Segurança em Centros de Dados

Classificado em Tecnologia

Escrito em em português com um tamanho de 5,51 KB.

Fatores na Escolha do Local do Centro de Dados

Seleção da Área Geral

  • Proximidade a potenciais utilizadores
  • Boas estradas
  • Fornecimento de energia confiável
  • Bons serviços de comunicação
  • Impostos de renda atrativos

Seleção de um Local Específico

  • Localização em áreas altas como proteção contra inundações
  • Proximidade de serviços de transporte urbano ou comercial
  • Distante do tráfego aéreo e terrestre
  • Distante de condutas de qualquer material

Seleção de um Local Específico de Construção

  • Espaço adequado para computadores (permitindo expansão)
  • Ausência de dificuldades na preparação do local
  • Espaço adequado para ar condicionado e alimentação
  • Possibilidade de colocação de uma área ou sala de espera para visitantes
  • Possibilidade de controle de acesso

Fases na Preparação das Instalações

  • Planejamento
  • Fixação de objetivos
  • Abordagem alternativa
  • Identificação dos custos associados
  • Programa de atividades
  • Instalação vs. realocação
  • Requisitos ambientais
  • Espaço entre computadores
  • Carga no piso falso
  • Tipo de superfície
  • Temperatura
  • Fluxo de ar
  • Alimentação
  • Umidade
  • Iluminação
  • Ruído

Distribuição do Espaço

A área deve ser adequada e de formato abrangente, permitindo que a informação flua de forma eficiente.

Segurança

Ações e estratégias para abrigo e segurança física de instalações, acessos e informações usadas em um centro de informática.

Ambiente

Instalação Elétrica

Um dos aspectos fundamentais a considerar no projeto do centro de dados. Uma má estimativa das cargas de uso causará sérios problemas ao usar o computador.

Sistemas de Fluxo (Alimentação) Ininterrupta

Recebem alimentação normal para carregar baterias e fornecer uma fonte limpa quando a fonte de alimentação comercial falhar. Usados para fornecer energia temporária.

Condicionadores de Linha

Utilizados para eliminar picos de energia e ruído elétrico em diferentes graus, mas não armazenam eletricidade, o que significa que não podem neutralizar as interrupções de fornecimento de eletricidade.

Fluxo de Luz

No escritório, não é necessária a mesma quantidade de luz que em uma casa, pois as atividades realizadas são diferentes. Recomenda-se entre 50 e 75 footcandles.

Segurança Física

Aplicação de barreiras físicas e procedimentos de controle, medidas preventivas e defensivas contra ameaças aos recursos de informação confidencial.

Tipos de Desastres

Este tipo de segurança foca-se em lidar com as ameaças representadas tanto pelo homem quanto pela natureza do ambiente físico.

  • Desastres naturais: incêndios acidentais, tempestades e inundações
  • Ameaças causadas pelo homem: tumultos, sabotagem deliberada e externa

Análise dos Riscos Mais Significativos

Realizar uma série de ações a serem tomadas de forma eficaz e oportuna para a prevenção, redução, recuperação e correção de diferentes tipos de riscos.

Inundações

Invasão por excesso de água ou acumulação em terreno plano, falta de drenagem causada por um fator natural ou artificial.

Medidas para Prevenir Inundações Naturais

Construir um teto à prova de intempéries para impedir o fluxo de água de um nível superior e colocar portas para impedir a água de descer as escadas.

Ações Hostis

Roubo

  • Computadores são bens valiosos e as empresas estão expostas da mesma forma que as peças do estoque e até mesmo o dinheiro
  • É comum que os operadores usem o computador da empresa para trabalhos particulares ou de outras organizações e, assim, roubem tempo de máquina
  • O software é facilmente subtraível e fitas e discos são facilmente copiados sem deixar vestígios

Fraude

Todos os anos, milhões de dólares são roubados de empresas e, em muitos casos, os computadores são usados como uma ferramenta para tais fins.

Sabotagem

A ameaça mais temida nos centros de processamento de dados. Pode vir de um funcionário ou de alguém de fora da empresa.

Ímãs

Ferramentas físicas com as quais a informação desaparece com um leve toque.

Controle de Acesso

Exige não só a capacidade de identificar, mas também de associar a abertura ou fechamento de portas, permitir ou negar acesso com base nas restrições de tempo, área ou setor de uma empresa ou instituição.

Uso de Detectores de Metais

É extremamente conveniente para a análise de pessoas, oferecendo grandes vantagens sobre a palpação manual.

Detector de Sensibilidade

Ajustável, permitindo estabelecer um volume mínimo de metal a partir do qual o alarme é acionado. A utilização de detectores deve ser divulgada a todos os funcionários. Desta forma, atuam como um impedimento.

Sistemas Biométricos

Verificação Automática de Assinatura

Neste caso, o que se verifica é o que o usuário é capaz de fazer, embora possa se enquadrar no controle biométrico. Embora seja possível para um falsificador produzir uma cópia visualmente boa, é extremamente difícil reproduzir a dinâmica de uma pessoa, por exemplo, uma assinatura genuína exatamente.

Entradas relacionadas: