Seguridad a nivel físico LSI 2013-2014 Contenidos ¿Qué es seguridad física? Seguridad en CPDs Alimentación eléctrica Copias de seguridad Seguridad en edificaciones TIC. Normativa 2 ¿Qué es seguridad física? Todos aquellos mecanismos (prevención y detección) destinados a proteger físicamente los recursos del sistema Es la primera línea de defensa Protección del hardware Acceso físico Desastres naturales Alteraciones del entorno (sabotaje interno y externo) … Protección de los datos 3 ¿Qué es seguridad física? ¿En qué consiste? Disuasión: establecer límites Denegación: denegar el acceso directo a elementos físicos Detección: de las intrusiones Retraso: conseguir tiempo suficiente de respuesta 4 SEGURIDAD EN CPDS 5 Seguridad en CPDs ¿Qué es un CPD? Siglas de Centro de Proceso de Datos Lugar en el que se concentran todos los recursos necesarios para el procesamiento de información de una organización Ejemplos: CESGA, BSC 6 Seguridad en CPDs CESGA 7 Seguridad en CPDs MARENOSTRUM 8 Seguridad en CPDs Temperatura Protección contra incendios Ubicación Acceso físico 9 Seguridad en CPDs. Temperatura (1) Los CPDs exigen condiciones específicas de temperatura Temperatura del CPD debería mantenerse entre 18 y 27 grados Medidas a tomar Equipos de climatización de precisión Técnica de pasillo aire caliente / aire frío 10 Seguridad en CPDs. Temperatura (y 2) Heating, Ventilation, and Air Conditioning ( ) Esquema de climatización en un CPD. Imagen extraída de: http://www.rediris.es/difusion/publicaciones/boletin/76/enfoque2.pdf 11 Seguridad en CPDs. Protección contra incendios Los CPDs deben contar con sistemas de protección contra incendios, así como implementar programas de prevención de incendios. Normalmente, se utilizan: Sistema de detección Detector de calor (umbral de temperatura) Detector de llama (detector de energía infrarroja) Detector de partículas de combustión o humo Sistema de extinción Extintores Sistemas de aspersión de agua Sistema de descarga de gas (CO2, Halón, …) 12 Seguridad en CPDs. Ubicación Un CPD no debería estar situado En la última planta (incendios) En el sótano (inundaciones) Cerca de áreas públicas del edificio (seguridad) ¿Dónde entonces? Un CPD debería estar colocado en el núcleo del edificio (máxima protección contra desastres naturales) 13 Seguridad en CPDs. Acceso físico (1) Prevención (control acceso a los recursos) Llave, tarjeta inteligente (rfid) Código de seguridad Sistemas biométricos Vigilante de seguridad Puertas de seguridad 14 Seguridad en CPDs. Acceso físico (2) Detección Si un mecanismo de prevención falla (o no existe) se debe al menos detectar el acceso Mecanismos Cámaras de vigilancia circuito cerrado Alarmas Sensores de movimiento, peso, etc. Auditoría de accesos 15 Seguridad en CPDs. Acceso físico (3) Las puertas de seguridad Sistema de auto-cierre y no permitir que se queden abiertas Alarmas automáticas en caso de ser forzadas o permanecer abiertas más de un cierto periodo Sistema de doble puerta (mantrap) Después del cierre de la primera puerta, identifica y autentica un individuo antes de abrir la segunda puerta Evita el piggybacking Un individuo sin acceso aprovecha pasando detrás antes del cierre de puerta de un individuo autorizado 16 Seguridad en CPDs. Acceso físico (4) Amenazas Lock picking Bumping 17 Seguridad en CPDs. Acceso físico (5) Sistemas biométricos La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos Algo que el usuario "es" o "hace" Elimina la necesidad de poseer elementos para el acceso (llaves, tarjetas,…) (aunque pueden combinarse) 18 Seguridad en CPDs. Acceso físico (6) Sistemas biométricos Huella digital Palma de la mano Patrones oculares Reconocimiento facial Verificación de voz Verificación automática de firma Pautas al caminar 19 Seguridad en CPDs. Acceso físico (7) Sistemas biométricos 20 Seguridad en CPDs. Acceso físico (y 8) Sistemas biométricos ocular huellas mano escritura voz cara Muy alta Muy alta Alta Media Alta Alta Media Alta Alta Alta Alta Alta Prevención ataque Muy alta Alta Alta Muy Alta Alta Media Estabilidad Alta Alta Baja Baja Media Media Fiabilidad Facilidad uso Tabla comparativa de sistemas biométricos 21 Más amenazas (1) Tempest Nombre en código para referirse a investigaciones y estudios de compromiso de emanaciones/emisiones (compromising emanations, CE) Emisiones eléctricas y/o magnéticas, acústica, etc. Realmente se usa Tempest para referirse a Seguridad sobre las emanaciones (emanations security, EMSEC) Estudios recientes (Vuagnoux.& Pasini, 2009) que demuestran que es posible detectar radiación correspondiente al evento de pulsar una tecla en un teclado, no solo para teclados sin cable (wireless) sino para teclados tradicionales e incluso para teclados de portátiles 22 Más amenazas (2) Medidas de prevención ante ataques Tempest Jaulas de Faraday y Laberintos de Radiofrecuencia Técnicas de zoning: Consiste en proteger una sala o edificio completo, creando zonas electromagnéticamente aisladas Consiste en situar los dispositivos más sensibles en las zonas más seguras (lejos, físicamente, de dónde pueda llegar un atacante) Ruido electromagnético Consiste en generar señales falsas (ruido) que dificulten a un atacante filtrar la señal original 23 Más amenazas (y 3) Además… Existen equipos con certificación Tempest (protegidos frente a ataques de este tipo) La autoridad de certificación Tempest en España recae bajo el CCN (Centro Criptológico Nacional), que forma parte del Ministerio de Defensa 24 ALIMENTACIÓN ELÉCTRICA 25 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) En inglés, Uninterruptible Power Supplies (UPS) Protege ante fallos de potencia de corta duración Proporciona energía de emergencia cuando la fuente de potencia de entrada, típicamente la red eléctrica falla El tiempo durante el que un SAI es capaz de proporcionar energía es relativamente corto (unos minutos), pero suficiente para: Activar sistema de generación auxiliar Realizar un apagado ordenado de los equipos Pueden proteger un equipo, varios equipos o un CPD entero Deben permitir gestionar el apagado ordenado de los equipos a los que protegen 26 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) 27 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) Modos funcionamiento Off-line (standby) Si ocurre un fallo de potencia, se activa la SAI y entrega la energía almacenada en sus baterías Existe un pequeño tiempo de conmutación In-Line SAI tiene sensores para detectar los fallos de potencia Igual que off-line pero con filtrado de señal On-line (double-conversion) Las baterías entregan constantemente energía No hay tiempo de conmutación Actúa como un muro de protección entre la red eléctrica y los equipos Ideal en entornos con equipamiento sensible a fluctuaciones eléctricas Pensado principalmente para instalaciones grandes 28 Alimentación eléctrica SAI Off-line (standby) 29 Alimentación eléctrica SAI On-line (double-conversion) 30 COPIAS DE SEGURIDAD (BACKUP) 31 Copias de seguridad (Backup) Definición: Hacer una copia de seguridad o backup es el proceso de copiar y archivar datos, de modo que puedan ser usados para restaurar los originales en caso de pérdida Existen varios tipos de backup. Las más comunes son: Completo Incremental Diferencial 32 Tipos de backup (1) Completo (full backup) Punto de partida para otros tipos de backup Contiene todos los datos en archivos y directorios seleccionados para hacer backup + Restauración fácil y rápida - Consume bastante tiempo - Ocupa mucho espacio 33 Tipos de backup (2) Diferencial (Differential backup) Contiene todos los archivos que han cambiado desde el último backup completo (i.e. todo lo que difiere del último backup completo) + Restauración relativamente rápida. Se necesitan dos archivos: backup completo más reciente + backup diferencial más reciente + Más rápido (y ocupa menos espacio) que backup completo - Más lento (y ocupa más espacio) que backup incremental - Si se ejecuta muchas veces, puede llegar a ocupar mucho espacio 34 Tipos de backup (3) Incremental (Incremental backup) Contiene todos los archivos que han cambiado desde el último backup completo, diferencial o incremental (i.e. es un incremento sobre el último backup) + Es el más rápido + Es el que ocupa menos espacio - Restauración lenta y compleja. Implica procesar varios archivos. Se necesitan: backup completo más reciente + todos los backups incrementales desde el backup completo más reciente (-> incrementa la probabilidad de fallo) 35 Tipos de backup (4) Fallo en backup incremental vs. backup diferencial Imagen extraída de www.acronis.com 36 Tipos de backup (y 5) Completo vs Incremental vs Diferencial Tipo de backup Datos copiados Tiempo de backup Tiempo de restauración Espacio de almacenamiento Completo todos lento rápido mucho Incremental sólo archivos / carpetas nuevos / modificados rápido moderado poco Diferencial todos desde el último completo moderado rápido moderado 37 Copias de seguridad (Backup) ¿Cómo sabe la herramienta de backup qué archivos