Segurança Física

Por segurança física entende-se aqui os aspectos de segurança relacionados com eventos em que existe contacto físico anormal com os equipamentos. Por vezes alguma proximidade física é suficiente, tal como acontece com falhas de confidencialidade por detecção à distância de sinais electromagnéticos emitidos pelas linhas de comunicação ou monitores de video.

Eventos não premeditados

Falhas na alimentação eléctrica

As falhas na alimentação eléctrica são um importante factor para a instabilidade dos sistemas, podendo provocar perdas de dados, inutilização de aplicações ou mesmo avarias de "hardware". A solução é simples: instalação de unidades de alimentação ininterrupta (UPS). Para manutenção do equipamento operacional durante falhas de alimentação prolongadas é necessário prever ainda a instalação de geradores com combustivel liquido, de preferência controlados pela UPS.

Uma UPS não tem capacidade infinita e mais tarde ou mais cedo as baterias esgotam-se, se não existir "software" de controlo que efectue o encerramento dos sistemas ("shutdown"), o único efeito é um adiar do problema.

As falhas de alimentação eléctrica afectam também todos os dispositivos de rede que asseguram as comunicações ("gateways"; "routers"; "bridges"; comutadores e repetidores), também estes dispositivos devem estar munidos de UPS, na maioria dos casos não é necessário proceder a qualquer encerramento, no entanto é adequada a existencia de "software" de controlo capaz de notificar os administradores para que sejam tomadas medidas antes das baterias se esgotarem.

É habitual a instalação de UPS para assegurar a estabilidade dos servidores, enquanto os postos de trabalho são esquecidos. Este tipo de situação é aceitável quando as aplicações são executadas nos servidores, se não for esse o caso os dados que estão armazenados na memória central do posto de trabalho perdem-se irremediavelmente.

Catástrofes Naturais de diversos tipos

Ajustam-se a esta classe fenomenos do tipo: incendios; inundações; tempestades; sismos; etc. Para minimizar as consequências deste tipo de eventos há algo importante a reter: manter "backup's" o mais actualizados possivel, armazenados num local físicamente distante do original.

Relativamente a "backup's" há ainda dois aspectoas a ter em atenção:
1º - a operação de "restore" deve ser periodicamente testada.
2º - os "backups" podem conter informação confidencial.

Dada a extensão das linhas de comunicação, estas estão especialmente sujeitas a este tipo de eventos, por um lado pode-se tentar salvaguardar as linhas tornado-as submergiveis e imunes ao fogo, outra abordagem, no sentido da tolerância falhas consiste na duplicação das linhas, obviamente seguindo caminhos distintos.

Erros do operador/"software"/"hardware"

Os erros do operador/administrador são causas comuns para a perda de dados, o "software" também pode sofrer de "bugs" originadores de consequências semelhantes e finalmente o "hardware" também está sujeito a falhas. A forma de atenuar as consequências é novamente recorrer a "backups".

Quando existem vários operadores/administradores, responsáveis por diferentes sub-sistemas é aconselhável que cada um apenas possua os direitos estritamente necessários para a realização das suas tarefas.

Eventos premeditados

Cabem nesta classe todas as acções físicas mais ou menos premeditadas que pôem em causa a segurança dos sistemas informáticos. Obviamente que muitas destas acções estão relacionadas com acesso físico de individuos e afastam-se dos objectivos deste documento.

Para além dos aspectos relacionados com a destruíção física dos equipamentos ou sua desactivação temporária, interessa abordar as possibilidades adicionais de violação de outros aspectos da segurança que o contacto físico proporciona, por exemplo: alterar a "password" do adminstrador, tomar conhecimento da mesma, apagar ficheiros ou alterar a configuração do sistemas ou ter acesso a informação confidencial.

Segurança Física de Máquinas

As máquinas sensiveis, tais como sistemas servidores devem estar instaladas em compartimentos de acesso restrito, geralmente estes sistemas possuem um posto de trabalho especial, normalmente designado por "consola", que aufere ao respectivo utilizador alguns direitos adicionais, dependendo do sistema, estes podem ser:

  • visualização de mensagens do sistema
  • intervenção durante o "boot" (facil de provocar por quem tem acesso físico)
  • único posto onde se permite a "entrada" do administrador
  • acesso livre a todo o sistema

Os postos de trabalho são geralmente mais acessiveis físicamente. Quando os postos de trabalho possuem discos locais, os utilizadores devem ser encorajados a manter os seus trabalhos nos servidores. Além evitarem a possibilidade de acesso local, beneficiam de "backup's" periodicos, é claro que existe o senão de os dados serem transferidos por linhas de comunicação.

Os utilizadores devem também estar conscientes da necessidade de manterem a sua "password" secreta, evitando a sua digitação em frente a terceiros. Não seria a primeira vez que alguém utiliza binóculos para observar a digitação de uma "password" apartir de um edificio vizinho.

Os monitores de video produzem sinais electo-magnéticos que com o equipamento adequado podem ser usados a alguma distância para reconstituir a imagem.

Quando cada posto de trabalho é serve para vários utilizadores em horários distintos (por exemplo em salas de formação) é vulgar o furto de componentes, em especial os de reduzida dimensão como os ratos. Uma solução que tem alguns resultados é a fixação destes componentes ao posto de trabalho.

Meios de armazenamento de dados amoviveis

É do conhecimento geral que os ficheiros apagados podem ser recuperados. Mesmo que se utilize programas de limpeza que escrevem zeros sob a informação anteriormente gravada ("wipe"), é possivel, utilizando técnicas especiais, recuperar parte da informação anteriormente armazenada. Por estas razões todos estes tipos de suporte devem ser fisicamente destruidos quando deixam de ser necessários.

Como foi anteriormente referido os "backup's" dos sistemas servidores são tão sensiveis em termos de segurança como os próprios sistemas (além de todo o tipo de informação confidencial, não esquecer que algures está gravada a "password" do administrador e todos os outros utilizadores).

Segurança Física de Linhas de Comunicação

As linhas de comunicação de redes WAN ("Wide Area Network") são um ponto critico de segurança, especialmente em termos de confidencialidade. Devido à sua extensão é muito dificil assegurar uma protecção física eficaz, a solução é encriptar os dados.

Existem equipamentos que permitem detectar oscilações nas caracteristicas das cablagens provocadas por ligações não autorizadas de equipamentos. Contudo, para escutar os dados que circulam numa linha pode não ser necessário um contacto efectivo, o fenomeno "cross-talk" pode ser facilmente aproveitado no caso de sinais electricos, para sinais ópticos também existem técnicas aplicaveis.

Numa rede LAN ("Local Area Network") é possivel um controlo físico sobre as linhas mais efectivo, contudo é necessário atender a um factor adicional: muitas redes locais são ainda do tipo "broadcast".

Numa rede "broadcast", toda a informação chega a todos os nós, cabe à interface de rede em cada nó filtrar e apenas deixar passar a informação que efectivamente lhe é destinada. Este tipo de rede causa grandes problemas de confidencialidade pois em qualquer ponto é possivel colocar um dispositivo de escuta e receber informação trocada entre quaisquer dois nós. Pode nem ser necessário nenhum dispositivo especial: existem "software" capaz de colocar uma interface de rede num modo especial em que deixa passar toda a informação.

Actualmente os dispositivos de comutação ("switches"/comutadores) possuem um custo relativamente baixo, além de resolverem este problema de confidencialidade melhoram significativamente a eficiência deste tipo de rede.