Segurança em Centros de Dados
Classificado em Tecnologia
Escrito em em português com um tamanho de 5,51 KB.
Fatores na Escolha do Local do Centro de Dados
Seleção da Área Geral
- Proximidade a potenciais utilizadores
- Boas estradas
- Fornecimento de energia confiável
- Bons serviços de comunicação
- Impostos de renda atrativos
Seleção de um Local Específico
- Localização em áreas altas como proteção contra inundações
- Proximidade de serviços de transporte urbano ou comercial
- Distante do tráfego aéreo e terrestre
- Distante de condutas de qualquer material
Seleção de um Local Específico de Construção
- Espaço adequado para computadores (permitindo expansão)
- Ausência de dificuldades na preparação do local
- Espaço adequado para ar condicionado e alimentação
- Possibilidade de colocação de uma área ou sala de espera para visitantes
- Possibilidade de controle de acesso
Fases na Preparação das Instalações
- Planejamento
- Fixação de objetivos
- Abordagem alternativa
- Identificação dos custos associados
- Programa de atividades
- Instalação vs. realocação
- Requisitos ambientais
- Espaço entre computadores
- Carga no piso falso
- Tipo de superfície
- Temperatura
- Fluxo de ar
- Alimentação
- Umidade
- Iluminação
- Ruído
Distribuição do Espaço
A área deve ser adequada e de formato abrangente, permitindo que a informação flua de forma eficiente.
Segurança
Ações e estratégias para abrigo e segurança física de instalações, acessos e informações usadas em um centro de informática.
Ambiente
Instalação Elétrica
Um dos aspectos fundamentais a considerar no projeto do centro de dados. Uma má estimativa das cargas de uso causará sérios problemas ao usar o computador.
Sistemas de Fluxo (Alimentação) Ininterrupta
Recebem alimentação normal para carregar baterias e fornecer uma fonte limpa quando a fonte de alimentação comercial falhar. Usados para fornecer energia temporária.
Condicionadores de Linha
Utilizados para eliminar picos de energia e ruído elétrico em diferentes graus, mas não armazenam eletricidade, o que significa que não podem neutralizar as interrupções de fornecimento de eletricidade.
Fluxo de Luz
No escritório, não é necessária a mesma quantidade de luz que em uma casa, pois as atividades realizadas são diferentes. Recomenda-se entre 50 e 75 footcandles.
Segurança Física
Aplicação de barreiras físicas e procedimentos de controle, medidas preventivas e defensivas contra ameaças aos recursos de informação confidencial.
Tipos de Desastres
Este tipo de segurança foca-se em lidar com as ameaças representadas tanto pelo homem quanto pela natureza do ambiente físico.
- Desastres naturais: incêndios acidentais, tempestades e inundações
- Ameaças causadas pelo homem: tumultos, sabotagem deliberada e externa
Análise dos Riscos Mais Significativos
Realizar uma série de ações a serem tomadas de forma eficaz e oportuna para a prevenção, redução, recuperação e correção de diferentes tipos de riscos.
Inundações
Invasão por excesso de água ou acumulação em terreno plano, falta de drenagem causada por um fator natural ou artificial.
Medidas para Prevenir Inundações Naturais
Construir um teto à prova de intempéries para impedir o fluxo de água de um nível superior e colocar portas para impedir a água de descer as escadas.
Ações Hostis
Roubo
- Computadores são bens valiosos e as empresas estão expostas da mesma forma que as peças do estoque e até mesmo o dinheiro
- É comum que os operadores usem o computador da empresa para trabalhos particulares ou de outras organizações e, assim, roubem tempo de máquina
- O software é facilmente subtraível e fitas e discos são facilmente copiados sem deixar vestígios
Fraude
Todos os anos, milhões de dólares são roubados de empresas e, em muitos casos, os computadores são usados como uma ferramenta para tais fins.
Sabotagem
A ameaça mais temida nos centros de processamento de dados. Pode vir de um funcionário ou de alguém de fora da empresa.
Ímãs
Ferramentas físicas com as quais a informação desaparece com um leve toque.
Controle de Acesso
Exige não só a capacidade de identificar, mas também de associar a abertura ou fechamento de portas, permitir ou negar acesso com base nas restrições de tempo, área ou setor de uma empresa ou instituição.
Uso de Detectores de Metais
É extremamente conveniente para a análise de pessoas, oferecendo grandes vantagens sobre a palpação manual.
Detector de Sensibilidade
Ajustável, permitindo estabelecer um volume mínimo de metal a partir do qual o alarme é acionado. A utilização de detectores deve ser divulgada a todos os funcionários. Desta forma, atuam como um impedimento.
Sistemas Biométricos
Verificação Automática de Assinatura
Neste caso, o que se verifica é o que o usuário é capaz de fazer, embora possa se enquadrar no controle biométrico. Embora seja possível para um falsificador produzir uma cópia visualmente boa, é extremamente difícil reproduzir a dinâmica de uma pessoa, por exemplo, uma assinatura genuína exatamente.