|
|
Línia 1: |
Línia 1: |
| {| class="wikitable" margin:0 0 1em 1em"
| | lfemkxjlj, http://www.singlesdatingwebsites.com/ Men dating sites, HRakDaM, http://www.wtfrpg.com/ Roleplaying Forum, AApWJzY, http://www.causesofdizziness.net/ Causes of Dizziness, vXsfVro, http://hyperreviews.net/?p=4 Btguard Review, cKEWbSB, http://newryhotels.co.uk/cheap-hotels-in-bath/ Cheap Hotels In Bath, yZDzsHD, http://www.datingsitesguide.com/ Dating Sites, qTKUHqY. |
| | '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)
| |
| |}
| |
| | |
| = Principis bàsics de la seguretat informàtica =
| |
| | |
| == Introducció ==
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em"
| |
| | La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.
| |
| |}
| |
| | |
| <u>Objectius principals:</u>
| |
| | |
| * Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.
| |
| * Garantir la utilització correcta dels recursos i les aplicacions del sistema.
| |
| * Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.
| |
| * Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.
| |
| | |
| <u>La informació:</u>
| |
| | |
| * La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.
| |
| * La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.
| |
| * Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.
| |
| * Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la
| |
| * Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.
| |
| | |
| <u>Amenaces:</u>
| |
| | |
| * La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.
| |
| * Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.
| |
| * Les noves amenaces: virus, hackers, negació de servei, etc.
| |
| * Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables
| |
| * La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em"
| |
| | Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.
| |
| |}
| |
| | |
| | |
| == Fiabilitat ==
| |
| | |
| A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.
| |
| | |
| * <u>Confidencialitat</u>: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.
| |
| | |
| * <u>Integritat</u>: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.
| |
| | |
| * <u>Disponibilitat</u>: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em"
| |
| | És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.
| |
| |}
| |
| | |
| Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.
| |
| | |
| Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.
| |
| | |
| Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)
| |
| | |
| * <u>Autenticació</u>: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.
| |
| * <u>No repudi o irrenunciabilitat</u>: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:
| |
| ** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.
| |
| ** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.
| |
| | |
| La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.
| |
| | |
| | |
| Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:
| |
| | |
| <center>Disponibilitat</center>
| |
| | |
| <center>Confidencialitat</center>
| |
| | |
| <center>Integritat</center>
| |
| | |
| <center>Autenticació</center>
| |
| | |
| <center>No repudi</center>
| |
| | |
| És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.
| |
| | |
| | |
| == Alta disponibilitat ==
| |
| | |
| Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest "sempre" estarà disponible.
| |
| | |
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.
| |
| | |
| El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:
| |
| | |
| * <u>Temps d'inactivitat planificat</u>: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.
| |
| * <u>Temps d'inactivitat no planificat</u>: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)
| |
| | |
| La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.
| |
| Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:
| |
| | |
| <center>(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any</center>
| |
| | |
| <center>100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''</center>
| |
| | |
| | |
| Els valors comuns de disponibilitat, conegut típicament com a nombre de "nous" per a sistemes ''altament disponibles'' són:
| |
| | |
| *'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any ("tres nous")
| |
| *'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any ("quatre nous")
| |
| *'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any ("cinc nous")
| |
| | |
| Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.
| |
| | |
| | |
| | |
| == Elements vulnerables en un sistema informàtic ==
| |
| | |
| Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)
| |
| | |
| El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.
| |
| | |
| El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.
| |
| | |
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ
| |
| | |
| Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.
| |
| | |
| Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):
| |
| | |
| <center>Hardware</center>
| |
| | |
| <center>Sistemes Operatius</center>
| |
| | |
| <center>Comunicacions</center>
| |
| | |
| <center>Físiques</center>
| |
| | |
| <center>Organitzatives</center>
| |
| | |
| <center>Legals</center>
| |
| | |
| | |
| | |
| == Amenaces ==
| |
| | |
| Podem dividir-les en dos grups:
| |
| | |
| * Des de el punt de vista de '''qui''' o '''què''' les genera.
| |
| ** Físiques.
| |
| *** Persones (internes i externes).
| |
| *** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).
| |
| ** Lògiques.
| |
| *** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).
| |
| *** Per error (bugs o forats).
| |
| * Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.
| |
| | |
| | |
| === Físiques ===
| |
| | |
| Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).
| |
| | |
| * Persones
| |
| ** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).
| |
| ** ''Externes'':
| |
| *** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).
| |
| *** ''Newbie'': Algú que comença però no té gaires coneixements.
| |
| *** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.
| |
| *** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.
| |
| *** ''Phreaker'': De phone freak ("monstre telefònic"). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.
| |
| *** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.
| |
| ***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).
| |
| * Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]
| |
| | |
| | |
| === Lògiques ===
| |
| | |
| Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):
| |
| | |
| * ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.
| |
| * ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)
| |
| * ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [http://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [http://es.wikipedia.org/wiki/NetBus NetBus] i [http://es.wikipedia.org/wiki/Sub7 Subseven].
| |
| * ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].
| |
| * ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [http://ca.wikipedia.org/wiki/Spam Spam].
| |
| * ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.
| |
| * ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)
| |
| * ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.
| |
| | |
| === Tècniques d'atac ===
| |
| | |
| Entre les moltes tècniques d'atac ens podem trobar:
| |
| | |
| {| style="background:AliceBlue" class="wikitable" margin:0 0 1em 1em
| |
| |+ align="center" style="background:DarkSlateBlue; color:white"|<big>'''Taula de tècniques d'atac'''</big>
| |
| ! width=175 align="center" style="background:Lavender; color:black"|Tipus
| |
| ! align="center" style="background:Lavender; color:black"|Definició
| |
| |-
| |
| | [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.
| |
| |- style="background:GhostWhite;"
| |
| | '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.
| |
| |-
| |
| | '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.
| |
| |- style="background:GhostWhite;"
| |
| | '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social
| |
| |-
| |
| | '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.
| |
| |- style="background:GhostWhite;"
| |
| | '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)
| |
| |-
| |
| | '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.
| |
| |- style="background:GhostWhite;"
| |
| | '''Phishing''' || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.
| |
| |-
| |
| | '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).
| |
| |- style="background:GhostWhite;"
| |
| | '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.
| |
| |-
| |
| | '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.
| |
| |}
| |
| | |
| | |
| == Protecció ==
| |
| | |
| Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em"
| |
| | Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.
| |
| |}
| |
| | |
| La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.
| |
| | |
| | |
| === Auditoria ===
| |
| | |
| Els objectius d'una auditoria són:
| |
| * Revisar la seguretat dels entorns i sistemes.
| |
| * Verificar el compliment de la normativa i legislació vigents.
| |
| * Elaborar un informe independent.
| |
| | |
| Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:
| |
| * '''COBIT''' : Objectius de Control de les Tecnologies de la informació.
| |
| * '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.
| |
| * '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.
| |
| | |
| No son excloents un dels altres, sinó que són completament complementaris.
| |
| | |
| Els serveis de l'auditoria consta de les següents fases:
| |
| * Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.
| |
| * Detecció, comprovació i avaluació de vulnerabilitats.
| |
| * Mesures específiques de correcció.
| |
| * Recomanacions sobre implantació de mesures preventives.
| |
| | |
| Tenim diferents tipus d'auditories:
| |
| * Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.
| |
| * Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.
| |
| * Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.
| |
| * Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').
| |
| * Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.
| |
| | |
| | |
| === Mesures de seguretat ===
| |
| | |
| A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.
| |
| | |
| Més endavant veurem les diferents mesures de seguretat:
| |
| * Segons el recurs a protegir:
| |
| ** ''Seguretat física'': hardware
| |
| ** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software
| |
| * Segons el moment en el que es posen en marxa les mesures:
| |
| ** ''Seguretat activa'': preventiva
| |
| ** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva
| |
| | |
| | |
| | |
| = Seguretat Passiva =
| |
| | |
| == Introducció ==
| |
| | |
| Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.
| |
| | |
| El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.
| |
| | |
| A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.
| |
| | |
| La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.
| |
| | |
| '''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.
| |
| | |
| Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.
| |
| | |
| Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.
| |
| | |
| A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.
| |
| | |
| Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per "''accidents''", es a dir, es consideren mesures o accions posteriors a un atac o incident.
| |
| | |
| Un exemple de possibles problemes i les solucions proposades seria:
| |
| | |
| {| style="background:AliceBlue" class="wikitable" margin:0 0 1em 1em
| |
| |+ align="center" style="background:DarkSlateBlue; color:white"|<big>'''Seguretat Passiva'''</big>
| |
| ! width=300 align="center" style="background:Lavender; color:black"|Amenaces
| |
| ! width=750 align="center" style="background:Lavender; color:black"|Mesures Paliatives
| |
| |-
| |
| | '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS
| |
| - Generadors elèctrics autònoms.
| |
| | |
| - Fonts d'alimentació redundants.
