Seguridad Física - Facultad de Ingeniería

Anuncio
 Seguridad Física Nadia Naya ­ 4.953.507 ­ 2 Gladys Cardozo ­ 4.640.033 ­ 5 Pablo Perdomo ­ 4.297.868 ­ 5 Facultad de Ingeniería ­ Universidad de la República ­ Administración y Seguridad de Sistemas 1 Introducción Desarrollo ¿Qué es y en qué consiste? Importancia de su gestión Protección de Hardware Protección de datos Ejemplos de implementación ­ Google Control de Acceso y Vigilancia Redundancia Instalación de un sistema de cómputos (CPD) Condiciones constructivas Instalaciones eléctricas y temperatura ambiental Suministro de Energía Eléctrica. Acondicionamiento de Aire. Seguridad lógica y física Riesgos físicos Seguridad Física Seguridad lógica Seguridad en Centros de Datos Temperatura: Deteccion y supresion incendios Ubicación Seguridad en accesos físicos Otros tipos de amenazas Alimentación eléctrica Modos funcionamiento Copias de seguridad (Backup) Herramientas de Backup Ejemplos de CPD en Uruguay Conclusión Referencias 2 3 Introducción Si bien la seguridad, como un aspecto general, es un tema muy importante para las empresas, muchas veces la seguridad física es uno de los puntos más olvidados a la hora del diseño de un sistema informático. Lo que sucede a veces es que se tienen en cuenta aspectos de seguridad externos, como puede ser un virus o un hacker que intente acceder a nuestro sistema informático, pero se olvidan aspectos internos, como por ejemplo un incendio. En este ejemplo, y en otros similares, sucede que la seguridad externa obtenida no vale de nada al no contemplar la interna. Es por esto, que se han realizado muchos estudios acerca de la importancia y necesidad de contar con seguridad física en todos los sistemas informáticos. Así como también, estudios acerca de cómo implementarla correctamente y que esa implementación sea la adecuada para ese sistema para el cual se implementará. Desarrollo ¿Qué es y en qué consiste? La seguridad física son todos aquellos mecanismos de ​
prevención ​
y ​
detección ​
utilizados para proteger físicamente los recursos del sistema. Existen dos tipos de protección que se incluyen dentro de la seguridad física: ● Protección de Hardware ● Protección de Datos Consiste en la ​
disuasión​
, mediante el establecimiento de límites. La ​
denegación​
, cerrando el acceso directo a los elementos físicos. La ​
detección​
de las intrusiones. El ​
retraso​
, para conseguir tiempo suficiente de respuesta. En los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Importancia de su gestión Como mencionamos, la seguridad física es un aspecto olvidado con demasiada frecuencia a la hora de hablar de seguridad informática en general. En muchas organizaciones, se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero 4 rara vez para prevenir la acción de un atacante que intenta acceder físicamente al centro de datos o al lugar donde se deposita la información confidencial de la organización. En estas organizaciones, existen dispositivos de seguridad que comprenden toda la seguridad física de la empresa. Estos sistemas, generalmente funcionan dentro de sus propios límites para realizar una tarea definida: la vigilancia, la autenticación, la notificación de emergencia, etc. Además de tener una función específica, no se relacionan entre sí. Esto motiva que en determinadas situaciones un atacante se incline por aprovechar vulnerabilidades físicas en lugar de lógicas, ya que, posiblemente, sea más fácil robar la información que acceder a ella mediante software. Como resultado de contar con estos sistemas, se genera cada vez menos seguridad y esto conlleva a la ineficiencia organizacional. De este modo, no solo se ve comprometida la seguridad, el despliegue de los sistemas de seguridad existentes sin capacidad de gestionar la información de seguridad se traduce en una falsa sensación de seguridad, que es un problema aún más grande y que implica una gran responsabilidad. Protección de Hardware Dado que el hardware es el elemento más caro de cualquier sistema informático, una parte importante de la seguridad física se dedica a la protección del mismo. Dentro de la protección de hardware existen tres problemas a los cuales todas las empresas se enfrentan habitualmente: Acceso físico​
: si existen personas que desean atacar el sistema y tienen acceso al mismo, como mencionamos anteriormente, todo el resto de tareas de seguridad que se hayan adaptado terminan siendo inútiles. Para esto se cuentan con mecanismos de prevención y detección de estos ataques. Ejemplos de mecanismos de prevención: ○ Analizadores de retina ○ Tarjetas inteligentes ○ Cámaras de video ○ Vigilantes, etc. Ejemplo de mecanismos de Detección: ○ Alarmas Desastres naturales​
: sucede habitualmente que las personas que trabajan en los sistemas informáticos no se dan cuenta que la seguridad física no solo involucra proteger los datos de personas con “maldad”, sino que también involucra proteger los recursos y datos de los desastres que puedan suceder en la naturaleza. Ejemplos de estos desastres son: ○ Terremotos 5 ○ Tormentas eléctricas ○ Inundaciones ○ Humedad ○ Incendios Ejemplos de mecanismos de prevención: ○ No situar equipos en sitios altos para evitar caídas ○ Separar los equipos de las ventanas y puertas ○ Utilizar fijaciones para elementos críticos ○ Colocar los equipos en plataformas de goma para que estas absorban las vibraciones Alteraciones del entorno​
: además de lo mencionado anteriormente, se deben tener en cuenta cuestiones del entorno que pueden afectar el funcionamiento habitual de los equipos. Ejemplos: ○ Electricidad: cortocircuitos, cortes, etc. ○ Ruído eléctrico ○ Temperaturas extremas Protección de datos Es necesario no solo proteger el hardware sino también la política de seguridad de las empresas debe incluir un sistema de protección de los datos, ya que en realidad, la mayoría de los ataques tienen como objetivo obtener la información de la organización y no la destrucción del medio que la contiene. Los siguientes son problemas que se relacionan con la protección de datos: Eavesdropping (interceptación) Es un proceso mediante el cual un agente capta información que va dirigida a esa persona de distintas formas. Algunas de las formas de captar la información son: sniffing en redes ethernet o inalámbricas, capturando radiaciones electromagnéticas, etc. El problema más grande de este tipo de ataques es que es pasivo y en general es difícil de detectar mientras se produce. Este tipo de ataques pasivos generalmente se utilizan para obtener información que luego va a ser empleada para atacar de modo activo. La única solución realmente útil para este tipo de problemas es cifrar toda la información que viaja por la red. 6 Copias de seguridad En todas las organizaciones se manejan copias de seguridad como una forma de seguirdad pero es necesario que los medios donde residen estas copias esten protegidos físicamente. Para esto, en lo primero que hay que pensar es dónde se almacenan los dispositivos se realizan las copias. Un error frecuentes es almacenarlos en lugares muy cercanos a la sala de operaciones, o mismo en la misma sala; esto puede parecer correcto y hasta cómodo incluso, pero puede convertirse en un problema serio si se produce cualquier tipo de desastre como por ejemplo un incendio. Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser irremplazable. Lo más recomendable es guardar las copias de seguridad en una zona alejada de la sala de operaciones. Lo que se suele recomendar es disponer de varios niveles de copias. Además, a veces se suelen emplear mecanismos de cifrado para estas copias, de forma de que si no se cuenta con la clave para recuperar los datos, la copia no sirve para nada. Soportes no electrónicos Uno de los elementos más importantes en la protección de la información son los elementos no electrónicos que se utilizan para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, faxes, etc). Cualquier dispositivo por el que pueda salir información de la organización que es confidencial debe estar situado en un lugar de acceso restringido. No solo el dispositivo, sino también al lugar donde los usuarios recogen los documentos que estos dispositivos lanzan. Como extremo, es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que se evitaría que un posible atacante pueda obtener información rebuscando en la basura. 7 Ejemplos de implementación ­ Google Un ejemplo de implementación de los conceptos explicados en este documento y de una empresa conocida por todos es el ejemplo de Google. En la página web de sus centro de datos se encuentran las especificaciones que son utilizadas en sus centros de datos a nivel mundial. Las medidas de seguridad aplicadas varían dependiendo de la ubicacion geográfica del centro de datos, pero en general son todos muy similares. Control de Acceso y Vigilancia Todos los sistemas electrónicos de seguridad son hechos a medida, desde las tarjetas magnéticas hasta los sistemas más avanzados, además se cuenta con vigilancia con cámaras de alta definición con imágenes térmicas en el exterior e interior del recinto. A esto se le suma la presencia de guardias las 24 horas monitoreando las cámaras y patrullando la zona en bicicletas, segways y motos. En caso que los humanos fallen en la detección de intrusos las imágenes de las cámaras son procesadas y pueden detectar intrusos y comportamiento sospechoso en tiempo real avisando a los responsables para que tomen medidas. En muchos centro de datos de Google coexisten algunas pequeñas oficinas y las computadoras, sin embargo todo lo que no esté relacionado directamente con la seguridad y la operacion del centro se encuentra segregado asi se mantiene un mínimo de personas cerca de las zonas importantes. El acceso a los centro de datos está estrictamente controlado, y solo el personal de Google autorizado (muy pocas personas) pueden acceder a estos. En caso de querer acceder a uno de estos centros se debe ser previamente autorizado por Google, incluso los propios empleados de la compañía tienen trabas importantes para acceder. Además la empresa realiza auditorías trimestrales para evaluar quienes han accedido y quienes los han autorizado. Un dato curioso es que incluso el CEO de Google no tiene acceso a los centro de datos ya que la política de acceso está basada en roles y no en posiciones. Los roles incluso determinan a qué pisos y salas se tiene acceso. 