Your SlideShare is downloading. ×
0
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Segurança Física de Servidores e Redes

4,864

Published on

Published in: Technology, Business
1 Comment
2 Likes
Statistics
Notes
  • Muito obriga, este apresentação resolveu o que eu queria sobre bastidores e servidores.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
4,864
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
137
Comments
1
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Segurança Física de Servidores e Redes Sandro Eduardo Moreira Luís Miguel Silva Elaborada para NINF – Universidade da Beira Interior Y2k+3
  • 2. Nota Introdutória <ul><li>Num universo de informação que corre incessantemente, por vezes são gastos milhares de Euros em sistemas informáticos, nomeadamente servidores, firewalls e software de segurança, ficando esquecido um grande capítulo na área da segurança informática: o espaço físico e as normas de acesso. </li></ul>
  • 3. Tópicos Gerais <ul><li>Falhas comuns em “Data Centers” e redes </li></ul><ul><li>Métodos de implementação </li></ul><ul><li>Normas de acesso a instalações </li></ul><ul><li>Cuidados a ter em bastidores e cablagem </li></ul><ul><li>Técnicas de invasão físicas de instalações </li></ul><ul><li>Engenharia Social </li></ul>
  • 4. Questões introdutórias <ul><li>De que vale possuir o ultimo grito em protecções de sistemas operativos e software de monitorização se um empregado mal intencionado pode simplesmente retirar o HD do servidor e levar o mesmo para fora das instalações do seu local de trabalho? </li></ul><ul><li>Qual é o proveito de possuir backup´s da informação dos servidores se a mesma não é devidamente armazenada, ficando desde modo expostas a qualquer utilizador mal intencionado? </li></ul>
  • 5. Objectivo <ul><li>Estas são questões pertinentes e que cada vez mais possuem um cariz fundamental no âmbito da segurança informática e que qualquer administrador de sistemas e redes não pode levar de ânimo leve. Neste seminário iremos rever algumas das características essenciais para um sistema seguro e repensar um pouco as normas de segurança a aplicar. </li></ul>
  • 6. Falhas comuns em “Data Centers” e Redes de Dados
  • 7. Falhas comuns em “DC´s” e Redes <ul><li>Colocação dos servidores </li></ul><ul><li>Topologia da rede </li></ul><ul><li>Acessos a servidores </li></ul><ul><li>Falta de Hardware Lock´s </li></ul><ul><li>Alarmes e Circuitos Internos de TV </li></ul><ul><li>Armazenamento de Backup´s </li></ul><ul><li>Manutenção de Bastidores </li></ul>
  • 8. Colocação de Servidores <ul><li>Os servidores devem ser mantidos numa sala separada do restante material informático e demais instalações adjacentes. </li></ul><ul><li>Esta sala deverá apenas servir este propósito. Albergar servidores e bastidores. </li></ul><ul><li>Esta deverá possuí extintores de Gás Cabórnico (CO2) </li></ul><ul><li>Cofre resistente a fogo e embutido na parede </li></ul><ul><li>Mobiliário em metal e construído especificamente para o efeito </li></ul><ul><li>A porta da sala deverá ser em metal e nunca em vidro </li></ul><ul><li>Seguem-se alguns dos cuidados a ter com os servidores... </li></ul>
  • 9. Cuidados a ter com servidores <ul><li>Bios Password </li></ul><ul><li>Boot Password </li></ul><ul><li>Desactivar Floppy / CD-Rom boot </li></ul><ul><li>Caixa sempre fechada e lacrada ( No caso de servidores com HotSwap e acesso frontal a HD´s, manter o mesmo devidamente trancado ) </li></ul><ul><li>Bastidores devidamente fechados e trancados </li></ul><ul><li>Guardar as respectivas Boot Disks no cofre </li></ul>
  • 10. Server Room – I Piaget
  • 11. Topologia da Rede
  • 12. Topologia da Rede <ul><li>Colocação de Pontos de Acesso de Rede </li></ul><ul><li>Falta de restrição e de normas de acesso </li></ul><ul><li>Acesso a HUB´s e Switche´s </li></ul><ul><li>Falta de encriptação </li></ul><ul><li>Cablagem mal colocada </li></ul>
  • 13. Normas de acesso a instalações
