Przykładowa procedura bezpieczeństwa systemu IT

Poniższy artykuł jest próbą zaadresowania tematyki tworzenia procedur bezpieczeństwa. Może on zostać wykorzystany w Twojej firmie w całości lub jako wzór do dalszego rozwoju.
Procedura bezpieczeństwa powinna być swoistą instrukcją gdzie czytający ją będzie prowadzony niejako za rączkę po kolejnych wymaganych wdrożenia działań.


Obszary w których należy wdrożyć odpowiednie mierniki poprawności działania:

  • Automatyczne monitorowanie wprowadzanych zmian w skrypcie odpowiedzialnym za tworzenie reguł firewall – “firewall.sh”.
  • Automatyczne monitorowanie wprowadzanych zmian w pliku odpowiedzialnym za reguły firewall – “rules.v4”.
  • Automatyczne monitorowanie poprawności uprawnień skryptu odpowiedzialnego za reguły firewall  – “firewall.sh”.
  • Automatyczne monitorowanie poprawności uprawnień pliku reguł firewall  – “rules.v4”.
  • Automatyczne wykrywanie błędnego działania firewall.
  • Automatyczne sprawdzanie poprawnego odkładania logów firewall.
  • Automatyczne monitorowanie poprawności pliku konfiguracyjnego BIND dns  – “named.conf.options”.
  • Automatyczne sprawdzanie blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej.
  • Automatyczne sprawdzania blokady możliwości transferu domeny przez zewnętrzny serwer.

  1. Instrukcja wdrożenia automatycznego monitorowania wprowadzanych zmian w skrypcie odpowiedzialnym za reguły firewall – “firewall.sh”.
  • Po poprawnym skonfigurowaniu skryptu “firewall.sh” główny administrator sprawdza jego sumę kontrolną poleceniem md5sum firewall.sh :
  • Następnie uruchamia on skrypt “monitorfirewall.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitorfirewall.sh e82b20546d3deefa3bb9611744f64c03 .
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5=md5sum /usr/conf/firewall.sh | awk '{ print $1 }'if  [ “\$md5” == “\$1” ]; then echo “Skrypt monitorfirewall.sh dziala poprawnie!” | mail -s “Skrypt monitorfirewall.sh! dziala poprawanie” [email protected] — -f [email protected] echo “UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s “UWAGA! – Wykryto zmiany w firewall.sh!” [email protected] — -f [email protected]
bash /usr/monitors/monitorfirewalla.sh $1
crontab -l > mycronecho “0 * * * * /var/monitors/monitorfirewalla.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “monitorfirewall.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “firewall.sh”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

2. Instrukcja wdrożenia automatycznego monitorowania wprowadzanych zmian w skrypcie odpowiedzialnym za reguły firewall – “rules.v4”.

  • Główny administrator sprawdza sumę kontrolną pliku odpowiedzialnego za reguły firewall poleceniem md5sum /etc/iptables/rules.v4 :
  • Następnie uruchamia on skrypt “monitorrules.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitrorrules.sh c6479dff712135ae961316eb92a12ac0.
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/monitorrulesa.sh#!/bin/bashmd5=md5sum /usr/conf/firewall.sh | awk '{ print $1 }'if  [ “\$md5” == “\$1” ]; then echo “Skrypt monitorrules.sh dziala poprawnie!” | mail -s “Skrypt monitorrules.sh! dziala poprawanie” [email protected] — -f [email protected] echo “UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s “UWAGA! – Wykryto zmiany w firewall.sh!” [email protected] — -f [email protected]
bash /usr/monitors/monitorrulesa.sh $1
crontab -l > mycronecho “0 * * * * /var/monitors/monitorrulesa.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “monitorrules.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “rules.v4”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

3. Instrukcja wdrożenia automatycznego monitorowania poprawności uprawnień skryptu odpowiedzialnego za reguły firewall – “firewall.sh”.

  • Po poprawnym ustawieniu uprawnień skryptu “firewall.sh” główny administrator uruchamia skrypt “permfirewall.sh”.
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/permfirewalla.sh#!/bin/bashperm=ls -al /usr/conf/firewall.sh | awk '{ print $1 $2 $3}'if  [ “\$perm” == “-rwxrwx—1root” ]; then echo “Skrypt permfirewall.sh dziala poprawnie!” | mail -s “Skrypt permfirewall.sh! dziala poprawanie” [email protected] — -f [email protected] echo “UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s “UWAGA! – Wykryto zmiany uprawnien w firewall.sh!” [email protected] — -f [email protected]
bash /usr/monitors/permfirewalla.sh $1
crontab -l > mycronecho “0 * * * * /var/monitors/permfirewalla.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “permfirewall.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności uprawnień skryptu  “firewall.sh”, a w przypadku wykrycia ich zmiany wysyła on e-mail o tym informujący:
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

