SlideShare uma empresa Scribd logo
1 de 30
Segurança Física de 
Servidores e Redes 
Sandro Eduardo Moreira 
Luís Miguel Silva 
Elaborada para NINF – Universidade da Beira Interior 
Y2k+3
Nota Introdutória 
 Num universo de informação que corre 
incessantemente, por vezes são gastos 
milhares de Euros em sistemas informáticos, 
nomeadamente servidores, firewalls e 
software de segurança, ficando esquecido 
um grande capítulo na área da segurança 
informática: o espaço físico e as normas de 
acesso.
Tópicos Gerais 
 Falhas comuns em “Data Centers” e redes 
 Métodos de implementação 
 Normas de acesso a instalações 
 Cuidados a ter em bastidores e cablagem 
 Técnicas de invasão físicas de instalações 
 Engenharia Social
Questões introdutórias 
 De que vale possuir o ultimo grito em protecções de 
sistemas operativos e software de monitorização se 
um empregado mal intencionado pode 
simplesmente retirar o HD do servidor e levar o 
mesmo para fora das instalações do seu local de 
trabalho? 
 Qual é o proveito de possuir backup´s da 
informação dos servidores se a mesma não é 
devidamente armazenada, ficando desde modo 
expostas a qualquer utilizador mal intencionado?
Objectivo 
 Estas são questões pertinentes e que cada 
vez mais possuem um cariz fundamental no 
âmbito da segurança informática e que 
qualquer administrador de sistemas e redes 
não pode levar de ânimo leve. Neste 
seminário iremos rever algumas das 
características essenciais para um sistema 
seguro e repensar um pouco as normas de 
segurança a aplicar.
Falhas comuns em “Data 
Centers” e Redes de Dados
Falhas comuns em “DC´s” e Redes 
 Colocação dos servidores 
 Topologia da rede 
 Acessos a servidores 
 Falta de Hardware Lock´s 
 Alarmes e Circuitos Internos de TV 
 Armazenamento de Backup´s 
Manutenção de Bastidores
Colocação de Servidores 
 Os servidores devem ser mantidos numa sala separada do restante 
material informático e demais instalações adjacentes. 
 Esta sala deverá apenas servir este propósito. Albergar servidores 
e bastidores. 
 Esta deverá possuí extintores de Gás Cabórnico (CO2) 
 Cofre resistente a fogo e embutido na parede 
 Mobiliário em metal e construído especificamente para o efeito 
 A porta da sala deverá ser em metal e nunca em vidro 
 Seguem-se alguns dos cuidados a ter com os servidores...
Cuidados a ter com servidores 
 Bios Password 
 Boot Password 
 Desactivar Floppy / CD-Rom boot 
 Caixa sempre fechada e lacrada ( No caso de 
servidores com HotSwap e acesso frontal a HD 
´s, manter o mesmo devidamente trancado ) 
 Bastidores devidamente fechados e trancados 
 Guardar as respectivas Boot Disks no cofre
Server Room – I Piaget
Topologia da Rede
Topologia da Rede 
 Colocação de Pontos de Acesso de Rede 
 Falta de restrição e de normas de acesso 
 Acesso a HUB´s e Switche´s 
 Falta de encriptação 
 Cablagem mal colocada
Normas de acesso a instalações
Acesso a instalações 
 Normas gerais: 
 Acesso restringido a todos os utilizadores 
 Material etiquetado e contabilizado 
 Controlo humano de entradas e saídas 
 Controlo de entrada/saída de material do edifício 
 Tarefas “vigiadas” 
 Códigos de Acesso
Bastidores e Cablagem
Bastidores e Cablagem 
É frequente e tornou-se típico em Portugal, a máxima 
“Quanto mais desarrumado, melhor” 
Basta vermos o nosso Gigapix para constatar tal facto.
gigapix
Bastidores e Cablagem 
 Organizar e separar redes por cores 
 Etiquetar respectivos pontos de acesso e 
réguas 
 Desenhar a topologia da rede, tendo em 
contas as características dos edifícios 
Montar cabos blindados e respectivas 
tubagens
Bastidores e Cablagem
Bastidores e Cablagem
Alarmes e Circuitos Internos de TV
Alarmes e TV 
 Alarmes – Características Gerais: 
 Sensores de movimento 
 Temporizadores 
 Botão de Pânico 
 Controlo de temperatura 
 2 Sirenes 
 Ligação a uma central de alarmes
Alarmes e TV 
 Sistema de câmaras wireless 
 Ponto central fora da sala de servidores 
 Gravações 24/24h 
 Gravações devem ser guardadas em local 
seguro e mantidas durante 30 dias
Técnicas de Invasão Físicas
Técnicas de Invasão Físicas 
 Remoção de material não autorizado 
(Roubo) 
 Arrombamento 
 Acesso ilegítimo a pontos de rede 
Método da “espera” 
 Engenharia Social
Engenharia Social
Engenharia Social 
 Engenharia Social é o termo utilizado para a obtenção de 
informações importantes de uma empresa ou particular, através 
de utilizadores e/ou colaboradores. Essas informações podem 
ser obtidas pela ingenuidade ou confiança. Os ataques desta 
natureza podem ser realizados através de telefonemas, envio de 
mensagens por correio eletrónico, IRC e até mesmo 
pessoalmente. 
Já foram identificados casos em que alguém se faz passar por 
um funcionário do suporte técnico de um ISP, e telefonou para 
um utilizador informando-o que a conexão estava com algum 
tipo de problema e que para consertar a avaria necessitava da 
sua password de acesso.
Engenharia Social 
 Kevin Mitnick 
 Engenharia Social é uma das técnicas utilizadas por “hackers” 
para obter informações. É a técnica mais simples, pois basta ter 
uma boa conversa para conseguir enganar a pessoa que possui 
a informação que se necessita. 
Alguns casos famosos de engenharia social estão ligados ao 
“hacker” americano Kevin Mitnick. 
 Um caso muito interessante foi quando Mitnick precisa de 
informações de uma empresa para depois poder “entrar”, 
Mitnick elaborou um CD com um versão do software que era 
utilizado naquela empresa contendo no mesmo um “trojan”, 
vestiu uma roupa de carteiro e levou o CD até a empresa como 
se fosse uma actualização do software. Porém, não resultou, 
pois a empresa nem chegou a abrir o pacote.
Engenharia Social 
Modos de protecção e prevenção 
 Alertar os funcionários para este factor 
 Não enviar dados ou passwords de acesso a 
terceiros, sem confirmação da identidade e 
veracidade do requisitante 
 Verificar acessos a instalações e guardar registos 
dos mesmos.
Em suma... 
 O computador mais seguro do mundo teria 
de estar num cofre, desligado, no fundo do 
oceano... Guardado por tubarões, exércitos e 
porta-aviões... E mesmo assim seria possível 
convencer alguém que o estivesse a guardar 
para o ir ligar.... 
 Have Fun... BOMB SADDAM! 

