
  • Po uruchomieniu skrypt  „transferdns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
uruchomieniu skrypt  „transferdns.sh” wysyła e-maila na jego skrzynkę pocztową
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinną sprawdzanie blokady możliwości transferu domeny przez zewnętrzny serwer, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący:
nieprawidłowości wysyła on e-mail o tym informujący
  • W przypadku wykrycia zmian konfiguracji  główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
wysyła e-mail informujący o poprawności swojego działania
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Otagowano , , , , , , , , , , , , , , , .Dodaj do zakładek Link.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *