Início > Uncategorized > Medidas preventivas de segurança – Acesso físico

Medidas preventivas de segurança – Acesso físico

Proteger as estações, notebooks, e demais equipamentos da rede é de vital importância. E isto inclui o servidor, os cabos de conexão e os switchs/hubs/roteadores. Quem não trabalha na área não pode imaginar o que se pode fazer quando temos acesso a um painel de switchs/hubs/roteadores na nossa frente. É mais ou menos como encontrar o pote de ouro no final do arco-íris sem precisar ir até o fim do arco-íris.
 
A proteção física das estações consiste em colocar lacres e cadeados (muitos gabinetes dispõe de suporte específico para cadeados de 20mm). Os lacres do tipo ‘Violado’ não servem para muita coisa. Qual a sua utilidade? Comprovar que houve violação no equipamento… Pode ser tarde demais… Os equipamentos já podem ter sido removidos e/ou alterados.
O teclado por exemplo, poderiam conectar um keystroker na parte de trás do micro, e talvez nunca seriam descobertos. Ou ainda, trocar o teclado original por um modelo igual, mas com keystroker embutido. Em empresas que padronizam equipamentos, isto é fácil. Com a ajuda de um funcionário descontente, ele poderia quebrar o seu teclado da empresa propositalmente e um comparsa externo colocaria um teclado externamente idêntico, mas ‘batizado’. A detecção neste caso é praticamente impossível. Qual o administrador de redes que verifica número de série dos periféricos?
A proteção da impressora também é um item a ser observado. Pode-se colocar uma micro câmera com transmissão wireless, que simplesmente vai fotografar tudo o que a sua impressora imprime, de e-mails de bobagens até documentos confidenciais. Você confia no pessoal de manutenção de computadores da sua empresa? Será que vale a pena terceirizar o serviço de informática? Economiza-se alguns reais por mês, mas o prejuízo no final pode levar a empresa à falência. Quando alguém rouba um caminhão de produtos, é fácil perceber, não é? E quando alguém copia seus arquivos, como você vai perceber se o original ainda está lá? Só perceberia se o original tivesse sido apagado, renomeado ou alterado… Vale a pena terceirizar o setor de informática, economizar alguns reais, e depois ter um prejuízo de milhões?
 
A proteção física de notebooks exige maior atenção. Quando ele está sobre a mesa, devemos usar cabos de segurança, facilmente adquiridos em lojas de informática, para prender o equipamento, semelhante aquelas trancas de bicicleta. A proteção física do gabinete do notebook é mais delicada, pois com um golpe contra a parede, qualquer pessoa consegue abrir o equipamento em tempo recorde, e ter acesso ao HD (mas não vai quebrar? Não, o HD de um notebook é quase indestrutível) e conseguir todos os seus arquivos rapidamente.
 
A sala de hubs, roteadores, switchs, além de ser protegida dos olhares curiosos, deve ser mantida trancada com acesso ultra restrito. Enquanto que um hacker tenta invadir o servidor usando identidades falsas (que precisam ser capturadas, ou copiadas, ou clonadas, exigindo um pouco de tempo), um outro com acesso a sala de rede não precisaria de trabalho algum. Bastaria conectar seu palmtop ou laptop em qualquer porta desejada com um cabo RJ45 comum, e pronto, acesso completo. Mas se ele não tem a intenção de ficar ali digitando, pode conectar um ponto wireless em alguma porta que esteja ‘apagada’, e pronto, temos acesso remoto direto a rede (em cerca de 100m o sinal fica bom). Um administrador atento, pega um notebook com IEEE (acesso sem fio) e anda pelo prédio e imediações procurando algum sinal ‘estranho’. Ao encontrar, como em um jogo de ‘tá quente, tá frio’, ele vai se aproximando da origem, até descobrir. Não adianta acreditar que o pessoal da limpeza, ou aquele estagiário de informática que acabou de entrar na empresa, sabem identificar um dispositivo de conexão wireless…
Categorias:Uncategorized
  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: