Convergência entre segurança física e lógica

Esse artigo tem por objetivo demonstrar que deve ser utilizada uma convergência entre os métodos físicos e lógicos para conseguir uma maior segurança dentro da empresa.

[ Hits: 10.507 ]

Por: Tiago Zaniquelli em 03/02/2010


Introdução



Hoje em dia segurança envolve desde os prédios e equipamentos como também proteção de redes, privacidade etc. Até hoje a maioria das organizações trabalham com segurança física e lógica completamente separadas, inclusive administradas por departamentos separados.

Facilidades de acesso comprometem a segurança de uma empresa. Tendo acesso físico se pode roubar um PC, roubar informações, além de comprometer a sua rede, tanto fisicamente como logicamente.

Abaixo algumas matérias relacionadas ao assunto:
  • A Petrobras confirmou nesta quinta-feira que dados sigilosos sobre pesquisas sísmicas, que podem incluir a descoberta de petróleo e gás, foram furtados de um contêiner da empresa (Folha, 2009).
  • Escola tem todo laboratório de informática roubado. Este foi o 5° assalto. Perdas devem superar os 10 mil (Ipoom,2009).
  • Criminosos da computação violam regularmente sistemas de segurança e roubam milhões de dólares e dados de cartões de crédito (Terra, 2009).

Como foi visto nas matérias acima, os criminosos estão utilizando tanto o meio físico quanto o meio lógico para conseguirem roubar informações das empresas, isso causa dúvidas nos analistas de segurança da informação, devo me proteger fisicamente ou logicamente?

Esse artigo tem por objetivo demonstrar que deve ser utilizada uma convergência entre os métodos físicos e lógicos para conseguir uma maior segurança dentro da empresa.

Nada adianta um datacenter repleto de firewalls e de outras tecnologias e um colaborador deixar a porta aberta para um criminoso entrar, do mesmo modo que colocar câmeras, cercas elétricas, iluminação, e não ter nenhum controle lógico.

O que é segurança física

É tudo que não é lógico, nossa, mas isso é óbvio demais. Vamos tentar melhorar a nossa explicação: a segurança física é extremamente importante para manter a integridade, confidencialidade e disponibilidade das informações da sua empresa. Um exemplo pode ser o computador, ele é algo físico. Sem a segurança física, o acesso de uma pessoa não autorizada a um computador pode resultar em divulgação da informação, alteração da informação e também destruição da informação.

Alguns controles possíveis com a segurança física:
  • Controles de acesso;
  • Controles de intrusão;
  • CFTV;
  • Alarmes (incêndio, invasão do prédio, entre outros);
  • Entre outros.

O que é segurança lógica

É tudo o que não é físico. Nossa, essa piada de novo? Bom, tentaremos novamente, resumidamente: segurança lógica é o modo como as informações são protegidas dentro de um sistema, por exemplo, restrição de acesso a um banco de dados com login e senha pode ser considerado segurança lógica.

Controles possíveis com segurança lógica:
  • Criptografia de arquivos;
  • Controle de acesso a internet;
  • Entre outros.

O que é convergência física e lógica

A convergência física e lógica nada mais é do que integrar ambas, por exemplo, vamos imaginar um cenário que tenhamos câmeras espalhadas pela empresa inteira, porém apenas as câmeras são ineficientes para fins de investigação, ou seja, apenas exibe o que acontece naquele momento, mas sem gravar nada.

Uma forma de realizar uma convergência é exatamente começar a gravar os dados, ou seja, tudo que for filmado você irá armazenar em um computador com HD suficiente para isso, essa é uma forma de convergir segurança física e lógica.

Outro exemplo: suponha que a empresa possui catracas físicas, onde o funcionário passa o crachá e entra, uma integração pode ser armazenar os dados da entrada e saída do funcionário, com isso haverá rastreabilidade dos funcionários.

Por que utilizar convergência física e lógica

Como mostrado acima, os criminosos estão utilizando todos os meios para conseguirem roubar informações das empresas, além de utilizarem os meios lógicos, eles também estão utilizando o meio físico e muitas vezes roubando equipamentos e posteriormente roubando também dados lógicos.

Nessa linha que a convergência pode ajudar a melhorar a eficiência da segurança, onde se pode entregar uma credencial a um funcionário e com essa credencial ele pode acessar as áreas e sistemas que foram vínculos a ele.

