26
Segurança Física em Instalações de missão crítica Revisão 2 Por Suzanne Niles Introdução 2 Definição do problema 3 Aplicação da tecnologia 6 Dispositivos de controlo de acesso 8 Outros elementos do sistema de segurança 11 O factor humano 13 Escolha da solução certa: tolerância de risco vs. custo 14 Conclusão 16 Recursos 17 Anexo 18 Glossário 20 White Paper 82 A segurança física – o controlo de acesso do pessoal às instalações – é essencial para atingir os objectivos de disponibilidade no centro de dados. À medida que novas tecnologias, tais como a identificação biométrica e a gestão remota de dados de segurança são cada vez mais disponibilizadas, a tradicional segurança com cartão de identificação e guarda de segurança está a ser ultrapassada por sistemas de segurança que podem oferecer uma identificação positiva e o controlo da actividade humana no e em torno do centro de dados. Antes de investirem em equipamento, os gestores de TI devem avaliar cuidadosamente as suas necessidades específicas de segurança e determinar as medidas de segurança mais adequadas e económicas para as suas instalações. Esta aplicação técnica apresenta uma visão geral dos princípios de identificação de pessoal e descreve os elementos básicos, bem como os procedimentos utilizados nos sistemas de segurança. Sumário Executivo > by Schneider Electric. Os white papers da APC agora fazem parte da boblioteca de white papers da Schneider Electric, produzidos pelo Data Center Science Center [email protected] Clique numa secção para aceder directamente Conteúdo

Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Embed Size (px)

Citation preview

Page 1: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações de missão crítica

Revisão 2

Por Suzanne Niles

Introdução 2

Definição do problema 3

Aplicação da tecnologia 6

Dispositivos de controlo de acesso

8

Outros elementos do sistema de segurança

11

O factor humano 13

Escolha da solução certa: tolerância de risco vs. custo

14

Conclusão 16

Recursos 17

Anexo 18

Glossário 20

White Paper 82

A segurança física – o controlo de acesso do pessoal às instalações – é essencial para atingir os objectivos de disponibilidade no centro de dados. À medida que novas tecnologias, tais como a identificação biométrica e a gestão remota de dados de segurança são cada vez mais disponibilizadas, a tradicional segurança com cartão de identificação e guarda de segurança está a ser ultrapassada por sistemas de segurança que podem oferecer uma identificação positiva e o controlo da actividade humana no e em torno do centro de dados. Antes de investirem em equipamento, os gestores de TI devem avaliar cuidadosamente as suas necessidades específicas de segurança e determinar as medidas de segurança mais adequadas e económicas para as suas instalações. Esta aplicação técnica apresenta uma visão geral dos princípios de identificação de pessoal e descreve os elementos básicos, bem como os procedimentos utilizados nos sistemas de segurança.

Sumário Executivo >

by Schneider Electric. Os white papers da APC agora fazem parte da boblioteca de white papers da Schneider Electric, produzidos pelo Data Center Science Center [email protected]

Clique numa secção para aceder directamente Conteúdo

Page 2: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 2

Pessoas: um risco a ser gerido Quando se fala de segurança do centro de dados, a primeira ideia que ocorre é a protecção contra a sabotagem, a espionagem ou o roubo de dados. Uma vez que como é óbvio, existe a necessidade de protecção contra intrusos, bem como contra os danos intencionais que estes poderiam causar, os perigos da actividade normal do pessoal que trabalha no centro de dados constituem um risco diário maior na maioria das instalações. As pessoas são essenciais para o funcionamento de um centro de dados, porém os estudos mostram de forma consistente, que as pessoas são directamente responsáveis por 60% do período de inactividade do centro de dados devido a acidentes e erros – procedimentos inadequados, equipamentos mal rotulados, objectos caídos ou derramados, comandos digitados incorrectamente, bem como outros grandes e pequenos percalços que não estavam previstos. Sendo o erro humano uma consequência inevitável da presença humana, a minimização e o controlo do acesso do pessoal às instalações é um elemento crítico da gestão de risco, mesmo quando a preocupação com a actividade maliciosa é pouca. A tecnologia de identificação está a mudar de uma forma tão rápida como as instalações, as informações e a comunicação que protege. Com o aparecimento constante de novos equipamentos e técnicas, é fácil esquecer que o velho problema que esta tecnologia está a tentar resolver não é técnico nem complicado: manter as pessoas não autorizadas ou mal-intencionadas fora dos lugares onde não pertencem. E ao passo que a primeira etapa, o mapeamento das áreas protegidas da instalação e a definição de regras de acesso, pode levar a um esquema estratificado e complexo, não é difícil – em geral, os gestores de TI sabem qual é o lugar onde cada pessoa é permitida. O desafio está na segunda etapa: decidir a melhor forma de aplicar tecnologias menos ideais para implementar o plano. Quem é, e por que está aqui? Ao passo que as tecnologias de segurança decorrentes podem parecer excêntricas e intangíveis – impressões digitais e leituras biométricas da mão, leituras biométricas dos olhos, Smart Cards, geometria facial – o objectivo de segurança que está subjacente e permanece inalterado desde que as pessoas começaram a proteger os seus bens, é simples e familiar a todos nós: obter uma resposta fiável à pergunta “Quem é, e por que está aqui?” A primeira pergunta – “Quem é?” – causa a maioria dos problemas que dizem respeito à concepção de sistemas de segurança automáticos. Todas as tecnologias actuais tentam avaliar a identidade de uma ou outra forma, com diferentes níveis de certeza – a um custo variável correspondente. Por exemplo, um cartão magnético é barato e fornece uma identidade com pouca certeza (não consegue ter a certeza de quem está usar o cartão); um scanner biométrico da íris é muito caro e oferece uma identidade com uma grande certeza. Encontrar um compromisso aceitável entre a certeza e a despesa está no cerne da concepção do sistema de segurança.

Introdução

> Infra-estrutura física do centro de dados A segurança física faz parte da Data Center Physical Infrastructure (DCPI), pois desempenha uma função directa na maximização da disponibilidade (“período de actividade”) do sistema. Consegue atingir esse fim, reduzindo o período de inactividade de acidentes ou sabotagens devido à presença de pessoas desnecessárias ou mal-intencionadas. Outros elementos da DCPI são a alimentação, o arrefecimento, os bastidores, a cablagem e a extinção de incêndios.

Page 3: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 3

A resposta à segunda pergunta, “Por que está aqui?” – por outras palavras, o que está aqui a fazer neste ponto de acesso – pode estar implícito, uma vez estabelecida a identidade (“É a Alice Wilson, a nossa especialista em cablagem, ela trabalha nos cabos – deixem-na entrar”), ou pode ser implementado de várias maneiras: O “quem” e o “porquê” de uma pessoa podem ser combinados – por exemplo, nas informações que residem na banda magnética de um cartão magnético; a identidade de uma pessoa poderia ser descoberta ao recorrer a informações através do acesso permissivo a listas de arquivos num computador; ou pode haver diferentes métodos de acesso para várias partes da instalação, concebidos para permitir o acesso para fins diferentes. Às vezes, o “Por que está aqui?” é a única pergunta a fazer, e o “Quem é?” realmente não importa – no caso do pessoal de reparação ou limpeza. Aliar conhecimentos para encontrar a solução Os gestores de TI conhecem o “quem e o porquê” da segurança para a sua instalação, mas não podem ser – nem há necessidade que sejam, versados nos detalhes das metodologias actuais ou nas técnicas para as aplicar. Eles sabem quais são as suas restrições orçamentais, e conhecem os riscos inerentes aos vários tipos de violação de segurança nas suas instalações. Por outro lado, o consultor do sistema de segurança não conhece as particularidades das instalações, mas sabe quais são as capacidades, as desvantagens e os custos das metodologias actuais. Ele ou ela também tem experiência na concepção de outros sistemas de segurança, e assim pode ajudar a esclarecer, refinar ou simplificar os requisitos do “quem e do porquê” pelo facto de fazer as perguntas certas. Através da sua experiência conjunta, pode ser concebido um sistema equilibrado, tendo em conta os requisitos de acesso, o risco aceitável, os métodos disponíveis e as restrições orçamentais. Áreas protegidas: o que precisa de protecção? O primeiro passo para traçar um plano de segurança visa apenas – a concepção de um mapa da instalação física e a identificação das áreas e dos pontos de entrada que precisam de regras diferentes de acesso, ou níveis de segurança. Estas áreas podem ter limites concêntricos: • Perímetro do local

• Perímetro do edifício

• Área dos computadores

• Salas de computadores

• Bastidores de equipamento

Ou limites laterais: • Áreas de visitantes

• Escritórios

• Salas públicas

Definição do problema

> “Segurança física” também pode significar… Segurança física também pode referir-se à protecção contra danos catastróficos (incêndios, inundações, terramotos, bombas) ou uma avaria pública (corte de energia, avaria HVAC) Este ponto refere-se apenas à protecção de intrusos no local.

Page 4: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 4

As áreas concêntricas podem ter diferentes métodos de acesso cada vez mais rigorosos, proporcionando uma protecção adicional chamada profundidade da segurança. Com a profundidade da segurança, uma área interna é protegida tanto pelos seus próprios métodos de acesso como por aqueles das áreas que a delimitam. Além disso, qualquer violação de uma área exterior pode ser colmatada, desafiando assim o acesso a um perímetro interior.

Segurança de nível de bastidor – Na camada mais interior da “profundidade da segurança” – até mesmo no interior da própria sala de dados – encontra-se o bastidor. As fechaduras dos bastidores (ainda) não são para uso comum, mas se forem utilizadas, servem como a última defesa contra o acesso não autorizado aos equipamentos críticos. Seria pouco habitual que todas as pessoas numa sala cheia de bastidores tivessem a necessidade de aceder a cada bastidor; as fechaduras dos bastidores podem garantir que apenas os responsáveis pelos servidores tenham acesso aos servidores, apenas os responsáveis pelas telecomunicações tenham acesso aos dispositivos de telecomunicações, e assim por diante. As fechaduras dos bastidores “passíveis de gestão” que podem ser configuradas remotamente para permitir

Estacionamento visitantes "Profundidade da

Segurança"= Ponto

de acesso

TERRENOS

Employeecar entrance

Entrada de peões

Muro

Esta

ciona

men

to fu

ncio

nário

s

BUILDINGÁreas

comuns

Entregas e Serviço

Entreg.E

Serv.

Sala mecânica

Cofre Dados

Bastidor

Sala

Data center

Escritórios

areas concêntricas para proteger o data center

Mais escuro = mais segurança

Diagrama 1 Mapa da segurança que ilustra a “profundidade da segurança"

Page 5: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 5

o acesso somente quando necessário – a determinadas pessoas em momentos específicos – reduzem o risco de um acidente, sabotagem, ou a instalação não autorizada de equipamentos adicionais, que poderiam causar um aumento potencialmente prejudicial do consumo de corrente e da temperatura do bastidor. Segurança da infra-estrutura – É importante incluir no mapa de segurança não só áreas que contenham o equipamento de TI funcional das instalações, como também áreas que contenham elementos da infra-estrutura física que, se for comprometida, pode resultar num período de inactividade. Por exemplo, o equipamento HVAC pode ser acidental ou deliberadamente desligado, as baterias de arranque do gerador poderiam ser roubadas, ou uma consola de gestão do sistema poderia enganar-se e pensar que os extintores de incêndio deviam estar activados. Critérios de acesso: quem é permitido aqui? A autoridade de uma pessoa no que diz respeito ao acesso a uma área protegida pode abordar outras questões. Além dos habituais – identidade e objectivo, os dois primeiros listados abaixo – pode haver outras categorias que exigem tratamento especial, tais como “necessidade de saber”. Identidade pessoal – Determinados indivíduos que são conhecidos nas instalações precisam de aceder às áreas relevantes para o desempenho da sua posição. Por exemplo, o director de segurança terá acesso à maioria das instalações, mas não aos dados dos clientes armazenados na instalação. O chefe de operações de informática pode ter acesso a salas de computadores e sistemas operativos, mas não às salas de equipamentos mecânicos onde residem as instalações HVAC e a alimentação. O CEO da empresa pode ter acesso aos escritórios do director de segurança e ao pessoal de TI, bem como às áreas públicas, mas não às salas de computadores ou às salas de equipamentos mecânicos. Motivo para estar aqui – Um responsável pela reparação pública, independentemente de se tratar de Joe Smith ou Mary Jones, talvez só tenha acesso às salas de equipamentos mecânicos e a áreas públicas. O pessoal da limpeza, cuja lista pode mudar de dia para dia, pode ter acesso às áreas comuns, mas a nenhum outro lugar. Um especialista em comutadores de rede pode ter acesso apenas aos bastidores com equipamento de comutação, e não aos bastidores com servidores ou dispositivos de armazenamento. Em instalações de servidores da Web, o pessoal de manutenção de um sistema cliente pode ter acesso apenas a uma “sala de acesso ao sistema cliente”, onde há conexões com o servidor pessoal para fins administrativos. Necessidade de saber – O acesso a áreas extremamente sensíveis pode ser concedido a determinadas pessoas para um determinado fim – isto é, se “necessitarem de saber”, e apenas durante o tempo que têm essa necessidade.

> Separar as questões Não deixe que os detalhes das tecnologias de identificação interfiram no mapeamento inicial dos requisitos de segurança. Em primeiro lugar, defina as áreas e os critérios de acesso para as suas instalações, depois aborde a análise de custo/eficácia/risco, considere compromissos e descubra a melhor implementação de tecnologia.

Page 6: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 6

Métodos de identificação: fiabilidade vs. custo Os métodos de identificação de pessoas dividem-se em três categorias gerais de aumento de fiabilidade – e aumento dos custos de equipamento: • Aquilo que o utilizador tem • Aquilo que o utilizador conhece • Aquilo que o utilizador é