copiar? Archive bit: Atributo binario asociado a un archivo (o directorio) 0: indica que se ha hecho copia del archivo 1: indica que no se ha hecho copia del archivo o bien éste ha sido modificado desde el último backup (completo o incremental) Full backup e incremental backup hacen un reset del archive bit (lo ponen a 0). Differential backup no modifica el archive bit Utilizado en Windows Facilita la realización de copias incrementales (sólo hay que copiar los archivos con archive bit = 1) Problema si se utilizan varios programas de backup Registro propio Las herramientas modernas suelen comprobar ellas mismas si un archivo ha sido modificado y no hacen caso del archive bit 38 Herramientas de backup Unix: Tar dump / restore … 39 Herramientas de backup Tar Backup incremental Copia inicial Copias incrementales tar -czvf backup.1.1.tgz -g backup.snap /home tar -czvf backup.1.2.tgz -g backup.snap /home … tar -czvf backup.0.tgz -g backup.snap /home NOTA: estos comandos irán actualizando la lista de ficheros respaldados que contiene backup.snap Opciones: -c, --create -z, --gzip -v, --verbose -f, --file F -g, --listed-incremental F. Create/list/extract new GNU-format incremental backup 40 Herramientas de backup Tar Recuperación desde backup incremental Primero se restaura la copia inicial tar -xzvf backup.0.tgz -g /dev/null -C / Luego se restauran las copias incrementales posteriores tar -xzvf backup.1.1.tgz -g /dev/null -C / tar -xzvf backup.1.2.tgz -g /dev/null -C / Opciones: -x, --extract -C, cambia al directorio que se le indica después, para realizar la extracción en él 41 Herramientas de backup Dump / Restore Comandos clásicos de backup Copia de dispositivos / particiones completas Creación backup Original Incremental dump -0ua –f /mnt/backup.full.dump /dev/sdc5 dump -1ua –f /mnt/backup.incr.dump /dev/sdc5 Restauración Listar contenido backup Recuperar todo el backup restore -t -f /mnt/backup.dump restore –r -f /mnt/backup.dump Recuperación interactiva restore –i –f /mnt/backup.dump 42 SEGURIDAD EN EDIFICACIONES TIC. NORMATIVA 43 Seguridad en edificaciones TIC y normativa Normativa básica de edificación Ley 38/1999, de 5 de noviembre, de ordenación de la edificación REAL DECRETO 314/2006, de 17 de marzo, por el que se aprueba el Código Técnico de la Edificación El Código Técnico de la Edificación (CTE) establece las exigencias que deben cumplir los edificios en relación con los requisitos básicos de seguridad y habitabilidad establecidos den la LOE Real Decreto 2177/1996, de 4 de octubre, por el que se aprueba la norma básica de la edificación «NBE-CPI/96: Condiciones de protección contra incendios de los edificios» Real Decreto 1942/1993, de 5 de noviembre, por el que se aprueba el Reglamento de Instalaciones de Protección contra Incendios … 44 Seguridad en edificaciones TIC y normativa Normativa relacionada con la seguridad física ISO 27002: Buenas prácticas para la gestión de la seguridad. Define los objetivos de control (finalidades) y controles de seguridad (contramedidas) a utilizar par reducir y/o mitigar riesgos. Uno de los objetivos de control es la "Seguridad Física y del Entorno" 45 Seguridad en edificaciones TIC y normativa Normativa específica para CPDs (1) TIA-942 Telecommunications Infrastructure Standard for Data Centers (Estándar de Infraestructura de telecomunicaciones para Centros de Proceso de Datos) Especifica los requisitos mínimos para infraestructura de telecomunicaciones de centros de proceso de datos y salas de ordenadores. La topología propuesta en este documento pretende ser aplicable a un CPD de cualquier tamaño. NOTA: La Telecommunications Industry Association (TIA) es un organismo que se ocupa del desarrollo de estándares, iniciativas, etc. 46 Seguridad en edificaciones TIC y normativa Normativa específica para CPDs (y 2) ANSI/BICSI 002-2011: Buenas prácticas para CPDs. Establece los requisitos, recomendaciones y cualquier información adicional que deben tenerse en cuenta cuando se trabaja con sistemas críticos, como las redes eléctricas, mecánicas y de telecomunicaciones, así como otras necesidades importantes, como la selección del sitio y la seguridad de los CPDs. 47 Bibliografía recomendada Anderson, R. (2008). Security Engineering, 2nd Edition. http://www.cl.cam.ac.uk/~rja14/book.html Chapter 5: Input/Output, Modern Operating Systems .3rd ed, Andrew S. Tanenbaum Santos del Riego, A (2013). Legislación [Protección] y Seguridad de la Información. Disponible en: http://psi-udc.blogspot.com. 48