You are on page 1of 5
6 Seguranca fisica 6.1 Introdugio ‘A seguranca em tecnologia da informagae pode ser compreendida por dois principais aspectos: seguranca lOgica e seguranca fisica. A seguranga fisica desempenha um papel t8o importante quanto a seguranca légica. Isto porque € a base para a protegio de qualquer investimento feito por uma organizacao. Investir entre os diferentes aspectos de seguranca sem observar suas devidas prioridades pode ocasionar uma perda de todos os recursos investidos, em vir tude de uma falha nos sistemas mais vulneravei Estatisticas do érgso americano FBI indicam que 72% dos roubos, frau- des, sabotagens e acidentes sto causados pelos proprios funcionarios de uma determinada organizaco. Outros 15% ou 20% $80 causados por terceiros ou consultores que foram formalmente autorizados a acessar as instalagdes, siste- mas e informagbes da organizagao. Apenas de 5% a 8% s40 causados por pes- soas externas a organizac3o, ainda que os jomnais e televisdo foquem quase sempre nesses casos. No momento da implementagio de controles de seguranga deve-se ga- rantir que eles atendem as necessidades de seguranca. Deve ser realizada uma Treviso dos acessos internos concedidos para assegurar que 0s funcionarios estio seguindo todas as normas e politicas impostas pela organizagao. Lembro que “invasor” é aquele individuo nao autorizado a ter acesso as instalagoes, 08 sistemas e as informages de uma organizacao. Para obtengao de acesso a qualquer ambiente, todos os individuos de vem ser autenticados e autorizados por algum tipo de sistema. Nas préximas segdes deste capitulo, descreverei as caracteristicas e utilizacao de alguns dos 123 Seguranca da Informacao em Ambientes Informatizados principais dispositivos utilizados para controlar o acesso as instalagées de uma organizagao. 6.2 Controle de acesso I6gico Com a dependéncia cada vez maior das empresas em relago 20 uso do ambiente informatizads, é natural que exista preocupacao para implementacao de dispositivos de controle de acesso que garantam a seguranga de suas instala- es mais criticas. E as alternativas disponiveis sao diversas como: a manual, executado por guardas, recepcionistas ou funcionérios; a automatica, com uso de dispositivos especificos para esse fim; ea hibrida, com uso de recursos mise tos manuais e automatizados, Na hora de escolher a solugio, existe também a pressio feita pelos fornecedores, que alegam que sua solucio é definitivamente ‘a melhor do mercado. Assim, cabe ao Security Officer analisar a situago e escolher a melhor solugdo. Se a solugdo for pelo controle de acesso automatizado, o problema se complica. Sao tantas opgGes e tdo diferentes entre si que € dificil ter total contfi- anga na solucao escolhida, ‘Afinal.de contas, o que pode ser considerado um bom controle de acesso fisico automatizado? Quais so 0s recursos que devem existir para garantir a seguranga em qualquer situacao? Quais caracteristicas devem ser analisadas na correta tomada de decisao? Como regra basica, 0 controle de acesso fisico (manual ou automatizado) deve ser capaz de distinguir entre a pessoa autorizada e a no autorizada, me- diante sua identificagao, que deve respeitar pelo menos duas entre trés premis- sas basicas: * Quem éo indh as biométricas); * O que o individuo possui? (utilizagao de cartdes ou chaves); + Oqueo individuo sabe? (ut Um exemplo bastante comum € 0 caixa de banco automitico. Nele, 0 correntista atende a duas premissas — 0 que ele possui (cartio magnético} e 0 iuo? (sua identficagdo e/ou caracterist izago de senhas), 124 Fernando Nicolau Freitas Ferreira que ele sabe (senha de acesso). Sistemas de controle de acesso com somente uma das premissas so mais suscettveis a invasbes ocasionadas por perda, uso indevido ¢ falsificagdes, devendo, portanto, ser evitados. Ressalto que, além do bésico, um sistema de controle de acesso deve ser analisado em relacao as seguintes caracteristicas: + Protecdo contra ataques forgados: os controles de seguranga devem possuir a mesma resisténcia que um controle de acesso manual co- ‘mum, evitando invasbes mediante a corte de energia ou forga bruta; * Atualizagao do produto/ferramenta: deve ter capacidade de cresci- mento ou mudancas e permitir incremento do numero de pessoas au- torizadas, niveis de privilégios e mudancas nas regras de acesso; + Registro dos acessos: deve ser capaz de fornecer o registro dos acessos em formato que permita consultas posteriores (monitoragao e audito- ria) com aplicagao de filtros de pesquisa. Para acessos validios,o siste- ma deve gravar a data, hora, local ¢ identificagao da pessoa. Para os acessos invalidos, deve ser feito 0 registro de data, hora, local, ident cacao da pessoa e motivo do bloqueio; + Autenticagio por senha: a melhor escolha, neste caso, é optar por um sistema com dispositivo de autenticagao por senha independente do pr6prio sistema (como cartéo ou