8 Redundancia Para soportar las operaciones 24x7 todos los sistemas de los centro de datos tiene algún tipo de redundancia, entre ellos, el suministro eléctrico, la refrigeración, almacenamiento, etc. Instalación de un sistema de cómputos (CPD) Un CPD(Centro de Proceso de Datos) es el lugar en el que se concentran todos los recursos necesarios para el procesamiento de información de una organización. Como mencionamos en la introducción de este documento, muchas veces sucede que al pensar en la instalación de un sistema de cómputos, los únicos aspectos de seguridad que se tienen en cuenta son aquellos vinculados a ataques externos; ataque de hackers, de virus, etc. y dejamos de lado aspectos que verdaderamente debemos tener en cuenta. A la hora de la instalación de sistema de cómputos o de datos, se debe prestar atención a los siguientes puntos; condiciones constructivas del centro, instalación eléctrica y temperatura ambiental, y seguridad lógica y física. Condiciones constructivas En la construcción de un edificio para instalar un sistema informático, lo primero que se debe elegir es su emplazamiento. La elección del emplazamiento, aparte de las consideraciones estratégicas y/o económicas, precisa ser seguro frente a los riesgos de la naturaleza física. Aparte de la infraestructura normal de un edificio, la sala de los equipos informáticos precisa cosas tales como piso falso, techo falso, insonorización, climatización y suministro eléctrico. ●
Piso falso: Un piso falso que esté constituido por baldosas independientes y removibles en madera o metal, recubiertas de un revestimiento plástico, que reposen sobre soportes de altura regulable. Estos soportes se colocan sobre el pavimento de base que debe presentar una superficie lisa y estar provisto de un recubrimiento antipolvo. Cada baldosa a su vez, debe estar recubierta por un semiaislante, cuyas características eléctricas y de resistividad asegura el aislamiento de cargas estáticas y la protección de las personas. La parte metálica que recubre la parte inferior de las baldosas, además de permitir un primer aislamiento en caso de incendio, junto con los soportes, deben unirse 9 ●
eléctricamente a tierra, cuya resistencia eléctrica debe ser tan baja como sea posible, constituyendo también de esta forma un blindaje antimagnético. Insonorización Debe considerarse también la posibilidad de altos niveles de ruido en el entorno de trabajo que perturban el mismo e incluso pueden llegar a producirse molestias en la salud de los trabajadores. La insonoración tiene por objeto el eliminar al máximo las vibraciones sonoras en el interior del local y evitar su propagación al exterior. Se recomienda, para la absorción del sonido, las siguientes consideraciones: a. Insonoración del techo, suelo y paredes en la medida en que éstas no incluyan cristales. Se revisten de placas escayola perforadas, de corcho aglomerado o de metal perforado recubierto de fibra de vidrio. Un revestimiento del suelo de base plástica o moqueta permite eliminar una parte de la reflexión de las ondas sonoras, recomendando principalmente de base plástica ya que no presentar problemas de cargas estáticas. b. Utilización de mobiliario de madera. c. Para insonoración de las máquinas, equiparlas con carcasas de insonorización y bloques antivibraciones colocados bajo las peanas. Instalaciones eléctricas y temperatura ambiental Suministro de Energía Eléctrica. Todas las computadoras dependen vitalmente del suministro de energía eléctrica. Por lo tanto si este suministro falla, el sistema queda totalmente fuera de juego inmediatamente y durante el tiempo que el fallo dure, pudiendo también verse afectados otros sistemas. No solo la falla total del sistema es importante, también hay que estar protegido frente a variaciones de voltaje o frecuencia que esté por encima de los valores especificados por los fabricantes de los equipos, pudiendo provocar un mal funcionamiento en los mismos. Normalmente las instalaciones reciben su alimentación de los suministros públicos de electricidad, por lo que debe considerarse la posibilidad de fallos de ese suministro debido a daños accidentales en las subestaciones, cables subterráneos, daños por tormentas en líneas aéreas, excesos de carga en casos de fuerte demanda o, incluso, acciones terroristas contra el sistema de alimentación. Si hay posibilidades de que el suministro sea de objeto de perturbaciones, puede ser necesario disponer de una fuente de alimentación no sujeta a la influencia de las perturbaciones, considerando incluso la posibilidad de instalar filtros o un motor­ alternador que actúen como un amortiguador entre el suministro y los equipos que pueden vencer variaciones en la alimentación. 10 El sistema más completo y más complejo es el que se denomina habitualmente SAI (Sistema de Alimentación Ininterrumpida), que es una unidad de conversión de energía eléctrica que proporciona corriente alterna de alta calidad. Acepta diversos suministros de energía de entrada, dentro de unos parámetros especificados, y los convierte en la energía de salida necesaria para el equipo de proceso de datos, dentro de los parámetros que éste precisa. Las entradas de energía aceptables por SAI incluyen los suministros de las compañías, generadores locales o baterías. La selección del sistema debe justificarse por una comparación de los costos totales asociados del no funcionamiento del sistema y los diversos costos de la obtención, mantenimiento y funcionamiento de la fuente alternativa de alimentación. Acondicionamiento de Aire. Es recomendable que todas las computadoras tengan una atmósfera libre de polvo, dentro de determinados límites de temperatura y humedad relativa. Es aconsejable recomendar que los equipos se utilicen y almacenen a una temperatura de 21 ± 1°C y una humedad relativa de 50% ± 5%. En la práctica, se pueden distinguir tres niveles fundamentales de climatización: 1. Ausencia de climatización. La temperatura es la soportada por las personas, variando entre los 15 ºC y 35 ºC, y la humedad situada normalmente entre el 40% y el 65%. 