4. Instrukcja wdrożenia automatycznego monitorowania poprawności uprawnień pliku reguł firewall  – “rules.v4”.

  • Po poprawnym ustawieniu uprawnień skryptu “rules.v4” główny administrator uruchamia skrypt “permrules.sh”.
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/permrulesa.sh#!/bin/bashperm=ls -al /usr/conf/rules.v4 | awk '{ print $1 $2 $3}'if  [ “\$perm” == “-rwxrwx—1root” ]; then echo “Skrypt permrules.sh dziala poprawnie!” | mail -s “Skrypt permrules.sh! dziala poprawanie” [email protected] — -f [email protected] echo “UWAGA! – Wykryto zmiany w firewall.sh!” | mail -s “UWAGA! – Wykryto zmiany w permrules.sh!” [email protected] — -f [email protected]
bash /usr/monitors/permrulesa.sh $1
crontab -l > mycronecho “0 * * * * /var/monitors/permrulesa.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “permrules.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności uprawnień pliku  “rules.v4”, a w przypadku wykrycia ich zmiany wysyła on e-mail o tym informujący:
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

5. Instrukcja wdrożenia automatycznego monitorowania poprawności działania firewall.

  • Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „checkfirewall.sh”.
  • Po uruchomieniu skrypt  “checklogs.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinną weryfikację działania reguł firewall poprzez skanowanie otwartych portów z zewnętrznego serwera, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący wraz z numerami otwartych portów:
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

6. Instrukcja wdrożenia automatycznego monitorowania poprawności odkładania logów firewall.

  •  Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „checklogs.sh”.
  •   Po uruchomieniu skrypt  “checklogs.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie poprawności odkładania logów, a w przypadku wykrycia nieprawidłowości wysyła e-mail o tym informujący:
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

7. Instrukcja wdrożenia automatycznego monitorowania poprawności pliku konfiguracyjnego BIND dns  – “named.conf.options”.

  • Po poprawnym skonfigurowaniu pliku konfiguracyjnego BIND dns “named.conf.options” główny administrator sprawdza jego sumę kontrolną poleceniem md5sum named.conf.options :
  • Następnie uruchamia on skrypt “monitordns.sh” podając jako parametr wcześniej otrzymaną sumę kontrolną np. monitordns.sh e82b20546d3deefa3bb9611744f64c03 .
  • Skrypt wygląda następująco:
#!/bin/sh
cat <<EOT > /usr/monitors/monitordnsa.sh#!/bin/bashmd5=md5sum /usr/conf/named.conf.options | awk '{ print $1 }'if  [ “\$md5” == “\$1” ]; then echo “Skrypt monitordns.sh dziala poprawnie!” | mail -s “Skrypt monitordns.sh! dziala poprawanie” [email protected] — -f [email protected] echo “UWAGA! – Wykryto zmiany w named.conf.options!” | mail -s “UWAGA! – Wykryto zmiany w named.conf.options!” [email protected] — -f [email protected]
bash /usr/monitors/monitordnsa.sh $1
crontab -l > mycronecho “0 * * * * /var/monitors/monitordnsa.sh $1” >> mycroncrontab mycronrm mycron
  • Po uruchomieniu skrypt  “monitordns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie sumy kontrolnej skryptu “firewall.sh”, a w przypadku wykrycia jej zmiany wysyła on e-mail o tym informujący:
  • W przypadku wykrycia zmian konfiguracji główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

8. Instrukcja wdrożenia automatycznego sprawdzania blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej.

  • Po popawnym skonfigurwaniu reguł DNS główny administrator uruchamia skrypt „digdns.sh”.
  • Po uruchomieniu skrypt  “digdns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinne sprawdzanie blokady odpytywania serwera firmowego o inne adresy wewnętrzne spoza sieci wewnętrznej, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący:
  • W przypadku wykrycia zmian konfiguracji  główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.

  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.

9. Instrukcja wdrożenia automatycznego sprawdzania blokady możliwości transferu domeny przez zewnętrzny serwer.

  • Po popawnym skonfigurwaniu reguł firewall główny administrator uruchamia skrypt „transferdns.sh”.
  • Po uruchomieniu skrypt  „transferdns.sh” wysyła e-maila na jego skrzynkę pocztową informującą o poprawnym działaniu:
  • Dodaje on także poprzez mechanizm crona cykliczne co godzinną sprawdzanie blokady możliwości transferu domeny przez zewnętrzny serwer, a w przypadku wykrycia nieprawidłowości wysyła on e-mail o tym informujący:
  • W przypadku wykrycia zmian konfiguracji  główny administrator jest odpowiedzialny za identyfikację czynnika sprawczego oraz poprawienie zmienionej konfiguracji.
  • Dodatkowo skrypt codziennie o godzinie 9:00 wysyła e-mail informujący o poprawności swojego działania:
  • W przypadku restartu serwera, lub braku otrzymania e-maila o poprawności działania skryptu monitorującego główny administrator odpowiedzialny jest za ponowne uruchomienie skryptu.
Tagi , , , .Dodaj do zakładek Link.

Podziel się swoją opinią na temat artykułu