Com isso pode-se ter um controle das áreas que o funcionário entrou, que horas ele entrou, que horas saiu, permitindo assim uma rastreabilidade do mesmo, inclusive verificando onde o funcionário tentou entrar e não foi permitido devido ao seu perfil.

Outro fator da convergência é a parte de auditoria, como tudo o que é feito é armazenado em informações, pode ser de extrema importância na necessidade de uma análise forense.

A convergência deve estar integrada com os processos da empresa para facilitar a administração dos mesmos, pessoas e sistemas de TI. Isto inclui:
  • Política de segurança da informação;
  • Provisionamento de usuário e ativos;
  • Monitoramento e auditoria;
  • Resposta a incidentes;
  • Plano de continuidade de negócios.

A convergência ajuda a dificultar ataques e ao mesmo tempo auxiliar na detecção, correção e prevenção dos mesmos.

Casos reais

Existem sistemas especializados nessa integração entre segurança física e lógica, iremos apresentar alguns casos onde a convergência entre segurança física e lógica já é utilizado:
  • Acesso físico e lógico através de cartões (crachás), onde através desse cartão é permitido o ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital;
  • Biometria de acesso a sistemas permite as organizações mudar senhas, consolidar identidades de usuário, e assegurar informação vital da empresa. Realizar a convergência de múltiplas credenciais de usuário numa identidade individual e unificada;
  • Sistema de detecção de incêndio, instalação de sensores que irão emitir alarmes tanto físico quanto lógicos, quando detectado fumaça.

Conclusão

Como foi dito no início do artigo, muitas empresas ainda utilizam a segurança física separadamente da segurança lógica, inclusive por departamentos diferentes.

Como podem ser vistos em algumas notícias mostradas no artigo, os criminosos estão cada vez mais utilizando novas técnicas de ataques, e utilizam os dois meios, tanto o físico quanto o lógico. Nesse cenário a convergência entre a segurança física e lógica pode ajudar a mitigar alguns riscos.

A convergência melhora a eficiência e dificulta ataques, ao mesmo tempo em que pode ser uma grande ferramenta de auditoria quando da ocorrência de algum incidente.

Fontes

JUNIOR, CIRILO JUNIOR. Petrobras confirma furto de dados sigilosos; Halliburton não se pronuncia. In: Folha Online. Disponível em http://www1.folha.uol.com.br/folha/dinheiro/ult91u372404.shtml. Acessado em 09 de Dezembro de 2009.

Escola tem todo laboratório de informática roubado Este foi o 5º assalto. Perdas devem superar os 10 mil. In: Ipoom. Disponível em http://www.ipoom.com/noticias/regiao/1811/escola+tem+todo+laboratorio+de+informatica+roubado+este+foi+o+5+assalto+perdas+devem+superar+os+10+mil.html. Acessado em 09 de Dezembro de 2009.

Diane Bartz e Jim Finkle. Invasão de PC: empresas mantêm em segredo roubos de milhões. In: Terra. Disponível em http://tecnologia.terra.com.br/interna/0,,OI4121072-EI4805,00-Invasao+de+PC+empresas+mantem+em+segredo+roubos+de+milhoes.html. Acessado em 08 de Dezembro de 2009.

Convergence of Logical and Physical Security. Disponível em http://www.sans.org/reading_room/whitepapers/authentication/convergence_of_logical_and_physical_security_1308. Acessado em 07 de Dezembro de 2009.

   

Páginas do artigo
   1. Introdução
Outros artigos deste autor

Linux, aí vamos nós!

Seja Legal, não use softwares piratas!

Criando uma WEBApi utilizando dotnet core e vscode

Criando aplicação MVC utilizando DOTNET Core no GNU/Linux

Configurando DOTNET Core e instalando VSCode no Linux

Leitura recomendada

Instalando Apache, MariaDB e PHP com HTTPS no Arch Linux

Integridade dos arquivos do sistema

Introdução ao Anonimato na Web - Web Anonimity

Configurando o IDS - Snort / Honeypot (parte 2)

Malware, Vírus e Hacking. Estamos seguros usando Linux?

  
Comentários
[1] Comentário enviado por lvcill em 03/02/2010 - 17:06h

Excelent post. Parabéns!!!!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts