Segurança Física de 
Servidores e Redes 
Sandro Eduardo Moreira 
Luís Miguel Silva 
Elaborada para NINF – Universidade da ...
Nota Introdutória 
 Num universo de informação que corre 
incessantemente, por vezes são gastos 
milhares de Euros em sis...
Tópicos Gerais 
 Falhas comuns em “Data Centers” e redes 
 Métodos de implementação 
 Normas de acesso a instalações 
...
Questões introdutórias 
 De que vale possuir o ultimo grito em protecções de 
sistemas operativos e software de monitoriz...
Objectivo 
 Estas são questões pertinentes e que cada 
vez mais possuem um cariz fundamental no 
âmbito da segurança info...
Falhas comuns em “Data 
Centers” e Redes de Dados
Falhas comuns em “DC´s” e Redes 
 Colocação dos servidores 
 Topologia da rede 
 Acessos a servidores 
 Falta de Hardw...
Colocação de Servidores 
 Os servidores devem ser mantidos numa sala separada do restante 
material informático e demais ...
Cuidados a ter com servidores 
 Bios Password 
 Boot Password 
 Desactivar Floppy / CD-Rom boot 
 Caixa sempre fechada...
Server Room – I Piaget
Topologia da Rede
Topologia da Rede 
 Colocação de Pontos de Acesso de Rede 
 Falta de restrição e de normas de acesso 
 Acesso a HUB´s e...
Normas de acesso a instalações
Acesso a instalações 
 Normas gerais: 
 Acesso restringido a todos os utilizadores 
 Material etiquetado e contabilizad...
Bastidores e Cablagem
Bastidores e Cablagem 
É frequente e tornou-se típico em Portugal, a máxima 
“Quanto mais desarrumado, melhor” 
Basta verm...
gigapix
Bastidores e Cablagem 
 Organizar e separar redes por cores 
 Etiquetar respectivos pontos de acesso e 
réguas 
 Desenh...
Bastidores e Cablagem
Bastidores e Cablagem
Alarmes e Circuitos Internos de TV
Alarmes e TV 
 Alarmes – Características Gerais: 
 Sensores de movimento 
 Temporizadores 
 Botão de Pânico 
 Control...
Alarmes e TV 
 Sistema de câmaras wireless 
 Ponto central fora da sala de servidores 
 Gravações 24/24h 
 Gravações d...
Técnicas de Invasão Físicas
Técnicas de Invasão Físicas 
 Remoção de material não autorizado 
(Roubo) 
 Arrombamento 
 Acesso ilegítimo a pontos de...
Engenharia Social
Engenharia Social 
 Engenharia Social é o termo utilizado para a obtenção de 
informações importantes de uma empresa ou p...
Engenharia Social 
 Kevin Mitnick 
 Engenharia Social é uma das técnicas utilizadas por “hackers” 
para obter informaçõe...
Engenharia Social 
Modos de protecção e prevenção 
 Alertar os funcionários para este factor 
 Não enviar dados ou pass...
Em suma... 
 O computador mais seguro do mundo teria 
de estar num cofre, desligado, no fundo do 
oceano... Guardado por ...
Próximos SlideShares
Carregando em…5
×

118732416 seguranca-fisica-de-servidores

271 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
271
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