2. Climatización simple. Asegura una temperatura comprendida entre los 18 ºC y los 30 ºC, con variaciones inferiores a 5 ºC por hora, y la humedad entre el 40% y el 65%. Debe ser capaz de eliminar las partículas de polvo de dimensión superiores a 5 micras. 3. Climatización total. Es indispensable para un funcionamiento coherente de los sistemas informáticos medianos y grandes. La temperatura se mantiene sobre 21 ºC ± 1 ºC, con variaciones inferiores al 5% por hora, y la humedad entre un 50% ± 5%, con variaciones inferiores al 5% por hora. Debe ser capaz de eliminar el 90% de las partículas de polvo superiores a 1 micrón. También es recomendable la presurización de la sala, utilizando equipos de aire acondicionado, para generar un flujo de aire hacia el exterior y así minimizar la entrada de polvo. Otras medidas que deben adoptarse para prevenir el problema del polvo: 1. Filtrado de aire (es importante que los filtros se limpien o cambien en los periodos apropiados) 2. La manipulación del papel en una habitación separada de la sala de equipos. 3. Aspirando la sala regularmente, incluyendo los huecos del piso falso. 4. Limpieza periódica de todos los muros, pisos y paredes. 11 5. Prohibición de introducir comidas, bebidas, así como fumar. Seguridad lógica y física Riesgos físicos Los riesgos físicos pueden dividirse en riesgos naturales, los procedentes del entorno natural, y riesgos “de vecindad”, los procedentes del entorno creado por el hombre. Riesgos naturales Algunos de los riesgos naturales pueden ser los siguientes: ● Hundimientos. El ajuste natural del suelo, el hundimiento de alcantarillas y conducciones de agua, o las fallas producidas por trabajos de minería. ● Daños por viento. Pueden producirse por los efectos de vientos de alta velocidad. La ubicación en una de las zonas consideradas como “peligrosas” llevará consigo un aumento de precio en la póliza de seguro, caso de contratarse. ● Descargas eléctricas atmosféricas. El uso de pararrayos y otros métodos modernos de protección de edificios hacen muy pequeño el riesgo de daños estructurales. Sin embargo, hay riesgos en cuanto al abastecimiento de energía eléctrica. Los sistemas de comunicaciones pueden también estar expuestos a estos riesgos por efectos de las descargas en las líneas de transmisión, causando interferencias en los mensajes. ● Nieve y hielo. Pueden surgir una congelación y, por consiguiente, daños a servicios de equipos que usen agua; daños a la estructura del edificio, alimentación de la energía y sistemas de comunicaciones debido al peso de la nieve y/o hielo, bloqueo de las entradas y salidas de los sistemas de ventilación y aire acondicionado, parada de los equipos generadores, etc. ● Deslizamiento del suelo. El barro o tierra de terrenos altos, o materiales de desechos o escombreras, pueden llegar a ser inestables, particularmente después de periodos de lluvias, en el caso de que el terreno tenga pendientes notables. ● Inundación. Pueden producirse por tierras bajas adyacentes a ríos o al mar, lagos o desbordamientos de presas, rotura de diques de canales, fuertes tormentas, rotura de conducciones de agua, debilitamiento del drenaje natural o inadecuado drenaje. ● Terremotos. Está perfectamente limitada a determinadas zonas geográficas. Los posibles daños son tales que pueden ser graves e incluso si la estructura ha sido bien diseñada para aguantar, son tales los accesos, servicios públicos y abastecimientos al lugar pueden ser severamente dañados. Todos los riesgos que se han descrito pueden evitarse mediante la elección de un lugar o localidad apropiada. En caso contrario, la elección del emplazamiento, la adopción de medidas apropiadas en el diseño del edificio pueden probablemente superar mucho de los inconvenientes naturales del lugar. 12 Riesgos de vecindad: ● Riesgos por proximidad. Equipamiento adyacentes, fábricas o edificios próximos pueden ser fuentes de posibles riesgos por causas tales como fuego, explosión, materiales tóxicos o corrosivos, polvo abrasivo, ruido, radiación electromagnética y vibración. ● Transportes. Pueden presentar riesgos tales como causas directas, como colisión y la posible liberación de explosivos, materiales inflamables, corrosivos, tóxicos o radiactivos, o indirectas, como contaminación atmosférica, ruido o vibración. ● Servicios públicos. En estos servicios se incluyen: electricidad, gas, agua, alcantarillado, drenaje, correos y transportes, servicios de bomberos, ambulancias y demás servicios de emergencia. ● Riesgos sociopolíticos. Son particularmente difíciles de prever. Estos son los ataques vandálicos, manifestaciones, terrorismos, etc. Un lugar discreto para el edificio es la mejor primera línea de defensa, debiendo adoptarse además las medidas adecuadas para la seguridad del lugar que impidan una entrada forzada en el mismo, junto a la debida asistencia profesional para las situaciones de emergencia. Seguridad Física Las medidas de seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro de energía; y contra interferencias humanas sean deliberadas o accidentales. La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Protección contra factores ambientales Cuando la tecnología es alimentada por electricidad (y la mayoría lo es), la seguridad de la fuente de energía es crucial. Incluso en países desarrollados con redes de suministros bien establecidos. Otro aspecto importante de la seguridad física es asegurar que el equipo tecnológico, especialmente el de cómputo, esté debidamente resguardado. 13 Idealmente, el equipo de cómputo debe ser almacenado en edificios sellados con control de clima, para que la temperatura y la humedad se mantengan a un nivel óptimo constante y se eliminen contaminantes como la suciedad, el polvo y el humo. El equipo de comunicación es otro tipo de tecnología que requiere seguridad física especial. En particular los cables de conexión de las redes de cómputo requieren gran seguridad. Protección contra factores humanos L​
a medida física más efectiva que se puede tomar para prevenir la intervención humana es la de ubicar la tecnología dentro de sitios seguros bajo llave. Para este caso existen distintas tecnologías que se pueden utilizar: ● Candados y cerrojos convencionales. ● Cerrojos operados por códigos de acceso (mecánicos o automatizados). ● Cerrojos operados por tarjetas con bandas magnéticas. ● Cerrojos que reconocen rasgos físicos, como las huellas dactilares, de la mano o la retina. ● Cerrojos que requieren una combinación de dos o más de estos dispositivos. La ventaja de los cerrojos más sofisticados que utilizan sistemas de cómputo para validar la entrada es que pueden ser utilizados para monitorear qué individuos han ingresado a un recinto y cuándo. Los que utilizan rasgos físicos van un paso adelante y aseguran que solo los individuos identificados y verificados tengan acceso. Los cerrojos que no incorporan rasgos biológicos no son tan seguros ya que siempre es posible que alguien robe una tarjeta o los códigos de acceso. Si bien los cerrojos y la vigilancia son buenos sistemas de seguridad, el nivel total de seguridad solo será tan bueno como lo sea el eslabón más débil de la cadena. La forma final de seguridad contra la intervención humana es la de dificultar o hacer imposible que una persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de cómputo. 14 Seguridad lógica La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.” Los objetivos que se plantean son: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. 8. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Tan importante como el control de acceso es el procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso, solicitado por un usuario, a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST) establece los siguientes estándares de seguridad que refieren a los requisitos mínimos de seguridad en cualquier sistema: ● Identificación y Autentificación ∙ Roles ● Transacciones ● Limitaciones a los Servicios ● Modalidad de Acceso ● Ubicación y Horario ● Control de Acceso Interno ∙ Control de Acceso Externo ∙ Administración 15 Seguridad en Centros de Datos Ejemplos: El ​
CESGA​
es el “Centro de Supercomputación de Galicia”. Su principal cometido es proporcionar servicios avanzados de computación a la comunidad científica gallega, sistema académico universitario y al ​
Consejo Superior de Investigaciones Científicas​
. El ​
MareNostrum ​
es uno de los computadores más potentes de Europa, tiene una capacidad de cálculo que alcanza los 110 billones de operaciones por segundo. 16 Hay cuatro puntos importantes al diseñar un CPD: ● Temperatura ● Protección contra incendios ● Ubicación ● Acceso físico Temperatura: Los CPDs exigen condiciones específicas de temperatura, la misma debería mantenerse entre 18 y 27 grados. Se deben tomar medidas para controlar esto, como por ejemplo contar con equipos de climatización de precisión y ejecutar técnica de pasillo aire caliente / aire frío. Deteccion y supresion incendios Los CPDs deben contar con sistemas de protección contra incendios, así como implementar programas de prevención de incendios. Normalmente, se utilizan como sistema de detección: Detector de calor (umbral de temperatura), Detector de llama (detector de energía infrarroja), Detector de partículas de combustión o humo. Todos ellos tanto en el techo como en el suelo.. Y también como sistema de extinción: Extintores, Sistemas de aspersión de agua, Sistema de descarga de gas (CO2, Halón, …) 17 Cuando uno de estos es disparado se activan alarmas/alertas y se notifica la posición exacta donde ocurre el siniestro. Todos lo empleados que tiene acceso a los centros de datos tienen entrenamiento para combatir incendios ya que puede convertirse en una tarea manual si el centro así lo requiere. Ubicación Un CPD no debería estar situado ni en la última planta (en caso de incendios), ni en el sótano (en el caso de inundaciones), ni cerca de áreas públicas del edificio (por medidas de seguridad). Un CPD debería estar colocado en el núcleo del edificio ( donde se tiene la máxima protección contra desastres naturales). Seguridad en accesos físicos La misma se toma como prevención controlando el acceso a los recursos. Esto se puede lograr mediante: llave o tarjeta inteligente (rfid), código de seguridad,sistemas biométricos, vigilante de seguridad y/o puertas de seguridad. Si un mecanismo de prevención falla (o no existe) se debe al menos detectar el acceso. Los mecanismos más utilizados con este fin son: cámaras de vigilancia circuito cerrado y alarmas como sensores de movimiento, peso, etc. También es frecuente que se realicen auditorías de accesos. Las puertas de seguridad pueden incluir: sistema de auto­cierre y no permitir que se queden abiertas, se pueden instalar alrmas automáticas en caso de ser forzadas o permanecer abiertas más de un cierto periodo o sistema de doble puerta (mantrap). Este ultimo permite que después del cierre de la primera puerta, identifica y autentica un individuo antes de abrir la segunda puerta, es una forma de evitar el piggybacking, osea que un individuo sin acceso aprovecha pasando detrás antes del cierre de puerta de un individuo autorizado. Los sistemas biométricos, la biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos. Esta posibilidad elimina la necesidad de poseer elementos para el acceso (llaves, tarjetas,…) (aunque podrían combinarse). Se puede utilizar identificando: Huella digital, Palma de la mano, Patrones oculares, Reconocimiento facial, Verificación de voz, Verificación automática de firma y/o Pautas al caminar. Algunos ejemplos: 18 Tabla comparativa de niveles de seguridad en los sistemas biométricos Otros tipos de amenazas Tempest ​
es el nombre en código para referirse a investigaciones y estudios de compromiso de emanaciones/emisiones (compromising emanations, CE), estas emisiones pueden ser eléctricas y/o magnéticas, acústica, etc. Realmente se usa Tempest para referirse a Seguridad sobre las emanaciones (emanations security, EMSEC). Estudios recientes (Vuagnoux.& Pasini, 2009) demuestran que es posible detectar radiación correspondiente al evento de pulsar una tecla en un teclado, no solo para teclados sin cable (wireless) sino para teclados tradicionales e incluso para teclados de portátiles. Existen varias medidas de prevención ante ataques Tempest: Jaulas de Faraday y Laberintos de Radiofrecuencia que consiste en proteger una sala o edificio completo, creando zonas electromagnéticamente aisladas. Técnicas de zoning: consiste en situar los dispositivos más sensibles en las zonas más seguras (lejos, físicamente, de dónde pueda llegar un atacante). 19 Ruido electromagnético: que consiste en generar señales falsas (ruido) que dificulten a un atacante filtrar la señal original. Además existen equipos con certificación Tempest (protegidos frente a ataques de este tipo). Alimentación eléctrica Se abrevia como SAI ­ Sistema de alimentación ininterrumpida y UPS ­ Uninterruptible Power Supplies en inglés. Protege los datos ante fallos de potencia de corta duración. Proporciona energía de emergencia cuando la fuente de potencia de entrada, típicamente la red eléctrica falla. El tiempo durante el que un SAI es capaz de proporcionar energía es relativamente corto (unos minutos), pero suficiente para: activar sistema de generación auxiliar, realizar un apagado ordenado de los equipos. Pueden proteger un equipo, varios equipos o un CPD entero y deben permitir gestionar el apagado ordenado de los equipos a los que protegen. Modos funcionamiento Off­line (standby): SAI tiene sensores para detectar los fallos de potencia. Si ocurre un fallo de potencia, se activa la SAI y entrega la energía almacenada en sus baterías. Este mecanismo tiene un pequeño tiempo de conmutación. In­Line: Es igual que off­line pero con filtrado de señal. On­line (double­conversion). Las baterías entregan constantemente energía y no hay tiempo de conmutación. Actúa como un muro de protección entre la red eléctrica y los equipos y es ideal en entornos con equipamiento sensible a fluctuaciones eléctricas. Está pensado principalmente para instalaciones grandes. 20 Copias de seguridad (Backup) Hacer una copia de seguridad o backup es el proceso de copiar y archivar datos, de modo que puedan ser usados para restaurar los originales en caso de pérdida. Existen varios tipos de backup. Las más comunes son: completo, incremental y diferencial. El tipo completo (full backup), es el punto de partida para otros tipos de backup. Contiene todos los datos en archivos y directorios seleccionados para hacer backup. Como ventaja destaca que es más rápida y fácil la restauración. Como desventaja consume bastante tiempo y ocupa mucho espacio. El tipo diferencial (Differential backup), contiene todos los archivos que han cambiado desde el último backup completo. Las ventajas de este método es que la restauración es relativamente rápida. Se necesitan dos archivos: backup completo más reciente más el backup diferencial más reciente. Otra ventaja es que es más rápido que el método anterior y ocupa menos espacio que backup completo. Como desventaja es más lento (y ocupa más espacio) que backup incremental y si se ejecuta muchas veces, puede llegar a ocupar mucho espacio. El tipo Incremental (Incremental backup), contiene todos los archivos que han cambiado desde el último backup completo, diferencial o incremental. Este tipo es el más rápido y el que ocupa menos espacio. Por otro lado su restauración es lenta y compleja. Implica procesar varios archivos. Se necesitan: backup completo más reciente más todos los backups incrementales desde el backup completo más reciente, esto incrementa la probabilidad de fallo. Tabla comparativa de los tipos de backups: Existe varias formas para que la herramienta de backup sepa qué archivos copiar. Archive bit: es un atributo binario asociado a un archivo (o directorio) donde 0 indica que se ha hecho copia del archivo y 1 indica que no se ha hecho copia del archivo o bien éste ha sido modificado desde el último backup (completo o incremental). Full backup e incremental backup hacen un reset del archive bit (lo ponen a 0). Differential backup no modifica el archive bit. Esta herramienta se utiliza en Windows y facilita la realización de copias incrementales (sólo hay 21 que copiar los archivos con archive bit = 1). Pueden existir problemas si se utilizan varios programas de backup en el mismo equipo. Registro propio: Las herramientas modernas suelen comprobar ellas mismas si un archivo ha sido modificado y no hacen caso del archive bit. Herramientas de Backup En Unix lo más usado es TAR, Dump/Restore. A continuación se describe cómo usarlos. TAR: Realiza un backup incremental. Ejemplo: Copia inicial: tar ­czvf backup.0.tgz ­g backup.snap /home Copias incrementales: tar ­czvf backup.1.1.tgz ­g backup.snap /home tar ­czvf backup.1.2.tgz ­g backup.snap /home Recuperación desde backup incremental. Ejemplo: Primero se restaura la copia inicial: tar ­xzvf backup.0.tgz ­g /dev/null ­C / Luego se restauran las copias incrementales posteriores: tar ­xzvf backup.1.1.tgz ­g /dev/null ­C / tar ­xzvf backup.1.2.tgz ­g /dev/null ­C / Dump / Restore Son comandos clásicos de backup. Se utiliza para la copia de dispositivos y/o particiones completas. Ejemplo: Creación backup Original: dump ­0ua –f /mnt/backup.full.dump /dev/sdc5 Incremental: dump ­1ua –f /mnt/backup.incr.dump /dev/sdc5 Restauración: Listar contenido backup: restore ­t ­f /mnt/backup.dump Recuperar todo el backup: restore –r ­f /mnt/backup.dump Recuperación interactiva: restore –i –f /mnt/backup.dump 22 TIA­942 TIA es la abreviaciónde Asociación de la Industria de Telecomunicaciones. TIA­942­A es un estándar de infraestructuras de telecomunicaciones para centros de datos, es una Norma Nacional Americana (ANS) que especifica los requisitos mínimos de infraestructura de telecomunicaciones de los centros de datos y salas de ordenadores, incluyendo datos de la empresa solo arrendatario centros de datos y centros de alojamiento de Internet para múltiples usuarios. La topología propuesta en la norma se pretende que sea aplicable a cualquier tamaño de centro de datos.La norma fue publicada por primera vez en 2005, siguiendo los patrones de cableado estructurado definido en la norma TIA / EIA­568, y esempleada por empresas como ADC Telecommunications y Cisco Systems. La norma fue actualizada con una adición de ANSI / TIA­942­a­1 en abril de 2013. La Asociación de la Industria de Telecomunicaciones no ofrece programas de certificación o certificar el cumplimiento de las normas TIA. En muchos casos, existen otras organizaciones y consultores que pueden proporcionar esos servicios. Sin embargo, la TIA no certifica estas organizaciones o consultores. El 15 de octubre de 2015, el Subcomité TIA TR­42.1 votó para iniciar el proceso de revisión de la norma ANSI / TIA­942­A. La norma se someterá a cambios durante el 2016. El ANSI / TIA­942­A presenta referencias de especificación de dominio público y privado requisitos del centro de datos para aplicaciones y procedimientos tales como: ● Arquitectura de Red ● Diseño eléctrico ● Almacenamiento de archivos y copias de seguridad ● Sistema de redundancia ● Control de acceso a la red y seguridad ● Administración de la base de datos ● Web hosting ● Hosting de aplicaciones ● Hosting de contenidos ● Control ambiental ● Protección contra riesgos físicos (incendios, inundaciones, tormentas) ● Administración de la energía electrica 23 Ejemplos de CPD en Uruguay Antel realizó el lanzamiento de su nuevo Data Center que esta ubicado en el Polo Tecnológico de Pando, en un predio cedido por la Intendencia de Canelones, con una infraestructura de mas de 11.000 metros cuadrados construidos. Está conformado por mil Racks (un Racks es un armario donde se pone tecnología y que mide 60 cm x 1.20 x 2.20) donde se colocan los servidores y toda la tecnología distribuidos en cuatro salas de 250 cada una. Cada sala posee un sistema especial de refrigeración para evitar cortocircuitos, y todas son monitoreadas por un Centro de operaciones. Es un Data Center de nivel 3 con certificación internacional Tier III del Uptime Institute, en la parte de diseño y construcción. Hay 34 Data Center de este tipo en el mundo, en América del Sur hay 3 y este es el cuarto con una gran capacidad de almacenamiento. Este Data Center brindará servicios a empresas de gran porte, como instituciones bancarias y financieras, empresas públicas, organismos estatales, productoras audiovisuales, así como también a pequeños emprendedores y pymes. Es uno de los más seguros y modernos de la región, contando con un sistema permanente de monitoreo a través de cámaras de seguridad interiores y exteriores. Tiene 3 controles a la entrada; doble control de acceso vehicular y verificación individual de ingreso mediante sistema de exclusa. A su vez consta de un sistema de vigilancia 24 horas los 365 días del año. Los 24 asistentes de la inauguración además de pasar por estos controles tuvieron que someterse a protocolos confidenciales que posee el centro. El edificio funciona con energía directa de dos subestaciones independientes y combustible suficiente como para trabajar durante 732 horas sin reabastecimiento. Llevo una inversión de cincuenta millones de dólares y casi tres años de trabajo, Antel pasa de ser cliente a transformarse en proveedor de servicios de Internet y almacenamiento; el nuevo Data Center Internacional "Ing. José Luis Massera" se posiciona como "el gran disco duro de Uruguay". Este data center instalado es el resultado de un proyecto iniciado en el 2012, luego de que el primer data center en Pocitos lograra gran éxito. Basado en la última tecnología disponible en el mercado, podrá tener una capacidad de ocho veces la del data center de Pocitos, hoy ya utilizado en su totalidad. Así, se ofrecen productos para una persona desde diez dólares, hasta productos desarrollados para empresas que cuestan varios miles de dólares. El presidente de Antel explicó que "este centro tecnológico podrá ser utilizado por todo el Estado". "Es un importante eslabón en el ecosistema digital que estratégicamente Antel definió hace cuatro años. Junto a la red de fibra óptica al hogar, con la red móvil LTE, con el cable submarino internacional que nos conectará al mundo y a la región de forma independiente, y con esa gran usina de generación de contenidos que será el Antel Arena", apuntó Tolosa. 25 Así, este Data Center Internacional será el centro neurálgico de almacenamiento y disponibilidad de aplicaciones en la Nube del Uruguay y de la región, para empresas, personas y hogares. El cable submarino vendrá desde Miami, pasará por Brasil, y entrará por Maldonado para conectarse con el Data Center. Se espera que la conexión esté lista para finales de 2017. De esta forma, el Data Center tendrá aplicaciones empresariales e industriales, pero también para cada persona individual; cuando uno baja algún contenido o carga una película, esa información funcionaba en relación con Miami. Ahora todo se alojará en este Data Center. Este Data Center Internacional hace que Uruguay deje de ser cliente de servicios de tecnologías de Internet para pasar a ser proveedor. El cable submarino hace posible este cambio, al conectarnos de forma independiente y soberana al mundo de las comunicaciones. Este proyecto de conectividad surgió en base a un acuerdo con Google, que no es el único que Antel ha desarrollado con empresas internacionales. También se trabaja en acuerdos con la NBA para la distribución de sus contenidos para Internet y para su asesoramiento en el proyecto Antel Arena; y se manejan contratos con grandes empresas de Internet y la distribución de sus contenidos como Netflix, Spotify y la BBC. "Este centro les permitirá a nuestros aliados internacionales ofrecer servicios multimedia para toda América Latina", apuntó Tolosa. Según explicó Cosse, se estima que para el 2019 el tráfico de datos entre data centers y entre data centers y usuarios va a ser de alrededor de entre 10 zetabytes, lo que equivale a 144 billones de canciones en streaming, que son unos 26 meses de música ininterrumpida para toda la población mundial de 2019. De esta forma, "los usuarios cada vez guardarán menos información personal en sus casas y muchas más en data centers, mucho más en la Nube". Una de las cuatro salas que posee el centro tecnológico será de uso exclusivo de UTE, que a cambio brindará la energía necesaria para el funcionamiento del lugar. Según se señaló, cuando el sistema trabaje a pleno, tendrá un consumo de 12 megawatts, lo que equivale a la energía que consumiría una ciudad con 14.000 habitantes. 26 Conclusión Evaluar y controlar permanentemente la seguridad física del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Es una parte tan importante como la seguridad lógica ya que un sistema es tan fuerte como su subsistema más débil. Tener controlado el ambiente físico de la organización es de alta importancia porque permite eliminar o mitigar ciertos riesgos. Alguno ejemplo de cosas que permite tener controlado el ambiente y acceso físico son los siguientes: ● Disminuir siniestros ● Trabajar mejor manteniendo la sensación de seguridad ● Descartar falsas hipótesis si se produjeran incidentes ● Tener los medios para luchar contra accidentes En general se puede decir que las alternativas presentadas son una base suficientemente sólida como para tener en cuenta al momento de proteger organizaciones, pero además es fundamental tener presente el sentido común y saber cuando estas medidas de seguridad son requeridas o no para no caer en gastos innecesarios, por ejemplo contar con sistemas de protección anti terremotos en zonas que no los tienen es innecesario, pero tener redundancia en la refrigeración en zonas áridas es de vital importancia. 27 Referencias ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Seguridad física: ​
http://www.segu­info.com.ar/fisica/seguridadfisica.htm Protección de hardware y datos: ​
http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html Ejemplos de implementación de seguridad física: https://seguridadinformaticasmr.wikispaces.com/TEMA+2+­+SEGURIDAD+F%C3%8DS
ICA Google datacenters https://docs.google.com/file/d/0B5Y­fwYJF2hLOTVmMzQ1MjAtMDFmNS00YjFhLWI3M
mUtZjI5MDQ5Mzc3NmMz/edit Seguridad física: ​
http://www.tic.udc.es/~nino/blog/lsi/documentos/6­seguridad­fisica.pdf Instalación de Centros de Datos: https://es.scribd.com/doc/4555611/Instalacion­de­Centros­de­Computo ¿Qué incluye la seguridad física? http://www.herrera.unt.edu.ar/curso_seguridad/pdf/moduloivx2.pdf Importancia de la gestión de la seguridad física: http://www.csoonline.com/article/2126002/metrics­budgets/physical­security­information­
management­­psim­­­the­basics.html Entorno seguro y necesidad de seguridad física: http://content.mkt51.net/lp/38626/260031/PSIMWhitePaper_Imperial.pdf Seguridad física en los Centros de Datos: http://www.belt.es/expertos/HOME2_experto.asp?id=2393 Normas en los centros de cómputo: http://www.gzingenieria.com/pdf/ConfCarlosZuluagaMar8.pdf CESGA: ​
https://es.wikipedia.org/wiki/Centro_de_Supercomputaci%C3%B3n_de_Galicia MareNostrum: ​
https://es.wikipedia.org/wiki/MareNostrum http://eldiario.com.uy/2013/10/10/nuevo­data­center­de­antel­en­pando­sera­el­disco­dur
o­de­uruguay/ https://manuais.iessanclemente.net/images/9/9f/Tia942.pdf 
Descargar