Aquilo que o utilizador tem – Menos fiável (pode ser partilhado ou roubado) Aquilo que o utilizador tem é algo que usa ou traz – uma chave, um cartão, um pequeno objecto (um token) que pode ser usado ou inserido num porta-chaves. Pode ser tão “inapto” como uma chave de metal antiga ou “inteligente” como um cartão com um processador integrado que troca informações com um leitor (um smart card). Pode ser um cartão com uma banda magnética com informações sobre o utilizador (tal como o familiar cartão multibanco); pode ser um cartão ou um token com um transmissor e/ou receptor que comunica com o leitor a uma curta distância (um cartão de proximidade ou um token de proximidade – O Mobil Speedpass® é um exemplo). Aquilo que o utilizador tem é a forma menos fiável de identificação, uma vez que não se pode garantir que está a ser utilizado pela pessoa certa – pode ser partilhado, roubado ou perdido e encontrado. Aquilo que o utilizador conhece – Mais fiável (não pode ser roubado, mas pode ser partilhado ou escrito) Aquilo que o utilizador conhece é uma palavra-passe, código ou procedimento para algo como a abertura de uma fechadura codificada, a verificação num leitor de cartões, ou o acesso por teclado a um computador. Uma palavra-passe/código é visto como um dilema para a segurança: se for fácil de memorizar, provavelmente irá ser fácil de adivinhar; se for difícil de memorizar, provavelmente será difícil de adivinhar – mas provavelmente terá que ser escrita, reduzindo assim a sua segurança. Aquilo o utilizador conhece é mais fiável do que Aquilo que o utilizador tem, porém as palavras-passe e os códigos ainda podem ser partilhados, e se forem escritos ainda se corre o risco de serem descobertos. Aquilo que o utilizador é – Mais fiável (baseado em alguma característica física sua) Aquilo que o utilizador é refere-se à identificação por reconhecimento de características físicas únicas – esta é a maneira conveniente das pessoas se identificarem mutuamente com uma certeza quase total. Se for realizado (ou empregue) por meios tecnológicos, podemos chamar de biométrica. Foram desenvolvidas técnicas de leitura biométrica para uma série de características humanas que se prestam à análise e ao escrutínio quantitativo: Impressão digital Mão (forma dos dedos e a espessura da mão) Íris (padrão de cores) Rosto (posição relativa dos olhos, nariz e boca) Retina (padrão de vasos sanguíneos) Caligrafia (dinâmica da caneta à medida que se move) Voz

Aplicação da tecnologia

Page 7: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 7

Em geral, os dispositivos biométricos são muito fiáveis, se o reconhecimento for conseguido – isto é, se o dispositivo pensar que o reconhece, então é quase certo que é mesmo você. A principal fonte de falibilidade para a biométrica não é o reconhecimento incorrecto ou a falsificação por um impostor, mas sim a possibilidade de um utilizador legítimo poder deixar de ser reconhecido (“falsa rejeição”). Combinação de métodos para aumentar a fiabilidade Um esquema de segurança típico utiliza métodos de maior fiabilidade – e despesas – para o progresso das áreas externas (menos sensíveis) para as mais internas (mais sensíveis). Por exemplo, a entrada no edifício pode exigir uma combinação de um cartão magnético mais PIN; a entrada para a sala de computadores pode exigir um código de teclado, mais um código biométrico. A combinação de métodos num ponto de entrada aumenta a fiabilidade nesse ponto; a utilização de métodos diferentes para cada nível aumenta significativamente a segurança nos níveis internos, uma vez que cada um é protegido pelos seus próprios métodos mais os dos níveis externos que devem ser inseridos em primeiro lugar. Gestão do sistema de segurança Alguns dispositivos de controlo de acesso – leitores de cartões e scanners biométricos, por exemplo – podem capturar os dados dos eventos de acesso, tais como a identidade das pessoas que passam pela entrada. Se estes dispositivos suportarem capacidade em rede, podem fornecer essas informações a um sistema de gestão remoto para monitorização e registo (de quem está a entrar e a sair), controlo de dispositivos (configuração de uma

Diagrama 2 Aquilo que o utilizador tem, aquilo que o utilizador conhece, aquilo o utilizador é

> Separar as questões Não deixe que os detalhes das tecnologias de identificação interfiram no mapeamento inicial dos requisitos de segurança. Em primeiro lugar, defina as áreas e os critérios de acesso para as suas instalações, depois aborde a análise de custo/eficácia/risco, considere compromissos e descubra a melhor implementação de tecnologia.

Confiança (É você?)

O que tem O que sabe Quem é

Traços físicos

Passwords e Pins

Chaves, cartões e fichas

SSN #PIN

ID #

Page 8: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 8

fechadura para permitir o acesso a determinadas pessoas em determinados momentos), e alarme (notificação de repetidas tentativas de acesso sem êxito ou avaria dos dispositivos). Cartões e tokens: “Aquilo que o utilizador tem” Actualmente, estão a ser utilizados vários tipos de cartões e tokens para controlo do acesso, que vão desde o simples ao sofisticado, oferecendo uma gama de opções de desempenho em várias dimensões: • Capacidade de reprogramação

• Resistência à falsificação

• Tipo de interacção com o leitor de cartões: passagem do cartão pela banda magnética, inserção do cartão, com contacto, sem contacto (“proximidade”)

• Conveniência: em pessoa e modo de utilização

• Quantidade dos dados enviados

• Capacidade computacional

• Custos dos cartões

• Custos do leitor Independentemente de quão seguros e fiáveis podem ser devido a toda a tecnologia que os envolve, a segurança proporcionada por estes “objectos” físicos está limitada pelo facto de não se poder garantir a autenticidade de quem os está a utilizar. Sendo assim, é comum combiná-los com um ou mais métodos adicionais de confirmação de identidade, tais como uma palavra-passe ou até mesmo um código biométrico. O cartão com banda magnética é o tipo de cartão mais comum, com uma banda magnética simples com dados de identificação. Quando o cartão é passado num leitor, a informação é lida e ligada a uma base de dados. Este sistema é barato e conveniente; a sua desvantagem reside no facto de ser relativamente fácil de duplicar os cartões ou ler as suas informações armazenadas. O cartão com “barium ferrite” (também chamado “cartão de ponto magnético”) é semelhante ao cartão com banda magnética, mas oferece uma maior segurança, sem adicionar custos significativos. Contém uma folha fina de material magnético com pontos redondos dispostos num padrão. Em vez de o cartão ser lido ou passado pela banda magnética, apenas é tocado no leitor. O cartão Wiegand é uma variação do cartão com banda magnética. No cartão é embutida uma série de fios especialmente tratados com uma assinatura magnética única. Quando o cartão é passado através do leitor, uma bobina com sensor detecta a assinatura e converte-a numa cadeia de bits. A vantagem deste design complexo de cartões é a de que os cartões não podem ser duplicados; a desvantagem é a de que eles não podem ser reprogramados. Com esta tecnologia o cartão não precisa de estar em contacto directo com o leitor; sendo assim, a cabeça do leitor pode ser encapsulada, tornando-o adequado para instalação ao ar livre. Ao contrário dos leitores de cartões de proximidade e dos cartões com banda magnética, os leitores Wiegand não são afectados por interferência de radiofrequência (RFI) ou campos electromagnéticos (EMF). A robustez do leitor combinada com a dificuldade de duplicação do cartão, torna o sistema Wiegand extremamente seguro (dentro dos limites de um método “aquilo que tem”), mas também mais caro. O cartão com código de barras utiliza um código de barras, que é lido quando o cartão é passado no leitor. Os custos deste sistema são muito baixos, mas fáceis de contornar – uma fotocopiadora comum pode duplicar um código de barras suficientemente bem para enganar um leitor de código de barras. Os cartões com código de barras são bons para cumprir os requisitos mínimos de segurança, especialmente aqueles que requerem um

Dispositivos de controlo de acesso

Page 9: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 9

grande número de leitores em todas as instalações ou um grande volume de tráfego que atravessa um determinado ponto de acesso. Este não só é um sistema de segurança como é um método de monitorização de acesso económico. (Tem sido dito que o acesso com código de barras só serve para “afastar as pessoas honestas.”) O cartão-sombra com infravermelho melhora a fraca segurança do cartão com código de barras ao colocar o código de barras entre camadas de plástico PVC. O leitor passa a luz infravermelha através do cartão, e a sombra do código de barras é lida por sensores que estão do outro lado. O cartão de proximidade (às vezes chamado de “cartão Prox”) é um passo em frente no que diz respeito à comodidade de cartões que devem ser passados ou tocados no leitor. Como o nome indica, o cartão só precisa de estar em “proximidade” com o leitor. Isso é conseguido através da utilização de tecnologia RFID (radio frequency identification), com alimentação fornecida para o cartão através do campo electromagnético do leitor de cartões. O design mais popular funciona até uma distância de cerca de 10 cm do leitor; outro design – chamado de cartão da vizinhança – funciona até cerca de 1 metro. O Smart Card, o mais recente desenvolvimento em cartões de controlo de acesso, está a tornar-se rapidamente no método de escolha das novas instalações. É um cartão com um chip de silício integrado para o armazenamento e/ou cálculo de dados. Os dados são trocados com o leitor, tocando o chip no leitor (Smart Card de contacto) ou através da interacção com o leitor a uma certa distância, usando a mesma tecnologia que os cartões de proximidade e da vizinhança (smart card sem contacto ou de proximidade). O chip, que tem cerca de meia polegada de diâmetro, não precisa de estar necessariamente num cartão – que pode ser anexado a uma identificação com foto, montado num porta-chaves, ou utilizado como um botão ou jóia (tal como o token iButton®). O conceito geral dos objectos que utilizam um chip é smart media. Os Smart Cards oferecem uma ampla gama de flexibilidade no controlo de acesso. Por exemplo, o chip pode ser anexado a tipos mais antigos de cartões para actualizar e integrar com sistemas pré-existentes, ou a impressão digital ou a leitura biométrica da íris do titular do cartão podem ser armazenadas no chip para leitura biométrica no leitor de cartões – elevando assim o nível de identificação de “aquilo que tem” para “aquilo que é”. Os Smart Cards sem contacto da gama “vizinhança” oferecem quase uma maior comodidade ao utilizador: uma transacção de meio segundo com o cartão sem deixar a carteira. Teclados e fechaduras codificadas: “Aquilo que o utilizador conhece” Teclados e fechaduras codificadas são amplamente utilizados como um método de controlo de acesso. São fiáveis e muito fáceis de utilizar, mas a sua segurança é limitada pelo facto das palavras-passe poderem ser partilhadas e descobertas. Têm botões parecidos com os de um telefone onde os utilizadores inserem um código – se o código for único para cada utilizador, tem a designação de código de acesso pessoal (PAC) ou número de identificação pessoal (PIN). Em geral, oteclado implica a capacidade de aceitar vários códigos, um para cada utilizador; normalmente a fechadura codificada refere-se a um dispositivo apenas com um código utilizado por todos. O nível de segurança dos teclados e das fechaduras codificadas pode ser aumentado por códigos periodicamente alteráveis, o que requer um sistema de informação para utilizadores e de divulgação de novos códigos. As fechaduras codificadas que não têm o seu código alterado precisarão de alterar o seu teclado periodicamente, caso nas teclas se comece a detectar algum desgaste. Como acontece com os cartões de acesso, a segurança do teclado pode ser aumentada pela adição de um código biométrico para confirmar a identidade do utilizador.

Page 10: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 10

Biométrica: “Aquilo que o utilizador é” A tecnologia biométrica está a desenvolver-se rapidamente, ficando cada vez melhor e mais acessível. A leitura biométrica acessível de elevada fiabilidade – especialmente o reconhecimento através de impressões digitais – está a tornar-se no pilar das soluções de segurança. Actualmente, muitos fornecedores oferecem uma ampla gama de dispositivos biométricos, e quando combinados com os métodos tradicionais do “aquilo que o utilizador tem” e “aquilo que o utilizador conhece”, a biométrica pode complementar as medidas de segurança existentes a fim de se tornarem num procedimento recomendado para o controlo do acesso. Por norma, a identificação biométrica não é utilizada para reconhecer a identidade através da pesquisa de utilizadores para correspondência, mas sim para verificar a identidade primeiramente estabelecida por um método “aquilo que o utilizador tem” ou “aquilo que o utilizador conhece” – por exemplo, em primeiro lugar é utilizado um cartão/PIN, depois uma leitura da impressão digital verifica o resultado. À medida que o desempenho e a confiança na tecnologia biométrica aumentam, eventualmente pode tornar-se num método autónomo de reconhecimento de identidade, eliminado assim a necessidade de usar um cartão ou lembrar-se de uma palavra-passe. Existem dois tipos de falhas na identificação biométrica: • Falsa rejeição – Falha no reconhecimento de um utilizador legítimo. Embora se possa

argumentar que o objectivo visa uma manutenção mais segura da área protegida, para os utilizadores legítimos é altamente frustrante que lhes seja recusado o acesso porque o scanner não os reconhece.

• Falsa aceitação – Reconhecimento incorrecto, seja por confundir um utilizador com outro, ou por aceitar um impostor como um utilizador legítimo.

As taxas de falha podem ser ajustadas através da alteração dos limites (“quão perto é suficientemente perto”) para declarar uma correspondência, mas a redução de uma taxa de falha irá aumentar a outra. As considerações a ter-se em conta aquando da escolha de uma capacidade biométrica são os custos do equipamento, as taxas de falha (tanto a falsa rejeição como a falsa aceitação) e a aceitação do utilizador, o que significa o quão intrusivo, inconveniente, ou até mesmo perigoso, o procedimento pode ser considerado. Por exemplo, geralmente, os scanners de retina têm uma baixa aceitação por parte do utilizador, porque o olho tem que ficar a 1-2 polegadas do scanner com um LED direccionado.

> Por que não utilizar apenas a biométrica? P: Se um ponto de entrada usar um cartão, PIN, mais a biométrica, por que não usar apenas a biométrica, uma vez que é tão fiável? R: Porque (1) o tempo de processamento da biométrica pode ser inaceitável, se em vez de se comparar a leitura de um único utilizador, tiver de se pesquisar uma grande base de dados de leituras de utilizadores, e (2) O risco de falsa rejeição ou aceitação biométrica pode ser reduzido, se a leitura for comparada com um único utilizador na base de dados. Uma vez que as características biométricas são quase impossíveis de falsificar, ainda há o risco de haver correspondências incorrectas por parte da tecnologia.

Page 11: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 11

A concepção do sistema de segurança concentra-se em dispositivos de identificação e escrutínio de indivíduos nos pontos de entrada – “controlo de acesso” – o que é tudo aquilo de que precisa se houver 100% de fiabilidade de identificação, total fiabilidade das intenções das pessoas admitidas, bem como a perfeição física de paredes, portas, janelas, fechaduras e tectos inquebráveis. Para cobrir falhas inevitáveis devido a falhas ou sabotagem, normalmente, os sistemas de segurança incorporam métodos adicionais de protecção, monitorização e recuperação. Concepção do edifício Ao construir uma nova instalação ou ao renovar uma antiga, a segurança física pode ser abordada desde o início, incorporando características de arquitectura e construção que desencorajam ou impedem a entrada de intrusos. Em geral, as considerações de segurança na estrutura e no layout de um edifício estão relacionadas com vias potenciais de entrada e saída, acessos a elementos críticos da infra-estrutura, tais como HVAC e cablagem, e fontes potenciais de ocultação de intrusos. Veja o apêndice para obter uma lista de algumas dessas considerações da concepção. “Piggybacking” e “tailgating”: armadilhas Por outro lado, existe uma lacuna deveras frustrante em sistemas seguros de controlo de acesso, mais propriamente, a possibilidade que uma pessoa não autorizada tem de entrar através de um ponto de verificação atrás de uma pessoa autorizada (chamado “piggybacking” quando a pessoa autorizada é cúmplice – i.e., segura a porta – ou “tailgating” se a pessoa não autorizada passar de uma forma despercebida). A solução tradicional passa pelo arranjo tipo antecâmara chamada de armadilha com portas na entrada e saída, com espaço para apenas uma pessoa entre as portas. As armadilhas podem ser concebidas para controlar o acesso tanto da entrada como da saída, ou apenas da saída – nesse caso, uma tentativa falhada aquando da saída do compartimento faz com que a porta de entrada fique bloqueada e seja emitido um alerta que indica que foi capturado um intruso. Pode ser adicionado um sistema de detecção de pegadas para confirmar que está a passar apenas uma pessoa. A fim de resolver este problema, existe uma nova tecnologia que utiliza uma câmara de vigilância para controlo óptico e marcação de indivíduos à medida que passam, emitindo um alerta se for detectada mais de uma pessoa por entrada autorizada. Câmara de vigilância As câmaras fixas podem ser usadas para a gravação de matrículas nos pontos de entrada de veículos, ou em conjunto com sensores de passos para gravar as pessoas em locais críticos.

Diagrama 3 Scanner de mão

Outros elementos do sistema de segurança

Page 12: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 12

Câmaras de circuito fechado de TV (CCTV) – ocultas ou visíveis – podem fornecer monitorização interior ou exterior, dissuasão e revisão pós-incidente. Podem ser utilizados vários tipos de câmaras – fixas, rotativas, ou controladas remotamente. Alguns aspectos a ter em consideração aquando da colocação das câmaras: • É importante que uma pessoa seja facilmente identificável no visor da câmara?

• É apenas necessário determinar se a sala está ocupada?

• Está a ver se os activos estão a ser removidos?

• Deve a câmara ser simplesmente utilizada como um impedimento?

Se os sinais do CCTV forem gravados, deve haver procedimentos que abordem as seguintes questões: • Como é que as fitas serão indexadas e catalogadas para facilitar a recuperação?

• As fitas serão armazenadas no local ou fora do local?

• Quem terá acesso às fitas?

• Qual é o procedimento para aceder às fitas?

• Durante quanto tempo devem as fitas ser conservadas antes de serem destruídas?

A nova tecnologia está em desenvolvimento para automatizar uma função tradicionalmente efectuada por seguranças – que estão a ver monitores de TV – através da utilização de software para detecção de alterações (movimento) na imagem do ecrã Seguranças Apesar de todos os avanços tecnológicos no campo da segurança física, os especialistas concordam na existência de uma equipa de qualidade composta por responsáveis pela protecção no topo da lista de métodos para fazer a segurança e suportar o controlo de acesso. Os seguranças proporcionam a capacidade de vigilância de todos os sentidos humanos, além da capacidade de responder com mobilidade e inteligência para casos suspeitos, atípicos, ou desastrosos. A International Foundation for Protection Officers (IFPO) é uma organização sem fins lucrativos fundada com o propósito de facilitar a formação padronizada e a certificação de responsáveis pela protecção. O seu Security Supervisor Training Manual é um guia de referência para os responsáveis pela protecção e para os seus empregados. Sensores e alarmes Os tradicionais sistemas de alarme para residências e edifícios são familiares a todas as pessoas, bem como os respectivos sensores – sensores de movimento, sensores de calor, sensores de contacto (porta fechada), e assim por diante. Os sistemas de alarme do centro de dados podem usar tipos adicionais de sensores, bem como – barreiras de feixe de laser, sensores de passos, sensores de toque, sensores de vibração. Os centros de dados também podem ter algumas áreas onde um alarme silencioso é preferível a um audível, a fim de capturar os transgressores “no acto.” Se os sensores suportarem capacidade em rede, poderão ser monitorizados e controlados remotamente por um sistema de gestão, que também poderia incluir dados do movimento de pessoas a partir de dispositivos de controlo de acesso (ver a secção anterior, Gestão do Sistema de Segurança.)

Page 13: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 13

Visitantes A condução de visitantes deve ser tida em consideração em qualquer concepção do sistema de segurança Soluções típicas são a emissão de crachás ou cartões temporários para áreas de baixa segurança, e a exigência de que sejam acompanhados em áreas de alta segurança. A presença de armadilhas (para evitar que duas pessoas passem num ponto de entrada com uma autorização) exigiria conjecturalmente uma passagem temporária ou a emissão de credenciais para permitir a passagem do visitante. A tecnologia não pode fazer o trabalho por si só, especialmente porque estamos a invocá-la para realizar uma tarefa muito humana: a avaliação da identidade e da intenção das pessoas. Uma vez que as pessoas são uma parte significativa do problema da segurança, também são parte da própria solução – as capacidades e falibilidades das pessoas qualificam-nas unicamente não só como o elo mais fraco, como também a segurança mais forte. Pessoas: o elo mais fraco Além de erros e acidentes, há um risco inerente face à natural tendência humana para a simpatia e confiança. Uma pessoa conhecida que entra nas instalações pode ser um funcionário descontente ou um informador; a tentação de quebrar as regras ou ignorar os procedimentos quando se trata de um rosto familiar pode ter consequências desastrosas; uma categoria significativa de violação de segurança é o “inside job”. Até mesmo os estranhos podem violar a segurança de uma forma surpreendentemente bem sucedida – a capacidade que um estranho astuto tem para conseguir enganar e obter o acesso não autorizado está bem documentada e designa-se por: engenharia social. Qualquer pessoa numa área onde podem ocorrer danos, deve ter formação não só nos protocolos operacionais e de segurança, como também na resistência às técnicas criativas de engenharia social. Pessoas: a segurança mais forte A protecção contra uma violação da segurança resume-se ao reconhecimento e à interpretação de factores inesperados – uma capacidade que a tecnologia não consegue igualar para alertar as pessoas. A adição de uma resistência inabalável à manipulação e a atalhos, bem como a presença humana podem ser um complemento precioso para a tecnologia. Além de uma equipa de alerta, o valor incomparável da visão, audição, cérebro e mobilidade também qualificam as pessoas como um elemento dedicado num plano de segurança – o velho segurança de antigamente. A presença de seguranças em pontos de entrada e de seguranças itinerantes no perímetro e no interior do edifício, apesar de dispendioso, pode salvar o dia quando há uma falha ou invasão na segurança tecnológica. A resposta rápida de um segurança em alerta quando algo “não está bem” pode ser a última defesa contra uma violação potencialmente desastrosa da segurança. Na protecção contra danos tanto acidentais como deliberados, a contribuição humana é a mesma: vigilância constante e adesão restrita aos protocolos. Mantendo todo o pessoal de fora, excepto aqueles que são essenciais para o funcionamento da instalação, o restante pessoal – com boa formação, seguindo práticas e procedimentos bem concebidos – é a barreira final de um sistema de segurança física eficaz.

O factor humano

Page 14: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 14

O sistema de segurança certo é um compromisso, que equilibra o risco e os potenciais danos das pessoas que estão no lugar errado versus as despesas e o incómodo da aplicação de medidas de segurança para as manter de fora. Custos potenciais de uma violação de segurança Apesar de cada centro de dados ter as suas próprias características e poder ser alvo de perdas, a maioria vai ter de considerar alguns aspectos nestas categorias gerais: • Perda física – Danos em salas e no equipamento originados por acidentes, sabotagem

ou roubo.

• Perda da produtividade de TI – Afastamento do pessoal das funções primárias enquanto o equipamento é reparado ou substituído, os dados são reconstruídos, ou os sistemas estão a funcionar.

• Perda da produtividade da empresa – Interrupção dos negócios devido a período de inactividade.

• Perda de informações – Perda, corrupção ou roubo de dados.

• Perda de reputação e Vontade do cliente – Consequências de violações sérias ou repetidas na segurança: perda de negócios, queda no valor das acções, acções judiciais.

Considerações na concepção do sistema de segurança A concepção do sistema de segurança pode ser uma equação complicada com várias variáveis. Apesar de as estratégias específicas para a concepção do sistema de segurança estarem fora do âmbito desta aplicação técnica, qualquer concepção irá provavelmente ter em consideração as seguintes questões: • Custos do equipamento – Por norma, as restrições orçamentais limitam o uso extensivo

de equipamento de identificação de elevada fiabilidade. A abordagem usual visa a implementação de uma série de técnicas apropriadas para vários níveis de segurança.

• Combinação de tecnologias – A fiabilidade de identificação em qualquer nível pode ser aumentada através da combinação de tecnologias de baixo custo, com o nível interno, que beneficiem da protecção combinada de todos os perímetros externos concêntricos que as contenham.

• Aceitação do utilizador – (O factor “incómodo”). A facilidade de utilização e a fiabilidade de identificação são importantes para prevenir que o sistema se torne numa fonte de frustração e numa tentativa para a subversão.

• Escalabilidade – A concepção pode ser implementada de forma incremental à medida que aumenta a necessidade, o financiamento e a confiança na tecnologia?

• Compatibilidade retroactiva – A nova concepção é compatível com elementos de um sistema mais antigo já em vigor? Manter a totalidade ou parte de um sistema existente pode reduzir significativamente os custos de implementação.

A escolha da solução mais adequada: Tolerância ao risco vs. custo

> Não pode recorrer a atalhos Mesmo que as despesas não fossem uma preocupação, na maioria dos casos, envolver as instalações com uma segurança elevada seria inaceitável, intrusivo e inconveniente. Cada instalação a ser protegida deve ter um acesso realístico a fim de satisfazer as necessidades de segurança com base no que contém e em quem necessita de acesso

Page 15: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 15

Perda por danos ou roubo

Perda de dados ou corrupção

Danos na reputação ou na boa vontade

do clientePerdas de produtividade

durante os tempos de paragem

Custo Inicial do equipamento de

segurança

Manutenção do equipamento de

segurança

Inconveniência no dia-a-dia pelos protocólos de

segurança

PERDA POTENCIALde pessoas que se

encontram no local errado

CUSTO PERCEBIDOde manter pessoas pessoas de

fora

Diagrama 4 Equilibrar a perda potencial versus os reconhecidos custos em segurança

Page 16: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 16

À medida que os centros de dados e os sites de alojamento Web proliferam, a necessidade de segurança física nas instalações é tão grande como a necessidade de segurança cibernética de redes. Os intrusos que falsificam a sua identidade ou intenções podem causar enormes danos, que vão desde a desactivação física de equipamento crítico até à perpetração de um ataque de software a um teclado desprotegido. Até mesmo os erros comuns de pessoal bem intencionado representam uma ameaça diária significativa para as operações, e podem ser minimizados, restringindo o acesso apenas ao pessoal mais essencial. As tecnologias estão no bom caminho, e são cada vez menos dispendiosas para implementar soluções de amplo espectro com base nos princípios de identificação de Aquilo que o utilizador tem, Aquilo que o utilizador conhece, e Aquilo que o utilizador é. Ao combinar uma avaliação de tolerância ao risco com uma análise dos requisitos de acesso e das tecnologias disponíveis, é possível conceber um sistema de segurança eficaz para fornecer um equilíbrio realista entre protecção e custo.

Conclusão

Suzanne Niles é uma Analista de Investigação Sénior no Data Center Science Center da Schneider Electric. Estudou matemática no Wellesley College antes de obter o bacharelato em ciências informáticas no MIT, com uma tese sobre reconhecimento de caracteres manuscritos. Há mais de 30 anos que efectua apresentações públicas, utilizando uma grande diversidade de suportes, desde manuais de software até fotografia e canções para crianças.

Acerca do autor

Page 17: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 17

Site Selection for Mission Critical Facilities White Paper 81

Recursos Clique no ícone para aceder aos recursos

Procurar todas as aplicações técnicas whitepapers.apc.com

tools.apc.com

Procurar todas as aplicações TradeOff Tools™

Para feedback e comentários sobre o conteúdo desta aplicação técnica: Data Center Science Center [email protected] Se for um cliente e tiver dúvidas específicas do seu projecto de centro de dados: Contacte o representante da Schneider Electric www.apc.com/support/contact/index.cfm

Contacte-nos

Page 18: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 18

Considerações de segurança na concepção do edifício Ao construir uma nova instalação ou ao renovar uma antiga, a segurança física pode ser abordada desde o início, incorporando características de arquitectura e construção que desencorajam ou impedem a entrada de intrusos. Em geral, as considerações de segurança na estrutura e no layout de um edifício estão relacionadas com vias potenciais de entrada e saída, acessos a elementos críticos da infra-estrutura, tais como HVAC e cablagem, e fontes potenciais de ocultação de intrusos. Para a selecção no local de considerações de segurança, consulte a Aplicação técnica 81, Site Selection for Mission Critical Facilities. • Coloque a porta do centro de dados de tal forma que apenas o tráfego destinado ao

centro de dados esteja perto da porta.

• Use portas e armações em aço, com portas sólidas em vez de ocas. Certifique-se de que as dobradiças não podem ser removidas a partir do exterior.

• As paredes do centro de dados devem usar materiais mais resistentes do que a lã de rocha utilizada para as paredes interiores. Os sensores podem ser embutidos nas paredes para detectar tentativas de manipulação.

• A sala utilizada para o centro de dados não deve confinar todas as paredes exteriores.

• Permita campos de visão longos e claros para quaisquer estações ou câmaras de segurança dentro do centro de dados.

• Faça uso de barreiras para obstruir a visualização das entradas e de outras áreas de interesse do exterior. Isso evita a inspecção visual por parte de pessoas que desejam observar o layout do edifício ou as suas medidas de segurança.

• Esteja ciente da colocação de condutas de ventilação, escotilhas de serviço, grelhas de ventilação, elevadores de serviço e outras aberturas possíveis que poderiam ser utilizadas para obter o acesso. Devem ser instaladas grades à prova de violação em todas as aberturas com mais de 12 centímetros de largura, para impedir a entrada de pessoas.

• Evite a criação de espaços que possam ser utilizados para esconder pessoas ou objectos. Por exemplo, o espaço debaixo dos pisos elevados poderia ser um esconderijo. Certifique-se de que os potenciais esconderijos estão protegidos e não são facilmente reparados pelas pessoas que passeiam pelas instalações.

• Instale fechaduras e alarmes de portas em todos os pontos de acesso do telhado para que a segurança seja notificada imediatamente após a tentativa de acesso. Evite pontos de entrada no telhado, sempre que possível.

• Tome nota de todas as canalizações externas, cablagem, HVAC, e assim por diante, e uma forneça uma protecção adequada. Se deixados num local fixo ou desprotegido, esses componentes de infra-estrutura podem ser utilizados para sabotar as instalações sem ter que desactivar as medidas de segurança.

• Elimine o acesso aos cabos internos, à canalização e às condutas de ventilação no interior das instalações. Pode ter um centro de dados totalmente protegido, mas se uma pessoa que anda por um corredor conseguir aceder a uma série de cabos de alimentação ou à cablagem de dados, o centro de dados fica comprometido.

• Considere o posicionamento do centro de dados dentro do edifício aquando da modernização das instalações existentes ou da construção de um novo centro de dados dentro de uma estrutura existente. Evite locais vulneráveis ou riscos de origem humana. Por exemplo, evite colocar um centro de dados debaixo ou adjacente a instalações da cozinha, áreas de fabrico com máquinas de grande porte, parques de estacionamento, ou a qualquer área com tráfego frequente ou acesso de veículos.

Anexo

Site Selection for Mission Critical Facilities

Link para a fonte White Paper 81

Page 19: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 19

Incêndios na cozinha, bombas em carros, bem como acidentes de tráfego podem representar uma ameaça.

• Proteja a estação de monitorização de segurança central, revestindo-a com vidro à prova de bala.

• Se o centro de dados estiver alojado no seu próprio edifício, mantenha o exterior do edifício plano. Não use marcas de identificação, tais como nomes de empresas ou logótipos que indiquem o local onde se encontra um centro de dados.

• Use pilaretes de cimento ou outras obstruções para evitar que veículos indesejados fiquem perto da distância predeterminada do edifício.

Page 20: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 20

Os termos que aparecem em negrito estão definidos neste glossário. Controlo de acesso O controlo da entrada de pessoas em edifícios, salas e bastidores, bem como o controlo da utilização de teclados e equipamento, através da utilização de dispositivos automáticos que lêem as informações armazenadas num objecto, tal como um cartão (aquilo que o utilizador tem), recebem um código ou uma palavra-passe (aquilo que o utilizador conhece), ou reconhecem uma característica física através de análise biométrica (aquilo que o utilizador é). Ponto de acesso Um lugar ao longo do perímetro de uma área protegida onde existe uma porta e algum tipo de método de controlo de acesso a fim de escrutinar os utilizadores que tentam entrar na área. Disponibilidade Uma previsão calculada de uma percentagem do “período de actividade” de rede. No que diz respeito às instalações cruciais para a empresa, o objectivo é “cinco noves” ou 99,999% – menos de 5 minutos de período de inactividade por ano. Cartão com código de barras Um tipo de cartão de controlo de acesso que utiliza um código de barras para armazenar as informações; é lido aquando da passagem por um leitor. Cartão com “barium ferrite” Um tipo de cartão de controlo de acesso que utiliza um padrão de pontos magnéticos para armazenar as informações; é lido através de contacto com um leitor. Também é chamado de “cartão de ponto magnético”. Fechadura biométrica Uma fechadura controlada por um scanner biométrico. Biométrica Estabelecer a identidade pessoal através da utilização de tecnologia para medir uma característica física ou comportamental – por exemplo, uma impressão digital. Fechadura com código Uma fechadura que se abre ao premir os botões numa determinada sequência. Difere de uma fechadura codificada que por norma só tem 4-5 botões, sendo cada botão premido

Glossário

Page 21: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 21

apenas uma vez. A fechadura com código, com botões em metal, foi a precursora mecânica da fechadura codificada electrónica de hoje com um teclado semelhante ao de um telefone. Fechadura codificada Uma fechadura que se abre aquando da digitação de um código num teclado. Smart Card de contacto Um Smart Card que tem de ter contacto com o leitor. Compare com o Smart Card sem contacto. Smart Card sem contacto Um Smart Card que utiliza tecnologia RFID a fim de permitir a sua utilização sem haver contacto físico com o leitor. A distância máxima do leitor é o intervalo de proximidade (10 cm.) ou o intervalo de vizinhança (um metro), dependendo de qual dos dois padrões RFID é utilizado. Profundidade da segurança Perímetros concêntricos da segurança com métodos de acesso diferentes ou cada vez mais rigorosos. Uma área interna é protegida tanto pelos seus próprios métodos de acesso como por aqueles das áreas que a delimitam e, portanto, deve ser inserida em primeiro lugar. Geometria facial Uma das características físicas que pode ser medida por tecnologia biométrica – a posição relativa dos olhos, nariz e boca na face. Falsa aceitação Na identificação biométrica, o resultado incorrecto durante a identificação de alguém que não está na base de dados das pessoas conhecidas. É uma das duas formas em que a identificação biométrica pode falhar; a outra é a falsa rejeição. Falsa rejeição Na identificação biométrica, o resultado incorrecto quando se falha no reconhecimento de uma pessoa conhecida. É uma das duas formas em que a identificação biométrica pode falhar; a outra é a falsa aceitação. FAR Taxa de Falsa Aceitação. Para um dispositivo biométrico, a percentagem de leituras que são uma falsa aceitação.

Page 22: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 22

FRR Taxa de Falsa Rejeição. Para um dispositivo biométrico, a percentagem de leituras que são uma falsa rejeição.Leitura biométrica da mão Uma técnica de identificação biométrica, que mede a geometria da mão a três dimensões – a forma dos dedos e da espessura da mão. iButton® Um microchip semelhante àqueles utilizados num Smart Card, mas alojado num botão de aço inoxidável redondo com cerca de meia polegada de diâmetro, que pode ser anexado a um porta-chaves ou a uma jóia. Os iButtons são extremamente robustos, mas não estão disponíveis (desde Maio de 2004) com tecnologia RFID para utilização sem contacto. IFPO International Foundation for Protection Officers. Uma organização sem fins lucrativos fundada com o propósito de formação padronizada e certificação de responsáveis pela protecção. O seu Security Supervisor Training Manual é um guia de referência para os responsáveis pela protecção e para os seus empregados. Cartão-sombra com infravermelho Um tipo de cartão de controlo de acesso com um código de barras entre duas camadas de plástico. O leitor passa a luz infravermelha através do cartão, e a sombra do código de barras é lida por sensores que estão do outro lado. Leitura biométrica da íris Uma técnica de identificação biométrica, que mapeia o padrão de cores na íris do olho. Níveis de segurança A protecção de segurança, de baixa para alta, organizada nos perímetros concêntricos – menor segurança no perímetro externo (tal como a entrada no edifício) e maior segurança no perímetro interior (tal como o acesso a um bastidor). Cartão com banda magnética Cartão Magstripe (banda magnética) Um tipo de cartão de controlo de acesso que utiliza uma banda magnética para armazenar as informações; é lido aquando da passagem por um leitor. De fácil gestão Pode ser monitorizado e remotamente controlado. Os dispositivos de controlo de acesso de fácil gestão conseguem comunicar com um sistema de gestão remoto para monitorização (quem está a entrar e a sair e quando), controlo (configuração do dispositivo a fim de permitir o acesso a determinadas pessoas a determinada altura), e alarme (notificação de repetidas tentativas de acesso sem êxito ou avaria dos dispositivos).