Mais conteúdo relacionado

Mais procurados

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Manutenção preventiva m+ limpeza interna
Manutenção preventiva m+ limpeza internaManutenção preventiva m+ limpeza interna
Manutenção preventiva m+ limpeza internaFBTEC-INFO
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Palestra sobre tecnologia aplicada a segurança
Palestra sobre tecnologia aplicada a segurançaPalestra sobre tecnologia aplicada a segurança
Palestra sobre tecnologia aplicada a segurançaCelso Calazans
 
Apresentação rerum 26112016 versão final
Apresentação rerum 26112016   versão finalApresentação rerum 26112016   versão final
Apresentação rerum 26112016 versão finalInatel
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Documento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASEDocumento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASETI Safe
 

Mais procurados (20)

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Manutenção preventiva m+ limpeza interna
Manutenção preventiva m+ limpeza internaManutenção preventiva m+ limpeza interna
Manutenção preventiva m+ limpeza interna
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
BISTEC Cloud
BISTEC CloudBISTEC Cloud
BISTEC Cloud
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Palestra sobre tecnologia aplicada a segurança
Palestra sobre tecnologia aplicada a segurançaPalestra sobre tecnologia aplicada a segurança
Palestra sobre tecnologia aplicada a segurança
 
Apresentação rerum 26112016 versão final
Apresentação rerum 26112016   versão finalApresentação rerum 26112016   versão final
Apresentação rerum 26112016 versão final
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Documento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASEDocumento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASE
 

Semelhante a 118732416 seguranca-fisica-de-servidores

Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Webinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoTWebinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoTEmbarcados
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriaisEverton_michel
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaJose Ricardo Maia Moraes
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Manual Oppitz[1]
Manual Oppitz[1]Manual Oppitz[1]
Manual Oppitz[1]maureen3008
 
MANUAL OPPITZ
MANUAL OPPITZMANUAL OPPITZ
MANUAL OPPITZritasbett
 
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!Monique Cabral
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterFabio Leandro
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 

Semelhante a 118732416 seguranca-fisica-de-servidores (20)

PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Webinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoTWebinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoT
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriais
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Manual Oppitz[1]
Manual Oppitz[1]Manual Oppitz[1]
Manual Oppitz[1]
 
MANUAL OPPITZ
MANUAL OPPITZMANUAL OPPITZ
MANUAL OPPITZ
 
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 

Mais de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mais de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

118732416 seguranca-fisica-de-servidores

  • 1. Segurança Física de Servidores e Redes Sandro Eduardo Moreira Luís Miguel Silva Elaborada para NINF – Universidade da Beira Interior Y2k+3
  • 2. Nota Introdutória  Num universo de informação que corre incessantemente, por vezes são gastos milhares de Euros em sistemas informáticos, nomeadamente servidores, firewalls e software de segurança, ficando esquecido um grande capítulo na área da segurança informática: o espaço físico e as normas de acesso.
  • 3. Tópicos Gerais  Falhas comuns em “Data Centers” e redes  Métodos de implementação  Normas de acesso a instalações  Cuidados a ter em bastidores e cablagem  Técnicas de invasão físicas de instalações  Engenharia Social
  • 4. Questões introdutórias  De que vale possuir o ultimo grito em protecções de sistemas operativos e software de monitorização se um empregado mal intencionado pode simplesmente retirar o HD do servidor e levar o mesmo para fora das instalações do seu local de trabalho?  Qual é o proveito de possuir backup´s da informação dos servidores se a mesma não é devidamente armazenada, ficando desde modo expostas a qualquer utilizador mal intencionado?
  • 5. Objectivo  Estas são questões pertinentes e que cada vez mais possuem um cariz fundamental no âmbito da segurança informática e que qualquer administrador de sistemas e redes não pode levar de ânimo leve. Neste seminário iremos rever algumas das características essenciais para um sistema seguro e repensar um pouco as normas de segurança a aplicar.
  • 6. Falhas comuns em “Data Centers” e Redes de Dados
  • 7. Falhas comuns em “DC´s” e Redes  Colocação dos servidores  Topologia da rede  Acessos a servidores  Falta de Hardware Lock´s  Alarmes e Circuitos Internos de TV  Armazenamento de Backup´s Manutenção de Bastidores
  • 8. Colocação de Servidores  Os servidores devem ser mantidos numa sala separada do restante material informático e demais instalações adjacentes.  Esta sala deverá apenas servir este propósito. Albergar servidores e bastidores.  Esta deverá possuí extintores de Gás Cabórnico (CO2)  Cofre resistente a fogo e embutido na parede  Mobiliário em metal e construído especificamente para o efeito  A porta da sala deverá ser em metal e nunca em vidro  Seguem-se alguns dos cuidados a ter com os servidores...
  • 9. Cuidados a ter com servidores  Bios Password  Boot Password  Desactivar Floppy / CD-Rom boot  Caixa sempre fechada e lacrada ( No caso de servidores com HotSwap e acesso frontal a HD ´s, manter o mesmo devidamente trancado )  Bastidores devidamente fechados e trancados  Guardar as respectivas Boot Disks no cofre
  • 10. Server Room – I Piaget
  • 12. Topologia da Rede  Colocação de Pontos de Acesso de Rede  Falta de restrição e de normas de acesso  Acesso a HUB´s e Switche´s  Falta de encriptação  Cablagem mal colocada
  • 13. Normas de acesso a instalações
  • 14. Acesso a instalações  Normas gerais:  Acesso restringido a todos os utilizadores  Material etiquetado e contabilizado  Controlo humano de entradas e saídas  Controlo de entrada/saída de material do edifício  Tarefas “vigiadas”  Códigos de Acesso
  • 16. Bastidores e Cablagem É frequente e tornou-se típico em Portugal, a máxima “Quanto mais desarrumado, melhor” Basta vermos o nosso Gigapix para constatar tal facto.
  • 18. Bastidores e Cablagem  Organizar e separar redes por cores  Etiquetar respectivos pontos de acesso e réguas  Desenhar a topologia da rede, tendo em contas as características dos edifícios Montar cabos blindados e respectivas tubagens
  • 21. Alarmes e Circuitos Internos de TV
  • 22. Alarmes e TV  Alarmes – Características Gerais:  Sensores de movimento  Temporizadores  Botão de Pânico  Controlo de temperatura  2 Sirenes  Ligação a uma central de alarmes
  • 23. Alarmes e TV  Sistema de câmaras wireless  Ponto central fora da sala de servidores  Gravações 24/24h  Gravações devem ser guardadas em local seguro e mantidas durante 30 dias
  • 25. Técnicas de Invasão Físicas  Remoção de material não autorizado (Roubo)  Arrombamento  Acesso ilegítimo a pontos de rede Método da “espera”  Engenharia Social
  • 27. Engenharia Social  Engenharia Social é o termo utilizado para a obtenção de informações importantes de uma empresa ou particular, através de utilizadores e/ou colaboradores. Essas informações podem ser obtidas pela ingenuidade ou confiança. Os ataques desta natureza podem ser realizados através de telefonemas, envio de mensagens por correio eletrónico, IRC e até mesmo pessoalmente. Já foram identificados casos em que alguém se faz passar por um funcionário do suporte técnico de um ISP, e telefonou para um utilizador informando-o que a conexão estava com algum tipo de problema e que para consertar a avaria necessitava da sua password de acesso.
  • 28. Engenharia Social  Kevin Mitnick  Engenharia Social é uma das técnicas utilizadas por “hackers” para obter informações. É a técnica mais simples, pois basta ter uma boa conversa para conseguir enganar a pessoa que possui a informação que se necessita. Alguns casos famosos de engenharia social estão ligados ao “hacker” americano Kevin Mitnick.  Um caso muito interessante foi quando Mitnick precisa de informações de uma empresa para depois poder “entrar”, Mitnick elaborou um CD com um versão do software que era utilizado naquela empresa contendo no mesmo um “trojan”, vestiu uma roupa de carteiro e levou o CD até a empresa como se fosse uma actualização do software. Porém, não resultou, pois a empresa nem chegou a abrir o pacote.
  • 29. Engenharia Social Modos de protecção e prevenção  Alertar os funcionários para este factor  Não enviar dados ou passwords de acesso a terceiros, sem confirmação da identidade e veracidade do requisitante  Verificar acessos a instalações e guardar registos dos mesmos.
  • 30. Em suma...  O computador mais seguro do mundo teria de estar num cofre, desligado, no fundo do oceano... Guardado por tubarões, exércitos e porta-aviões... E mesmo assim seria possível convencer alguém que o estivesse a guardar para o ir ligar....  Have Fun... BOMB SADDAM! 