  • 14. Acesso a instalações <ul><li>Normas gerais: </li></ul><ul><ul><li>Acesso restringido a todos os utilizadores </li></ul></ul><ul><ul><li>Material etiquetado e contabilizado </li></ul></ul><ul><ul><li>Controlo humano de entradas e saídas </li></ul></ul><ul><ul><li>Controlo de entrada/saída de material do edifício </li></ul></ul><ul><ul><li>Tarefas “vigiadas” </li></ul></ul><ul><ul><li>Códigos de Acesso </li></ul></ul>
  • 15. Bastidores e Cablagem
  • 16. Bastidores e Cablagem <ul><li>É frequente e tornou-se típico em Portugal, a máxima “Quanto mais desarrumado, melhor” </li></ul><ul><li>Basta vermos o nosso Gigapix para constatar tal facto. </li></ul>
  • 17. gigapix
  • 18. Bastidores e Cablagem <ul><li>Organizar e separar redes por cores </li></ul><ul><li>Etiquetar respectivos pontos de acesso e réguas </li></ul><ul><li>Desenhar a topologia da rede, tendo em contas as características dos edifícios </li></ul><ul><li>Montar cabos blindados e respectivas tubagens </li></ul>
  • 19. Bastidores e Cablagem
  • 20. Bastidores e Cablagem
  • 21. Alarmes e Circuitos Internos de TV
  • 22. Alarmes e TV <ul><li>Alarmes – Características Gerais: </li></ul><ul><ul><li>Sensores de movimento </li></ul></ul><ul><ul><li>Temporizadores </li></ul></ul><ul><ul><li>Botão de Pânico </li></ul></ul><ul><ul><li>Controlo de temperatura </li></ul></ul><ul><ul><li>2 Sirenes </li></ul></ul><ul><ul><li>Ligação a uma central de alarmes </li></ul></ul>
  • 23. Alarmes e TV <ul><li>Sistema de câmaras wireless </li></ul><ul><li>Ponto central fora da sala de servidores </li></ul><ul><li>Gravações 24/24h </li></ul><ul><li>Gravações devem ser guardadas em local seguro e mantidas durante 30 dias </li></ul>
  • 24. Técnicas de Invasão Físicas
  • 25. Técnicas de Invasão Físicas <ul><li>Remoção de material não autorizado (Roubo) </li></ul><ul><li>Arrombamento </li></ul><ul><li>Acesso ilegítimo a pontos de rede </li></ul><ul><li>Método da “espera” </li></ul><ul><li>Engenharia Social </li></ul>
  • 26. Engenharia Social
  • 27. Engenharia Social <ul><li>Engenharia Social é o termo utilizado para a obtenção de informações importantes de uma empresa ou particular, através de utilizadores e/ou colaboradores. Essas informações podem ser obtidas pela ingenuidade ou confiança. Os ataques desta natureza podem ser realizados através de telefonemas, envio de mensagens por correio eletrónico, IRC e até mesmo pessoalmente. Já foram identificados casos em que alguém se faz passar por um funcionário do suporte técnico de um ISP, e telefonou para um utilizador informando-o que a conexão estava com algum tipo de problema e que para consertar a avaria necessitava da sua password de acesso. </li></ul>
  • 28. Engenharia Social <ul><li>Kevin Mitnick </li></ul><ul><li>Engenharia Social é uma das técnicas utilizadas por “hackers” para obter informações. É a técnica mais simples, pois basta ter uma boa conversa para conseguir enganar a pessoa que possui a informação que se necessita.  Alguns casos famosos de engenharia social estão ligados ao “hacker” americano Kevin Mitnick. </li></ul><ul><li>Um caso muito interessante foi quando Mitnick precisa de informações de uma empresa para depois poder “entrar”, Mitnick elaborou um CD com um versão do software que era utilizado naquela empresa contendo no mesmo um “trojan”, vestiu uma roupa de carteiro e levou o CD até a empresa como se fosse uma actualização do software. Porém, não resultou, pois a empresa nem chegou a abrir o pacote.  </li></ul>
  • 29. Engenharia Social <ul><li>Modos de protecção e prevenção </li></ul><ul><ul><li>Alertar os funcionários para este factor </li></ul></ul><ul><ul><li>Não enviar dados ou passwords de acesso a terceiros, sem confirmação da identidade e veracidade do requisitante </li></ul></ul><ul><ul><li>Verificar acessos a instalações e guardar registos dos mesmos. </li></ul></ul>
  • 30. Em suma... <ul><li>O computador mais seguro do mundo teria de estar num cofre, desligado, no fundo do oceano... Guardado por tubarões, exércitos e porta-aviões... E mesmo assim seria possível convencer alguém que o estivesse a guardar para o ir ligar.... </li></ul><ul><li>Have Fun... BOMB SADDAM!  </li></ul>

×