Segurança Física

Propaganda
Introdução .................................................................................................... 2
Segurança Física .......................................................................................... 2
O que é? ...................................................................................................... 2
Controles possíveis com a segurança física ............................................... 3
Eventos não premeditados ......................................................................... 3
Falhas na alimentação elétrica ................................................................... 4
Catástrofes naturais de diversos tipos ........................................................ 4
Eventos premeditados ................................................................................ 4
Segurança física de máquinas ................................................................... 4
Meios de armazenamento de dados amovíveis ........................................ 4
Segurança física de linhas de comunicação ............................................. 5
Convergência física e lógica ....................................................................... 6
O que é? ..................................................................................................... 6
Como funciona? ......................................................................................... 6
Por que utilizar? ......................................................................................... 6
Casos reais ................................................................................................... 6
Conclusão .................................................................................................... 7
Bibliografia ................................................................................................. 8
1
Introdução
Por mais que os casos de roubo de informações mais conhecidos sejam feitos através de redes, o
comprometimento físico de informações, por diversos motivos, também gera diversos
transtornos, então tomar algumas medidas e precauções pode minimizar a chance de algo
ocorrer, ou ao menos minimizar o problema.
É um tópico que exige grande preocupação por parte do administrador da rede.
A cada momento são criadas novas ferramentas que tem por finalidade de quebrar a segurança
lógica de um sistema de informação. Por este motivo o administrador do sistema deve estar
sempre estudando, atualizando e descobrindo soluções que consigam evitar as possíveis falhas
de segurança. A busca por informações preciosas é constante e é por isso que a organização
deve se precaver fazendo uso de ferramentas certas, mesmo assim estas ações não garantem em
tornar o ambiente totalmente seguro. Dessa forma pode-se ter um nível de segurança aceitável
para o sistema como um todo, mas tendo a consciência de que nada é infalível perante a grande
variedade de programas maliciosos que são criados. Não basta somente implementar uma
ferramenta de segurança, também é necessário observar alguns fatores antes de decidir o que
usar para proteger as informações. O ambiente operacional e as máquinas são pontos
fundamentais a serem analisados para a boa manipulação das mesmas. Portanto, devem-se evitar
hardwares ultrapassados que prejudiquem o bom funcionamento operacional e evitar trabalhar
com configurações inferiores do exigido.
Segurança Física
O que é?
A segurança física é a necessidade de proteção contra o acesso ou manipulação intencional ou
não de dados ou informações confidenciais em um computador ou periférico. É extremamente
importante para manter a integridade, confidencialidade e disponibilidade das informações. Um
exemplo pode ser o computador, ele é algo físico. Sem a segurança física o acesso de uma
pessoa não autorizada a um computador pode resultar em divulgação da informação, alteração
da informação e também destruição da informação.
Por segurança física entende-se os aspectos relacionados com eventos em que existe contato
físico anormal com os equipamentos. Por vezes alguma proximidade física é suficiente, tal
como acontece com falhas de confidencialidade por detecção à distância de sinais
eletromagnéticos emitidos pelas linhas de comunicação ou monitores de vídeo. A segurança
física tem como objetivo assegurar a integridade dos equipamentos por onde circulam as
informações do sistema.
Outro fator importante é evitar o acesso de pessoas não autorizadas à sala de TI (Tecnologia da
Informação). Este tipo de acesso deve ser mediante a senhas ou documentos de identificação.
Devemos levar em consideração que pessoas não autorizadas podem entrar diretamente na
máquina e roubar ou danificar informações. Também é necessária uma boa climatização da sala
e controle de umidade para conservar as máquinas.
A Segurança Física exige grande preocupação por parte do administrador da rede, pois a cada
momento são criadas novas ferramentas que tem por finalidade quebrar a segurança lógica de
2
um sistema de informação. Por este motivo o administrador do sistema deve estar sempre
estudando, atualizando e descobrindo soluções que consigam evitar as possíveis falhas de
segurança. A busca por informações preciosas é constante e é por isso que deve-se fazer uso de
ferramentas certas, mesmo assim estas ações não garantem tornar o ambiente totalmente seguro.
Dessa forma pode-se ter um nível de segurança aceitável para o sistema como um todo, mas
tendo a consciência de que nada é infalível perante a grande variedade de programas maliciosos
que são criados. Não basta somente implementar uma ferramenta de segurança, também é
necessário observar alguns fatores antes de decidir o que usar para proteger as informações. O
ambiente operacional e as máquinas são pontos fundamentais a serem analisados para a boa
manipulação das mesmas. Portanto, devem-se evitar hardwares ultrapassados que prejudiquem
o bom funcionamento operacional e evitar trabalhar com configurações inferiores do exigido.
Alguns controles possíveis com a segurança física:

Controles de acesso; Conjunto de medidas de segurança que controla o acesso das
pessoas nos ambientes, com ou sem equipamentos. Esse controle é realizado por
restrições de acesso e registros que servem como barreira adicional ao acesso lógico, é
dividido em 3 processos: Autenticação, autorização e auditoria.

Controles de intrusão - são meios técnicos de descobrir em uma rede acessos não
autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal
intencionados.

CFTV - são monitoramentos, em tempo real, com as imagens registradas por meio de
sistemas de Circuito Fechado de Televisão.

Alarmes (incêndio, invasão do prédio, entre outros) - É um conjunto de equipamentos
eletro-eletrônicos que tem por finalidade informar a violação do perímetro ou local
protegido, através de sinal sonoro visual. um dos meios mais eficientes e baratos para
perigo, etc. prevenir acessos não autorizados, detectar incêndios, situações de perigo
etc.
Entre outros.

Eventos não premeditados

Falhas na alimentação elétrica - As falhas na alimentação elétrica ou sua má
qualidade são um importante fator para a instabilidade dos sistemas, normalmente
levam à indisponibilidade do sistema, podendo provocar ainda perdas de dados,
inutilização de aplicações ou mesmo avarias de "hardware".
Apesar de ser possível utilizar dispositivos de filtragem e regulação que garantem a
qualidade da alimentação elétrica, estes dispositivos não permitem resolver falhas no
abastecimento de energia.
As unidades de alimentação ininterrupta (UPS) são sistemas munidos de baterias
capazes de produzir energia elétrica durante algum tempo. Para manutenção do
equipamento operacional durante falhas de alimentação prolongadas é necessário prever
ainda a instalação de geradores elétricos com combustível liquido, controlados pela
UPS.
3
Uma UPS sem gerador elétrico tem sempre uma capacidade muito limitada e mais tarde
ou mais cedo as baterias esgotam-se. Se não existir "software" de controle que efetue o
encerramento dos sistemas ("shutdown"), o único efeito é um adiar do problema.
As falhas de alimentação elétrica afetam também todos os dispositivos de rede que
asseguram as comunicações ("gateways"; "routers"; "bridges"; comutadores e
repetidores), também estes dispositivos devem estar munidos de UPS, na maioria dos
casos não é necessário proceder a qualquer encerramento, no entanto é adequada a
existência de "software" de controle capaz de notificar os administradores para que
sejam tomadas medidas antes das baterias se esgotarem.
É habitual a instalação de UPS para assegurar a estabilidade dos servidores, enquanto os
postos de trabalho são esquecidos. Este tipo de situação é aceitável quando as aplicações
são executadas nos servidores, se não for esse o caso os dados que estão armazenados
na memória central do posto de trabalho perdem-se irremediavelmente.

Catástrofes naturais de diversos tipos - Ajustam-se a esta classe fenômenos tais como:
incêndios; inundações; tempestades; sismos; etc.
Podemos minimizar as conseqüências deste tipo de eventos mantendo cópias de
segurança ("backups") o mais atualizado possível, armazenados num local
fisicamente distante do original.
A utilização de sistemas redundantes que implementem tolerância a falhas é uma
solução que poderá garantir a disponibilidade permanente do sistema nestas situações
extremas, para isso é necessário garantir um afastamento máximo entre as várias
unidades redundantes. Esta distância entre as unidades pode colocar alguns problemas
aos mecanismos de sincronização.
Dada a extensão das linhas de comunicação, estas estão especialmente sujeitas a
catástrofes naturais, por um lado pode-se tentar salvar/guardar as linhas tornando-as
submergíveis e imunes ao fogo. Outra abordagem, no sentido da tolerância de falhas,
consiste na duplicação das linhas, obviamente seguindo caminhos físicos distintos.
Eventos premeditados
Cabem nesta classe todas as ações físicas mais ou menos premeditadas que põem em causa a
segurança dos sistemas informáticos. Obviamente que muitas destas ações estão relacionadas
com acesso físico de indivíduos e afastam-se dos objetivos deste documento.
Para além dos aspectos relacionados com a destruição física dos equipamentos ou sua
desativação temporária, interessa abordar as possibilidades adicionais de violação de outros
aspectos da segurança que o contacto físico proporciona, por exemplo: alterar a "password" do
administrador, tomar conhecimento da mesma, apagar ficheiros ou alterar a configuração do
sistema ou ter acesso a informações confidenciais.
Segurança Física de Máquinas
As máquinas sensíveis, tais como sistemas servidores devem estar instaladas em
compartimentos de acesso restrito, geralmente estes sistemas possuem um posto de trabalho
especial, que possibilita ao respectivo utilizador alguns direitos adicionais, dependendo do
sistema, estes podem ser:
4




Visualização de mensagens do sistema
Intervenção durante o "boot" (fácil de provocar por quem tem acesso físico)
Único posto onde se permite a "entrada" do administrador
Acesso livre a todo o sistema
Podemos concluir que havendo acesso físico a um sistema, esse sistema está sempre
comprometido.
Os postos de trabalho são geralmente mais acessíveis fisicamente. Quando os postos de trabalho
possuem discos locais, os utilizadores devem ser encorajados a manter os seus trabalhos nos
servidores. Além de evitarem a possibilidade de acesso local, beneficiam-se de "backups"
periódicos.
Os utilizadores devem também estar conscientes da necessidade de manterem a sua "password"
secreta, evitando a sua digitação em frente a terceiros.
Meios de armazenamento de dados amovíveis
É do conhecimento geral que os ficheiros apagados podem ser recuperados. Mesmo que se
utilizem programas de limpeza que escrevem zeros sob a informação anteriormente gravada
("wipe"), é possível, utilizando técnicas especiais, recuperar parte da informação anteriormente
armazenada. Por estas razões todos estes tipos de suporte devem ser fisicamente destruídos
quando deixam de ser necessários.
Como foi anteriormente referido, os "backups" dos sistemas servidores são tão sensíveis em
termos de segurança como os próprios sistemas (além de todo o tipo de informação
confidencial, não esquecer que está gravada a "password" do administrador e todos os outros
utilizadores).
Segurança Física de Linhas de Comunicação
As linhas de comunicação de redes WAN ("WideArea Network") são um ponto critico de
segurança, especialmente em termos de confidencialidade. Devido à sua extensão é muito difícil
assegurar uma proteção física eficaz, a solução é encriptar os dados.
Existem equipamentos que permitem detectar oscilações nas características das cablagens
provocadas por ligações não autorizadas de equipamentos. Contudo, para escutar os dados que
circulam numa linha pode não ser necessário um contato efetivo, o fenômeno "cross-talk" pode
ser facilmente aproveitado no caso de sinais elétricos, para sinais ópticos também existem
técnicas aplicáveis.
Numa rede LAN ("Local Area Network") é possível um controle físico sobre as linhas mais
efetivas, contudo é necessário atender a um fator adicional: muitas redes locais são ainda do tipo
"broadcast".
Numa rede "broadcast", toda a informação chega a todos os nós, cabe à interface de rede em
cada nó filtrar e apenas deixar passar a informação que efetivamente lhe é destinada. Este tipo
de rede causa grandes problemas de confidencialidade, pois em qualquer ponto é possível
colocar um dispositivo de escuta e receber informação trocada entre quaisquer dois nós. Pode
nem ser necessário nenhum dispositivo especial: existem "softwares" capazes de colocar uma
interface de rede num modo especial em que deixa passar toda a informação.
5
Atualmente os dispositivos de comutação ("switches"/comutadores) possuem um custo
relativamente baixo, além de atenuarem este problema de confidencialidade melhoram
significativamente a eficiência deste tipo de rede. Nas redes comutadas a informação apenas
chega ao nó de destino designado pelo emissor, contudo com ações intencionais este tipo de
sistema pode ser ludibriado com alguma facilidade pelo que a única forma de ter alguma
garantia de confidencialidade numa rede é recorrer à cifragem dos dados.
Exemplos de casos envolvendo falha física na segurança de dados:
 A Petrobras confirmou nesta quinta-feira que dados sigilosos sobre pesquisas sísmicas,
que podem incluir a descoberta de petróleo e gás, foram furtados de um contêiner da
empresa. (Folha, 2009)
 Escola tem todo laboratório de informática roubado. Este foi o 5º assalto. Perdas devem
superar os 10 mil. (Ipoom,2009)
 Criminosos da computação violam regularmente sistemas de segurança e roubam
milhões de dólares e dados de cartões de crédito.(Terra, 2009)
Como foi visto acima os criminosos estão utilizando tanto o meio físico quanto o meio lógico
para conseguirem roubar informações das empresas.
Convergência Física e Lógica
O que é ?
A convergência física e lógica nada mais é do que integrar ambas, por exemplo, vamos imaginar
um cenário que tenhamos câmeras espalhadas pela empresa inteira, porém apenas as câmeras
são ineficientes para fins de investigação, ou seja, apenas exibi o que acontece naquele
momento, mas sem gravar nada.
Como funciona?
Uma forma de realizar uma convergência é exatamente começar a gravar os dados, ou seja, tudo
que for filmado você irá armazenar em um computador com HD suficiente para isso, essa é uma
forma de convergir segurança física e lógica.
Por que utilizar convergência física e lógica?
Como mostrado acima os criminosos estão utilizando todos os meios para conseguirem roubar
informações das empresas, além de utilizarem os meios lógicos eles também estão utilizando o
meio físico e muitas vezes roubando equipamentos e posteriormente roubando também dados
lógicos. A convergência pode ajudar a melhorar a eficiência da segurança, onde se pode
entregar uma credencial a um funcionário e com essa credencial ele pode acessar as áreas e
sistemas que foram vinculados a ele.
Com isso pode-se ter um controle das áreas que o funcionário entrou, que horas ele entrou, que
horas saiu, permitindo assim o rastreamento do mesmo, inclusive verificando onde o
6
funcionário tentou entrar e não foi permitido devido ao seu perfil.Outro fator da convergência é
a parte de auditoria, como tudo que é feito é armazenado em informações, pode ser de extrema
importância na necessidade de uma análise forense.
Casos reais
Existem sistemas especializados nessa integração entre segurança física e lógica, tais como:
Acesso físico e lógico através de cartões (crachás)- Através desse cartão é permitido o
ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN), e e-mail
seguro com assinatura digital.
Biometria de acesso a sistemas permite as organizações mudar senhas- Serve para
consolidar identidades de usuário, e assegurar informações vitais da empresa. Realizar a
convergência de múltiplas credenciais de usuário numa identidade individual e unificada.
Sistema de detecção de incêndio- Instalação de sensores que irão emitir alarmes tanto físico
quanto lógico, quando detectado fumaça.
Não basta fazer o uso de ferramentas de segurança e ter bons administradores se o local não
oferece total segurança aos equipamentos. A segurança física deve prever situações desde uma
simples queda de energia até um provável incêndio. Em um sistema de informação devemos
observar alguns fatores estruturais de suma importância, as informações não podem ficar
armazenadas em qualquer lugar, o local deve oferecer risco próximo a zero. Estes locais
apropriados seriam salas adequadas que possam oferecer proteção contra incêndio, inundações,
impactos de alta intensidade, qualquer tipo de poluição, interferência eletromagnética, vibrações
e outros.
Conclusão
Esse texto tem por objetivo demonstrar a importância da engenharia social no meio empresarial,
pois de nada adianta um data Center repleto de restrições e protocolos de segurança, firewalls
entre outras tecnologias se um funcionário deixar a porta aberta a um desconhecido que possa
entrar e roubar informações do sistema.
O mesmo seria ter câmeras, cercas elétricas, iluminação, e não ter nenhum controle lógico ou
até mesmo quando tem controle lógico e não há monitoramento por parte dos funcionários.
Muitas empresas ainda utilizam a segurança física e a segurança lógica separadamente,
inclusive por departamentos diferentes.
Como pode ser visto em algumas notícias mostradas em alguns artigos, os criminosos estão
cada vez mais utilizando novas técnicas de ataque, e utilizam os dois meios, tanto o físico
quanto o lógico, nesse cenário a convergência entre a segurança física e lógica pode ajudar a
minimizar os riscos, pois melhora a eficiência e dificulta os ataques.
7
Bibliografia
https://www.portaleducacao.com.br
http://www.devmedia.com.br
http://www.sans.org
http://tecnologia.terra.com.br
http://www.ipoom.com
http://www.folha.uol.com.br
8
Download