118732416 seguranca-fisica-de-servidores

  1. 1. Segurança Física de Servidores e Redes Sandro Eduardo Moreira Luís Miguel Silva Elaborada para NINF – Universidade da Beira Interior Y2k+3
  2. 2. Nota Introdutória  Num universo de informação que corre incessantemente, por vezes são gastos milhares de Euros em sistemas informáticos, nomeadamente servidores, firewalls e software de segurança, ficando esquecido um grande capítulo na área da segurança informática: o espaço físico e as normas de acesso.
  3. 3. Tópicos Gerais  Falhas comuns em “Data Centers” e redes  Métodos de implementação  Normas de acesso a instalações  Cuidados a ter em bastidores e cablagem  Técnicas de invasão físicas de instalações  Engenharia Social
  4. 4. Questões introdutórias  De que vale possuir o ultimo grito em protecções de sistemas operativos e software de monitorização se um empregado mal intencionado pode simplesmente retirar o HD do servidor e levar o mesmo para fora das instalações do seu local de trabalho?  Qual é o proveito de possuir backup´s da informação dos servidores se a mesma não é devidamente armazenada, ficando desde modo expostas a qualquer utilizador mal intencionado?
  5. 5. Objectivo  Estas são questões pertinentes e que cada vez mais possuem um cariz fundamental no âmbito da segurança informática e que qualquer administrador de sistemas e redes não pode levar de ânimo leve. Neste seminário iremos rever algumas das características essenciais para um sistema seguro e repensar um pouco as normas de segurança a aplicar.
  6. 6. Falhas comuns em “Data Centers” e Redes de Dados
  7. 7. Falhas comuns em “DC´s” e Redes  Colocação dos servidores  Topologia da rede  Acessos a servidores  Falta de Hardware Lock´s  Alarmes e Circuitos Internos de TV  Armazenamento de Backup´s Manutenção de Bastidores
  8. 8. Colocação de Servidores  Os servidores devem ser mantidos numa sala separada do restante material informático e demais instalações adjacentes.  Esta sala deverá apenas servir este propósito. Albergar servidores e bastidores.  Esta deverá possuí extintores de Gás Cabórnico (CO2)  Cofre resistente a fogo e embutido na parede  Mobiliário em metal e construído especificamente para o efeito  A porta da sala deverá ser em metal e nunca em vidro  Seguem-se alguns dos cuidados a ter com os servidores...
  9. 9. Cuidados a ter com servidores  Bios Password  Boot Password  Desactivar Floppy / CD-Rom boot  Caixa sempre fechada e lacrada ( No caso de servidores com HotSwap e acesso frontal a HD ´s, manter o mesmo devidamente trancado )  Bastidores devidamente fechados e trancados  Guardar as respectivas Boot Disks no cofre
  10. 10. Server Room – I Piaget
  11. 11. Topologia da Rede
  12. 12. Topologia da Rede  Colocação de Pontos de Acesso de Rede  Falta de restrição e de normas de acesso  Acesso a HUB´s e Switche´s  Falta de encriptação  Cablagem mal colocada
  13. 13. Normas de acesso a instalações
  14. 14. Acesso a instalações  Normas gerais:  Acesso restringido a todos os utilizadores  Material etiquetado e contabilizado  Controlo humano de entradas e saídas  Controlo de entrada/saída de material do edifício  Tarefas “vigiadas”  Códigos de Acesso
  15. 15. Bastidores e Cablagem
  16. 16. Bastidores e Cablagem É frequente e tornou-se típico em Portugal, a máxima “Quanto mais desarrumado, melhor” Basta vermos o nosso Gigapix para constatar tal facto.
  17. 17. gigapix
  18. 18. Bastidores e Cablagem  Organizar e separar redes por cores  Etiquetar respectivos pontos de acesso e réguas  Desenhar a topologia da rede, tendo em contas as características dos edifícios Montar cabos blindados e respectivas tubagens
  19. 19. Bastidores e Cablagem
  20. 20. Bastidores e Cablagem
  21. 21. Alarmes e Circuitos Internos de TV
  22. 22. Alarmes e TV  Alarmes – Características Gerais:  Sensores de movimento  Temporizadores  Botão de Pânico  Controlo de temperatura  2 Sirenes  Ligação a uma central de alarmes
  23. 23. Alarmes e TV  Sistema de câmaras wireless  Ponto central fora da sala de servidores  Gravações 24/24h  Gravações devem ser guardadas em local seguro e mantidas durante 30 dias
  24. 24. Técnicas de Invasão Físicas
  25. 25. Técnicas de Invasão Físicas  Remoção de material não autorizado (Roubo)  Arrombamento  Acesso ilegítimo a pontos de rede Método da “espera”  Engenharia Social
  26. 26. Engenharia Social
  27. 27. Engenharia Social  Engenharia Social é o termo utilizado para a obtenção de informações importantes de uma empresa ou particular, através de utilizadores e/ou colaboradores. Essas informações podem ser obtidas pela ingenuidade ou confiança. Os ataques desta natureza podem ser realizados através de telefonemas, envio de mensagens por correio eletrónico, IRC e até mesmo pessoalmente. Já foram identificados casos em que alguém se faz passar por um funcionário do suporte técnico de um ISP, e telefonou para um utilizador informando-o que a conexão estava com algum tipo de problema e que para consertar a avaria necessitava da sua password de acesso.
  28. 28. Engenharia Social  Kevin Mitnick  Engenharia Social é uma das técnicas utilizadas por “hackers” para obter informações. É a técnica mais simples, pois basta ter uma boa conversa para conseguir enganar a pessoa que possui a informação que se necessita. Alguns casos famosos de engenharia social estão ligados ao “hacker” americano Kevin Mitnick.  Um caso muito interessante foi quando Mitnick precisa de informações de uma empresa para depois poder “entrar”, Mitnick elaborou um CD com um versão do software que era utilizado naquela empresa contendo no mesmo um “trojan”, vestiu uma roupa de carteiro e levou o CD até a empresa como se fosse uma actualização do software. Porém, não resultou, pois a empresa nem chegou a abrir o pacote.
  29. 29. Engenharia Social Modos de protecção e prevenção  Alertar os funcionários para este factor  Não enviar dados ou passwords de acesso a terceiros, sem confirmação da identidade e veracidade do requisitante  Verificar acessos a instalações e guardar registos dos mesmos.
  30. 30. Em suma...  O computador mais seguro do mundo teria de estar num cofre, desligado, no fundo do oceano... Guardado por tubarões, exércitos e porta-aviões... E mesmo assim seria possível convencer alguém que o estivesse a guardar para o ir ligar....  Have Fun... BOMB SADDAM! 

×