Na Íntegra
Segurança Física em Infraestrutura de T.I.C
Por Adriano Oliveira
D
e nada adianta investimentos em equipamentos de segurança de dados lógica como Firewall, IPS e IDS, se a estrutura física dos ambientes de T.I.C. estiver vulnerável. Existem cuidados que devem ser levados em consideração em relação à segurança física, seja em Data Center, Salas de Telecomunicações, Salas de Equipamentos ou Infraestrutura de Entrada. O cabeamento horizontal pode percorrer seu caminho sob piso elevado ou através de canaletas e o cabeamento primário vai seguir seu caminho através de shafts. Isso por si só pode atrapalhar o acesso físico aos mesmos, ainda que, em grandes redes, seja quase impossível não haver um ponto físico vulnerável. Através de softwares de gerenciamento é possível determinar pontos onde a rede esteja passando por algum tipo de problema como corte ou interferência, no entanto, quando falamos em salas onde ficam os equipamentos de rede, é possível implementar um maior nível de segurança. 1. Controle de Acesso Em um prédio comercial, mesmo que a Sala de Equipamentos seja pequena, é possível implementar vários mecanismos para controle de acesso. Pode ser usado um controle de acesso do tipo “Stand Alone” onde um cartão de acesso, senha e/ou biometria pode(m) ser solicitado(s) para permitir a entrada no ambiente; a porta pode usar uma fechadura eletrônica ou um imã para mantê-la fechada; o cadastro pode ser feito na própria leitora com as devidas 50
credenciais, etc. Sistemas de controle de acesso também podem ser controlados na rede, nesse caso, um banco de dados com as credenciais do usuário pode estar em um servidor e o mesmo pode ser usado para cadastrar quem tem acesso aos diversos lugares na empresa. O controle de acesso pode também ser configurado para que usuários tenham acesso apenas em horários predeterminados e um log de acessos pode ser gerado para consultas futuras. Outra opção oferecida por esse tipo de controle é a associação do controle de acesso com imagem, cada vez que um cartão de acesso for utilizado e/ou uma senha for digitada uma foto do usuário será associada com essa ação. Isso pode ser útil para avaliação de segurança e auditoria. 2. Circuito Fechado de Televisão É recomendável o uso de câmeras de segurança. Hoje, sistemas de vídeo monitoramento possuem funções inteligentes como disparar um alarme ou enviar mensagem para smartphones caso uma câmera detecte a presença de alguém em um determinado horário em um local restrito e até mesmo câmeras com reconhecimento facial podem ser utilizadas para propósitos de segurança. Existem duas opções no mercado: o CFTV analógico e o IP. No caso do CFTV analógico, são oferecidas câmeras de circuito interno que são ligadas em um aparelho para gravação chamado DVR (Digital Video Recorder) ou Gravador de Vídeo Digital. Esse
Na Íntegra
das câmeras de modo que a vigilância possa ter acesso às imagens que realmente ajudem na segurança no ambiente.
gravador pode ser acessado pela rede e, opcionalmente, um software de gerenciamento de imagens, genericamente chamado de VMS (Video Monitoring System) ou Sistema de Monitoramento de Vídeo pode ser usado em uma sala de controle para exibir todas as imagens para um operador. No caso do CFTV IP as câmeras são ligadas diretamente na rede através de fibra ou, como é mais comum, através de cabo par trançado convencional como o usado em computadores. Essas câmeras possuem uma interface de rede RJ-45 padrão e enviam dados através da rede também para um gravador, mas neste caso, chamado NVR (Network Video Recorder) ou Gravador de Vídeo em Rede. Outra opção é o uso do software VMS para gravação das imagens, esse tipo de software pode também fazer análise nas imagens e ser integrado com outros sistemas. As câmeras com tecnologia IP possuem a vantagem de poder usar um cartão de memória embutido para gravar imagens e de poder ter inteligência embarcada, ou seja, a própria câmera, sem depender de outros dispositivos, pode determinar, por exemplo, se uma determinada área restrita foi invadida ou se houve tentativa de sabotagem, como alguém cobrindo a lente da câmera com um saco plástico. Ao fazer essas análises, a câmera que está na rede pode emitir um alarme que será recebido na central de monitoramento e então o pessoal de segurança poderá tomar as medidas cabíveis. É importante que se avalie corretamente o posicionamento 54
3. Temperatura, Proteção contra Incêndio e Falta de Energia Elétrica A segurança nesses lugares não se dá apenas por conta da presença de pessoas não autorizadas, mas a disponibilidade dos dados também está relacionada ao funcionamento correto dos equipamentos instalados. Caso esses locais fiquem com a temperatura acima do recomendado para o pleno funcionamento dos equipamentos, é possível que o desempenho dos mesmos diminua ou até mesmo que eles parem de funcionar. Por isso é importante o uso de ar condicionado nessas salas para manter o ambiente em uma temperatura estável. Além de levar em consideração o posicionamento dos dispositivos e racks nesses ambientes de forma a melhorar a circulação de ar, o controle da temperatura pode ser automatizado através de sensores, inclusive enviando alertas quando algo não está dentro dos limites preestabelecidos. Outro fator que deve ser levado em consideração é o uso de sistema para controle de incêndio. É muito comum o uso do agente FM-200 que, sendo armazenado líquido, ocupa pouco espaço. Sua atuação, no entanto, não é no estado líquido, e sim no estado gasoso. Como ele não conduz eletricidade, pode ser usado para suprimir incêndios em locais que abriguem produtos eletrônicos. Após o seu uso, a área fica sem resíduos e os equipamentos podem voltar ao funcionamento em pouco tempo. Outra recomendação é o uso de cabos que não liberem fumaça tóxica e não propaguem chama em caso de incêndio. Existem vários de níveis para esse tipo de proteção e cada projeto vai solicitar aquele que seja mais oportuno. E por fim, não podemos esquecer da parte elétrica. O uso de nobreaks e até de diferentes fases para alimentação de equipamentos com fontes redundantes pode ser crucial para o funcionamento sem interrupções de um sistema de informação. Conclusão Esse foi um “resumo da ópera” em relação ao assunto. Ainda existem detalhes que podem ser abordados e é de grande importância que se considere todos esses aspectos para proteger a infraestrutura de T.I., principalmente em ambientes críticos, pois manter a T.I. de uma empresa em segurança é fundamental para o andamento do negócio. SE
Adriano Oliveira Pós-graduado (MBIS) em Segurança da Informação e graduado em tecnologia com especialização em redes de computador. Atua há 20 anos na área de tecnologia como instrutor, consultor e suporte e há 16 anos na área de segurança eletrônica. Trabalha atualmente na Hikvision do Brasil e mantém o Canal Hardware Magazine (www.hardwaremagazine.com.br).