Page 23: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 23

Gestão Comunicação automática com dispositivos remotos para monitorização, controlo e alarme. Por norma designada “automatização de edifícios” ou “automatização residencial,” o novo termo gestão refere-se a uma comunicação baseada na rede com todos os elementos de um centro de dados, incluindo o próprio equipamento de TI (servidores, dispositivos de armazenamento, telecomunicações e dispositivos de rede) e a infra-estrutura física (alimentação, arrefecimento, protecção contra incêndio e segurança). Armadilha Arranjo tipo antecâmara com portas seguras para a entrada e saída, com espaço para apenas uma pessoa entre as portas. Trata-se de uma solução para preencher a lacuna que existe na segurança designada “piggybacking” ou “tailgating”, em que uma pessoa não autorizada passa livremente por um posto de verificação de segurança, atrás de uma pessoa autorizada através de uma porta aberta. DCPI Infra-estrutura física do centro de dados. Elementos da infra-estrutura física de um centro de dados (distinta da infra-estrutura de TI, tal como os routers e os gestores de armazenamento), que contribuem directamente para a disponibilidade, garantindo um funcionamento sem interrupções. A DCPI inclui a alimentação, o arrefecimento, a extinção de incêndios e a segurança física. Necessidade de saber Um nível muito alto de segurança, com acesso restrito a pessoas que têm uma necessidade imediata específica na área protegida (para acesso a determinados dados, por exemplo), com acesso apenas permitido durante o período em que essa necessidade existe. Infra-estrutura física do centro de dados – ver DCPI PAC Código de Acesso Pessoal. Outro nome é o PIN (Número de Identificação Pessoal) – um código ou uma palavra-passe que identifica um utilizador num ponto de acesso. Segurança física A protecção de instalações físicas contra acidentes ou sabotagens causados pela presença de pessoas não autorizadas ou mal-intencionadas. Um sistema de segurança física inclui sempre dispositivos de controlo de acesso para visualização automática nos pontos de entrada, juntamente com um sistema de alarme baseado em sensores. A protecção adicional pode incluir câmaras de vigilância e seguranças. (Às vezes, a segurança física é utilizada de uma forma mais geral quando se refere à protecção de todos os tipos de danos físicos, incluindo condições atmosféricas, terramotos e ataques de bombas. Nesta aplicação, refere-se apenas à protecção contra problemas causados por pessoas não autorizadas dentro das instalações.

Page 24: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 24

“Piggybacking” A violação de segurança que ocorre quando uma pessoa autorizada, que desbloqueou uma porta através da utilização de credenciais legítimas, mantém a porta aberta e uma pessoa não autorizada sem credenciais que vem atrás dessa pessoa passa o ponto de verificação. (Semelhante violação é o “tailgating”, em que o utilizador não autorizado passa o ponto de verificação quando vem atrás de um utilizador autorizado sem este se aperceber. Cartão Prox Cartão de proximidade Um cartão de controlo e acesso com um transmissor/receptor RFID integrado, permitindo assim a comunicação com um leitor a uma distância até um metro. Smart Card de proximidade Um Smart Card com tecnologia RFID no chip, de modo a possibilitar a comunicação com o leitor a uma distância até 10 cm. Também designado Smart Card sem contacto. Leitura biométrica da retina Uma técnica de identificação biométrica, que mapeia o padrão de vasos sanguíneos na retina do olho. RFID Identificação por radio frequência. Comunicação entre o cartão e o leitor sem haver contacto físico. A tecnologia RFID é o que torna os cartões de proximidade, os cartões da vizinhança, e os Smart Cards sem contacto eficazes. O chip RFID é alimentado por um campo electromagnético do leitor, e por isso não precisa de uma bateria. Smart Card Um tipo de cartão de controlo de acesso que armazena informações num microchip. O chip não só grava os dados, como também realiza cálculos e troca dados com o leitor. É lido aquando do toque da placa no leitor de modo a que os contactos eléctricos estejam alinhados com o leitor. Veja também Smart Card sem contacto. Smart media Pequenos objectos de qualquer forma que contêm o mesmo tipo de chip utilizado num Smart Card. Normalmente, os smart media são pequenos objectos (tokens) que podem ser anexados a um porta-chaves ou usados como uma jóia. Engenharia social O uso de vocabulário persuasivo e boas maneiras com o intuito de enganar as pessoas para que estas fiquem mais descontraídas perante os procedimentos de segurança – por exemplo, como revelação de palavras-passe, empréstimo de chaves ou a abertura de portas.

Page 25: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 25

“Tailgating” A violação de segurança que ocorre quando uma pessoa não autorizada passa um ponto de verificação sem ser detectada, a seguir a um utilizador autorizado através de uma porta aberta. (Semelhante violação é o “piggybacking”, em que o utilizador autorizado é cúmplice e mantém a porta aberta.) Modelo Na biométrica, uma transformação computorizada de uma leitura – ainda que única para o indivíduo, mas com um menor armazenamento de informações. É o modelo, não a leitura que está armazenada numa base de dados dos utilizadores ou num chip de um Smart Card, comparando com uma leitura tirada no momento da passagem num ponto de acesso. Limite Na biométrica, o parâmetro definido pelo utilizador que pode ser ajustado para ajustar as duas taxas de falha (falsa aceitação e falsa rejeição). Dado que representa o “Quão perto é suficientemente perto?”, a redução de uma taxa de falha irá aumentar automaticamente a outra. Token Um objecto pequeno, com um microchip que transmite informações de identificação pessoais. O token entra em contacto com o leitor, ou é simplesmente trazido para dentro do alcance do leitor, caso inclua capacidade RFID. Cartão da vizinhança Um cartão de controlo de acesso com um transmissor/receptor RFID integrado, permitindo assim a comunicação com um leitor a uma distância até um metro. Impressão de voz Na biométrica, uma representação digital da voz de um utilizador, em comparação com o discurso em directo de um utilizador num ponto de acesso. Cartão Wiegand Um tipo de cartão de controlo de acesso que utiliza uma série de fios embutidos e especialmente tratados com uma assinatura magnética para armazenar as informações; é lido aquando da passagem por um leitor. Aquilo que o utilizador tem No controlo de acesso, qualquer método de identificação baseado num objecto que esteja em seu poder, tal como um cartão ou token. É a categoria de identificação menos segura, uma vez que não se pode garantir que o objecto está a ser utilizado pela pessoa certa.

Page 26: Segurança Física em Instalações de missão crítica · de dados constituem um risco diário maior na maioria das instalações. ... de um centro de dados, ... comandos digitados

Segurança Física em Instalações Essenciais para a Missão

Schneider Electric – Data Center Science Center White Paper 82 Rev 2 26

Aquilo que o utilizador conhece No controlo de acesso, qualquer método de identificação baseado em algo que conheça, como por exemplo um código numérico ou uma palavra-passe. É mais seguro do que o método aquilo que o utilizador tem, porém ainda pode ser revelado a alguém ou escrito em algum lugar e ser descoberto. Aquilo que o utilizador é No controlo de acesso, qualquer método de identificação baseado numa característica biológica ou comportamental que lhe seja única. É a categoria de identificação mais segura, pois é muito difícil forjar uma característica, porém não é 100% fiável, devido ao risco de erros que podem ocorrer na leitura ou interpretação. A este tipo de identificação pode igualmente designar-se biométrica.