Introdução .................................................................................................... 2 Segurança Física .......................................................................................... 2 O que é? ...................................................................................................... 2 Controles possíveis com a segurança física ............................................... 3 Eventos não premeditados ......................................................................... 3 Falhas na alimentação elétrica ................................................................... 4 Catástrofes naturais de diversos tipos ........................................................ 4 Eventos premeditados ................................................................................ 4 Segurança física de máquinas ................................................................... 4 Meios de armazenamento de dados amovíveis ........................................ 4 Segurança física de linhas de comunicação ............................................. 5 Convergência física e lógica ....................................................................... 6 O que é? ..................................................................................................... 6 Como funciona? ......................................................................................... 6 Por que utilizar? ......................................................................................... 6 Casos reais ................................................................................................... 6 Conclusão .................................................................................................... 7 Bibliografia ................................................................................................. 8 1 Introdução Por mais que os casos de roubo de informações mais conhecidos sejam feitos através de redes, o comprometimento físico de informações, por diversos motivos, também gera diversos transtornos, então tomar algumas medidas e precauções pode minimizar a chance de algo ocorrer, ou ao menos minimizar o problema. É um tópico que exige grande preocupação por parte do administrador da rede. A cada momento são criadas novas ferramentas que tem por finalidade de quebrar a segurança lógica de um sistema de informação. Por este motivo o administrador do sistema deve estar sempre estudando, atualizando e descobrindo soluções que consigam evitar as possíveis falhas de segurança. A busca por informações preciosas é constante e é por isso que a organização deve se precaver fazendo uso de ferramentas certas, mesmo assim estas ações não garantem em tornar o ambiente totalmente seguro. Dessa forma pode-se ter um nível de segurança aceitável para o sistema como um todo, mas tendo a consciência de que nada é infalível perante a grande variedade de programas maliciosos que são criados. Não basta somente implementar uma ferramenta de segurança, também é necessário observar alguns fatores antes de decidir o que usar para proteger as informações. O ambiente operacional e as máquinas são pontos fundamentais a serem analisados para a boa manipulação das mesmas. Portanto, devem-se evitar hardwares ultrapassados que prejudiquem o bom funcionamento operacional e evitar trabalhar com configurações inferiores do exigido. Segurança Física O que é? A segurança física é a necessidade de proteção contra o acesso ou manipulação intencional ou não de dados ou informações confidenciais em um computador ou periférico. É extremamente importante para manter a integridade, confidencialidade e disponibilidade das informações. Um exemplo pode ser o computador, ele é algo físico. Sem a segurança física o acesso de uma pessoa não autorizada a um computador pode resultar em divulgação da informação, alteração da informação e também destruição da informação. Por segurança física entende-se os aspectos relacionados com eventos em que existe contato físico anormal com os equipamentos. Por vezes alguma proximidade física é suficiente, tal como acontece com falhas de confidencialidade por detecção à distância de sinais eletromagnéticos emitidos pelas linhas de comunicação ou monitores de vídeo. A segurança física tem como objetivo assegurar a integridade dos equipamentos por onde circulam as informações do sistema. Outro fator importante é evitar o acesso de pessoas não autorizadas à sala de TI (Tecnologia da Informação). Este tipo de acesso deve ser mediante a senhas ou documentos de identificação. Devemos levar em consideração que pessoas não autorizadas podem entrar diretamente na máquina e roubar ou danificar informações. Também é necessária uma boa climatização da sala e controle de umidade para conservar as máquinas. A Segurança Física exige grande preocupação por parte do administrador da rede, pois a cada momento são criadas novas ferramentas que tem por finalidade quebrar a segurança lógica de 2 um sistema de informação. Por este motivo o administrador do sistema deve estar sempre estudando, atualizando e descobrindo soluções que consigam evitar as possíveis falhas de segurança. A busca por informações preciosas é constante e é por isso que deve-se fazer uso de ferramentas certas, mesmo assim estas ações não garantem tornar o ambiente totalmente seguro. Dessa forma pode-se ter um nível de segurança aceitável para o sistema como um todo, mas tendo a consciência de que nada é infalível perante a grande variedade de programas maliciosos que são criados. Não basta somente implementar uma ferramenta de segurança, também é necessário observar alguns fatores antes de decidir o que usar para proteger as informações. O ambiente operacional e as máquinas são pontos fundamentais a serem analisados para a boa manipulação das mesmas. Portanto, devem-se evitar hardwares ultrapassados que prejudiquem o bom funcionamento operacional e evitar trabalhar com configurações inferiores do exigido. Alguns controles possíveis com a segurança física: Controles de acesso; Conjunto de medidas de segurança que controla o acesso das pessoas nos ambientes, com ou sem equipamentos. Esse controle é realizado por restrições de acesso e registros que servem como barreira adicional ao acesso lógico, é dividido em 3 processos: Autenticação, autorização e auditoria. Controles de intrusão - são meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados. CFTV - são monitoramentos, em tempo real, com as imagens registradas por meio de sistemas de Circuito Fechado de Televisão. Alarmes (incêndio, invasão do prédio, entre outros) - É um conjunto de equipamentos eletro-eletrônicos que tem por finalidade informar a violação do perímetro ou local protegido, através de sinal sonoro visual. um dos meios mais eficientes e baratos para perigo, etc. prevenir acessos não autorizados, detectar incêndios, situações de perigo etc. Entre outros. Eventos não premeditados Falhas na alimentação elétrica - As falhas na alimentação elétrica ou sua má qualidade são um importante fator para a instabilidade dos sistemas, normalmente levam à indisponibilidade do sistema, podendo provocar ainda perdas de dados, inutilização de aplicações ou mesmo avarias de "hardware". Apesar de ser possível utilizar dispositivos de filtragem e regulação que garantem a qualidade da alimentação elétrica, estes dispositivos não permitem resolver falhas no abastecimento de energia. As unidades de alimentação ininterrupta (UPS) são sistemas munidos de baterias capazes de produzir energia elétrica durante algum tempo. Para manutenção do equipamento operacional durante falhas de alimentação prolongadas é necessário prever ainda a instalação de geradores elétricos com combustível liquido, controlados pela UPS. 3 Uma UPS sem gerador elétrico tem sempre uma capacidade muito limitada e mais tarde ou mais cedo as baterias esgotam-se. Se não existir "software" de controle que efetue o encerramento dos sistemas ("shutdown"), o único efeito é um adiar do problema. As falhas de alimentação elétrica afetam também todos os dispositivos de rede que asseguram as comunicações ("gateways"; "routers"; "bridges"; comutadores e repetidores), também estes dispositivos devem estar munidos de UPS, na maioria dos casos não é necessário proceder a qualquer encerramento, no entanto é adequada a existência de "software" de controle capaz de notificar os administradores para que sejam tomadas medidas antes das baterias se esgotarem. É habitual a instalação de UPS para assegurar a estabilidade dos servidores, enquanto os postos de trabalho são esquecidos. Este tipo de situação é aceitável quando as aplicações são executadas nos servidores, se não for esse o caso os dados que estão armazenados na memória central do posto de trabalho perdem-se irremediavelmente. Catástrofes naturais de diversos tipos - Ajustam-se a esta classe fenômenos tais como: incêndios; inundações; tempestades; sismos; etc. Podemos minimizar as conseqüências deste tipo de eventos mantendo cópias de segurança ("backups") o mais atualizado possível, armazenados num local fisicamente distante do original. A utilização de sistemas redundantes que implementem tolerância a falhas é uma solução que poderá garantir a disponibilidade permanente do sistema nestas situações extremas, para isso é necessário garantir um afastamento máximo entre as várias unidades redundantes. Esta distância entre as unidades pode colocar alguns problemas aos mecanismos de sincronização. Dada a extensão das linhas de comunicação, estas estão especialmente sujeitas a catástrofes naturais, por um lado pode-se tentar salvar/guardar as linhas tornando-as submergíveis e imunes ao fogo. Outra abordagem, no sentido da tolerância de falhas, consiste na duplicação das linhas, obviamente seguindo caminhos físicos distintos. Eventos premeditados Cabem nesta classe todas as ações físicas mais ou menos premeditadas que põem em causa a segurança dos sistemas informáticos. Obviamente que muitas destas ações estão relacionadas com acesso físico de indivíduos e afastam-se dos objetivos deste documento. Para além dos aspectos relacionados com a destruição física dos equipamentos ou sua desativação temporária, interessa abordar as possibilidades adicionais de violação de outros aspectos da segurança que o contacto físico proporciona, por exemplo: alterar a "password" do administrador, tomar conhecimento da mesma, apagar ficheiros ou alterar a configuração do sistema ou ter acesso a informações confidenciais. Segurança Física de Máquinas As máquinas sensíveis, tais como sistemas servidores devem estar instaladas em compartimentos de acesso restrito, geralmente estes sistemas possuem um posto de trabalho especial, que possibilita ao respectivo utilizador alguns direitos adicionais, dependendo do sistema, estes podem ser: 4 Visualização de mensagens do sistema Intervenção durante o "boot" (fácil de provocar por quem tem acesso físico) Único posto onde se permite a "entrada" do administrador Acesso livre a todo o sistema Podemos concluir que havendo acesso físico a um sistema, esse sistema está sempre comprometido. Os postos de trabalho são geralmente mais acessíveis fisicamente. Quando os postos de trabalho possuem discos locais, os utilizadores devem ser encorajados a manter os seus trabalhos nos servidores. Além de evitarem a possibilidade de acesso local, beneficiam-se de "backups" periódicos. Os utilizadores devem também estar conscientes da necessidade de manterem a sua "password" secreta, evitando a sua digitação em frente a terceiros. Meios de armazenamento de dados amovíveis É do conhecimento geral que os ficheiros apagados podem ser recuperados. Mesmo que se utilizem programas de limpeza que escrevem zeros sob a informação anteriormente gravada ("wipe"), é possível, utilizando técnicas especiais, recuperar parte da informação anteriormente armazenada. Por estas razões todos estes tipos de suporte devem ser fisicamente destruídos quando deixam de ser necessários. Como foi anteriormente referido, os "backups" dos sistemas servidores são tão sensíveis em termos de segurança como os próprios sistemas (além de todo o tipo de informação confidencial, não esquecer que está gravada a "password" do administrador e todos os outros utilizadores). Segurança Física de Linhas de Comunicação As linhas de comunicação de redes WAN ("WideArea Network") são um ponto critico de segurança, especialmente em termos de confidencialidade. Devido à sua extensão é muito difícil assegurar uma proteção física eficaz, a solução é encriptar os dados. Existem equipamentos que permitem detectar oscilações nas características das cablagens provocadas por ligações não autorizadas de equipamentos. Contudo, para escutar os dados que circulam numa linha pode não ser necessário um contato efetivo, o fenômeno "cross-talk" pode ser facilmente aproveitado no caso de sinais elétricos, para sinais ópticos também existem técnicas aplicáveis. Numa rede LAN ("Local Area Network") é possível um controle físico sobre as linhas mais efetivas, contudo é necessário atender a um fator adicional: muitas redes locais são ainda do tipo "broadcast". Numa rede "broadcast", toda a informação chega a todos os nós, cabe à interface de rede em cada nó filtrar e apenas deixar passar a informação que efetivamente lhe é destinada. Este tipo de rede causa grandes problemas de confidencialidade, pois em qualquer ponto é possível colocar um dispositivo de escuta e receber informação trocada entre quaisquer dois nós. Pode nem ser necessário nenhum dispositivo especial: existem "softwares" capazes de colocar uma interface de rede num modo especial em que deixa passar toda a informação. 5 Atualmente os dispositivos de comutação ("switches"/comutadores) possuem um custo relativamente baixo, além de atenuarem este problema de confidencialidade melhoram significativamente a eficiência deste tipo de rede. Nas redes comutadas a informação apenas chega ao nó de destino designado pelo emissor, contudo com ações intencionais este tipo de sistema pode ser ludibriado com alguma facilidade pelo que a única forma de ter alguma garantia de confidencialidade numa rede é recorrer à cifragem dos dados. Exemplos de casos envolvendo falha física na segurança de dados: A Petrobras confirmou nesta quinta-feira que dados sigilosos sobre pesquisas sísmicas, que podem incluir a descoberta de petróleo e gás, foram furtados de um contêiner da empresa. (Folha, 2009) Escola tem todo laboratório de informática roubado. Este foi o 5º assalto. Perdas devem superar os 10 mil. (Ipoom,2009) Criminosos da computação violam regularmente sistemas de segurança e roubam milhões de dólares e dados de cartões de crédito.(Terra, 2009) Como foi visto acima os criminosos estão utilizando tanto o meio físico quanto o meio lógico para conseguirem roubar informações das empresas. Convergência Física e Lógica O que é ? A convergência física e lógica nada mais é do que integrar ambas, por exemplo, vamos imaginar um cenário que tenhamos câmeras espalhadas pela empresa inteira, porém apenas as câmeras são ineficientes para fins de investigação, ou seja, apenas exibi o que acontece naquele momento, mas sem gravar nada. Como funciona? Uma forma de realizar uma convergência é exatamente começar a gravar os dados, ou seja, tudo que for filmado você irá armazenar em um computador com HD suficiente para isso, essa é uma forma de convergir segurança física e lógica. Por que utilizar convergência física e lógica? Como mostrado acima os criminosos estão utilizando todos os meios para conseguirem roubar informações das empresas, além de utilizarem os meios lógicos eles também estão utilizando o meio físico e muitas vezes roubando equipamentos e posteriormente roubando também dados lógicos. A convergência pode ajudar a melhorar a eficiência da segurança, onde se pode entregar uma credencial a um funcionário e com essa credencial ele pode acessar as áreas e sistemas que foram vinculados a ele. Com isso pode-se ter um controle das áreas que o funcionário entrou, que horas ele entrou, que horas saiu, permitindo assim o rastreamento do mesmo, inclusive verificando onde o 6 funcionário tentou entrar e não foi permitido devido ao seu perfil.Outro fator da convergência é a parte de auditoria, como tudo que é feito é armazenado em informações, pode ser de extrema importância na necessidade de uma análise forense. Casos reais Existem sistemas especializados nessa integração entre segurança física e lógica, tais como: Acesso físico e lógico através de cartões (crachás)- Através desse cartão é permitido o ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN), e e-mail seguro com assinatura digital. Biometria de acesso a sistemas permite as organizações mudar senhas- Serve para consolidar identidades de usuário, e assegurar informações vitais da empresa. Realizar a convergência de múltiplas credenciais de usuário numa identidade individual e unificada. Sistema de detecção de incêndio- Instalação de sensores que irão emitir alarmes tanto físico quanto lógico, quando detectado fumaça. Não basta fazer o uso de ferramentas de segurança e ter bons administradores se o local não oferece total segurança aos equipamentos. A segurança física deve prever situações desde uma simples queda de energia até um provável incêndio. Em um sistema de informação devemos observar alguns fatores estruturais de suma importância, as informações não podem ficar armazenadas em qualquer lugar, o local deve oferecer risco próximo a zero. Estes locais apropriados seriam salas adequadas que possam oferecer proteção contra incêndio, inundações, impactos de alta intensidade, qualquer tipo de poluição, interferência eletromagnética, vibrações e outros. Conclusão Esse texto tem por objetivo demonstrar a importância da engenharia social no meio empresarial, pois de nada adianta um data Center repleto de restrições e protocolos de segurança, firewalls entre outras tecnologias se um funcionário deixar a porta aberta a um desconhecido que possa entrar e roubar informações do sistema. O mesmo seria ter câmeras, cercas elétricas, iluminação, e não ter nenhum controle lógico ou até mesmo quando tem controle lógico e não há monitoramento por parte dos funcionários. Muitas empresas ainda utilizam a segurança física e a segurança lógica separadamente, inclusive por departamentos diferentes. Como pode ser visto em algumas notícias mostradas em alguns artigos, os criminosos estão cada vez mais utilizando novas técnicas de ataque, e utilizam os dois meios, tanto o físico quanto o lógico, nesse cenário a convergência entre a segurança física e lógica pode ajudar a minimizar os riscos, pois melhora a eficiência e dificulta os ataques. 7 Bibliografia https://www.portaleducacao.com.br http://www.devmedia.com.br http://www.sans.org http://tecnologia.terra.com.br http://www.ipoom.com http://www.folha.uol.com.br 8