craché de identificagdo). A senha deve ser armazenada no dispositivo e nao na base de dados do sistema. Se for usado cartao ou cracha de identificagao, o mesmo nao deve conter indicagao visual limpressos, barras, perfuracées, etc.) dos privilégios de acesso para evitar 0 uso indevido em caso de perda ou furto. A melhor solucao até o momento é 0 smart card, micrachip envolto em plastico, do tamanho de um cartdo de crédito; * Blog de miiltiplos acessos: o sistema deve limitar a entrada de determinada pessoa até que seja efetuada a saida correspondente, como forma de evitar 0 uso da'mesma identificacao por varias pessoas. Pelo mesmo motivo, deve permitir que somente uma pessoa entre a cada acesso val 125 Seguranga ds Informaco em Ambientes Informatizados ' « Flexibilidade: o sistema deve permitir controle centralizado dos aces- s0s para instalagdes, elevadores, cancelas, portées de estacionamen- to, entre outros. Essa caracteristica facilita 0 controle, a manutengdo e a sua atualizagao. Outra caracteristica importante é a capacidade de monitoragio do uso indevido e das condigées ambientais mediante alates sonoros ou mensagens para 0 responsavel + Monitoragio: deve permitir a supervisdo'e monitoracao dos recursos existentes contra violagbes. Registros de log devern ser constantemen- te monitorados, enquanto que situagdes de mal-funcionamento, falta de energia e falha nos mecanismos de trava devem ser avisados imedi- atamente; + Backup de seguranga: os cuidados com situagées de contingencia de- ‘ver ser previstos. Equipamentos sobressalentes devem ser disponibili- zados e colocados em uso no menor perfodo de tempo possivel, de- pois de paralisado o sistema de controle principal. Como alterna- tiva,procedimentos de controle de acesso manual podem ser imple- mentados. Independentemente da solugio escolhida, este deve ter a capacidade de continuar registrando os acessos na mesma base de dados e de forma semelhante ao sistema principal. Se for manual, deve- se permitira digitagdo dessas informagées. Mais importante que a situa- ‘¢d0 de contingéncia € 0 retomo ao processo original. © sistema deve retornar imediatamente o controle automnatizado dos acessos nos mes- mos niveis anteriores, sem perda das informagGes coletadas no perfo- do de crise; + Protegsio do computador: 0 computador que executa 0 sistema de controle automatizado deve estar protegido com o mesmo nivel de seguranga fisica e lgica que os servidores de redes e apliv ativos crfti- ‘cos aos negécios. Cabe ao Security Officer a responsabilidade sobre todas as listas de controle de acesso, além da execusao periddica de copias de seguranca e monitoragao das tentativas de violacao. Pode ser dificil encontrar todas as catacterfsticas em um Gnico sistema de controle de acesso, mesmo porque isso nao é determinante para a escolha. 126 Fernando Nicolau Freitas Ferreira Cada organizacao tem sua propria realidade e os niveis de seguranga exigidos acabam sendo diferentes de empresa para empresa. Entretanto, as caracter'st ‘cas descritas atendem aos quesitos de seguranca das informagoes e server para que forecedores e potenciais clientes discutam as alternativas dispont- veis e encontrem solucdes satisfatérias para ambos os lados, 6.3. Controle de acesso fisico O controle de acesso fisico é toda e qualquer aplicacao de procedimen- tos ou uso de equipamentos com o objetivo de proteger ambientes, equipa- mentos ou informagdes cujo acesso deve ser restrito. Esse tipo de controle en- volve o uso de chaves, trancas, guardas, crachés, cercas, alarmes, video, smart cards, biomettia e etc., além da aplicagao de normas e procedimentos utiliza dos pela organizagao para esse fim. A politica @ 0 investimento, no controle de acesso fisico adotada pela organizacao, estardo diretamente ligados & importancia de seus ativos, obser. vando sempre a relagdo custo/beneficio. Uma politica de controle de acesso fisico eficaz dependerd muito mais da gestdo dos modelos de seguranca do que apenas do uso de tecnologia. Nesse sentido, ¢ fundamental a anélise do perfil de cada organizacao, para a defini¢ao de uma politica de controle de acesso fisico que atenda suas necessidades. Quanto maior o investimento em preven- ‘¢do menor serd o prejuizo em caso de eventos. O investimento em questao nao se refere apenas ao uso de tecnologia de ponta, mas a forma como a empresa conscientiza seu quadro de funcionatios. Destaco abaixo alguns tipos de controles de acesso fisico, bem como suas caracteristicast * Grades, muros e portas: determinam um limite, objetivando inibir a presenca de curiosos. As grades devem ter alarmes ou estarem sob Vigilancia de guardas ou monitores de TV; + Guardas posicionados na entrada de instalagdes consideradas estra- tégicas, para controlar 0 acesso e permitir a entrada somente de pes- soal autorizado. A acao dos guardas também é bastante eficaz na ins- 127

You might also like