Temat: Gratulacje dla PEKAO S.A.
Rafale, czyli tak naprawdę, schemat klasyczny?
Strefa gorąca (czyli Internet)
DMZ (czyli tam gdzie wystawiamy usługi, które najprawdopodobniej będą atakowane)
Strefa bezpieczna (czyli tam, gdzie trzymamy rzeczy ważne).
Oczywiście, co i jak budujemy, to już zależy od samego systemu.
W inkryminowanym przypadku nie było żadnej potrzeby w trzymaniu danych osobowych na maszynie w DMZcie.
W DMZ stoi tylko maszynka webowa, która ma ładnie wyglądać, a trafiające do niej dokumenty ma wpychać do serwera np. bazodanowego stojącego w strefie bezpiecznej. Najlepiej jakby maszynka webowa miała jedynie jedno prawo: dokładanie nowego rekordu.
Co do wirtualki, to bym się tak nie spieszył z podnoszeniem serwisu z kopii - skoro się poprzednio włamano, to powtórzenie tego wyczynu ma wysokie prawdopodobieństwo. Ja bym serwer z CMSem złożył, postawił stronę statyczną "Przepraszamy za usterki" i pogonił wykonawcę do załatania. Ale oczywiście tutaj trzeba postępować wedle procedur bezpieczeństwa (przecież mają takie procedury. Prawda?) - czasem rzeczywiście bardziej się opłaca posadzić kilku kumatych ludzi żeby na żywo baczyli na system i jednocześnie łatać go w międzyczasie, niż zastopować maszynerię.
Tak jak powyżej napisał
Michał - jest kilka sztuczek, które mogą mocno utrudnić atak. A jak się naprawdę boimy, to inwestujemy w diodę, albo inne sprzętowe rozwiązanie, które zabezpieczy nam jednostronny przebieg informacji.
Wojtku - przerażasz mnie. Naprawdę kilka miesięcy???
Swoją droga ciekawy jestem jak tam teraz wygląda Damage Control.