| |
| |-
| |
| | '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.
| |
| - Vigilància mitjançant personal i circuits tancats de televisió (CCTV).
| |
| |-
| |
| | '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.
| |
| - Centre de suport en ubicació diferent al centre de producció.
| |
| | |
| - Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.
| |
| |}
| |
| | |
| == Emplaçaments ==
| |
| | |
| Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.
| |
| | |
| Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.
| |
| | |
| Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.
| |
| Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.
| |
| | |
| És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.
| |
| | |
| L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la
| |
| propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).
| |
| | |
| Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a
| |
| temperatures elevades i els costos de refrigeració són cada cop més importants.
| |
| | |
| La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:
| |
| | |
| * Visibilitat
| |
| ** Terrenys circumdants
| |
| ** Cartells i logos de l’empresa
| |
| ** Tipus d’empreses que hi ha als voltants
| |
| ** Població de la zona
| |
| * Factors Externs
| |
| ** Taxes de crim i de terrorisme
| |
| ** Proximitat a estacions de policia, bombers i instal·lacions mèdiques
| |
| * Accessibilitat
| |
| ** Accés per carretera
| |
| ** Trànsit
| |
| ** Proximitat a aeroports, estacions de tren i autopistes
| |
| * Desastres Naturals
| |
| ** Probabilitat d’inundacions, tornados, terratrèmols o huracans
| |
| ** Riscos del terreny: allaus, despreniment de roques
| |
| | |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black;font-style:italic; font-size:85%"
| |
| | '''Emplaçaments remots d’instal·lacions'''
| |
| Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.
| |
| | |
| Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.
| |
| | |
| Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.
| |
| |}
| |
| | |
| | |
| == Seguretat ambiental ==
| |
| | |
| No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| | Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.
| |
| |}
| |
| | |
| Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.
| |
| | |
| La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.
| |
| | |
| Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i
| |
| d’altres components de refrigeració dels equips.
| |
| | |
| Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.
| |
| | |
| | |
| === '''Condicions elèctriques''' ===
| |
| | |
| Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.
| |
| | |
| S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.
| |
| | |
| Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.
| |
| | |
| Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat
| |
| per zones pròximes a fluorescents.
| |
| | |
| === '''Ventilació''' ===
| |
| | |
| Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.
| |
| | |
| Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| | Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.
| |
| |}
| |
| | |
| La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.
| |
| | |
| | |
| === '''Mesures de prevenció d’incendis''' ===
| |
| | |
| Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.
| |
| | |
| El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| | Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.
| |
| |}
| |
| | |
| | |
| | |
| '''Detectors d’incendi'''
| |
| | |
| Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics
| |
| tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.
| |
| | |
| Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa
| |
| distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.
| |
| | |
| Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.
| |
| | |
| | |
| '''Sistemes d’extinció'''
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| | Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.
| |
| |}
| |
| | |
| El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.
| |
| Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| | '''Gas haló'''
| |
| | |
| El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.
| |
| | |
| Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.
| |
| |}
| |
| | |
| | |
| Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.
| |
| | |
| La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.
| |
| | |
| | |
| {| style="background:AliceBlue" class="wikitable" margin:0 0 1em 1em
| |
| |+ align="center" style="background:DarkSlateBlue; color:white"|<big>'''Seguretat Passiva'''</big>
| |
| ! width=75 align="center" style="background:Lavender; color:black"|Classes
| |
| ! align="center" style="background:Lavender; color:black"|Tipus de Foc
| |
| ! align="center" style="background:Lavender; color:black"|Elements de combustió
| |
| ! align="center" style="background:Lavender; color:black"|Mètodes d’extinció
| |
| |-
| |
| |A || Comú || Fusta, paper... || Aigua, escuma
| |
| |-
| |
| |B || Líquid || Petroli, carbó... || CO2, escuma
| |
| |-
| |
| |C || Elèctric || Cables, material elèctric... || CO2, pólvora seca
| |
| |-
| |
| |D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca
| |
| |}
| |
| | |
| | |
| | |
| == Riscos i amenaces ==
| |
| | |
| A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per amenaça qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| | La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.
| |
| |}
| |
| | |
| Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les
| |
| amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.
| |
| | |
| Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a
| |
| atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.
| |
| | |
| | |
| | |
| == Mesures de Seguretat ==
| |
| | |
| La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| | L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.
| |
| |}
| |
| | |
| Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:
| |
| | |
| * Mesures dissuasives
| |
| * Dificultats en l’accés a personal no autoritzat
| |
| * Detecció d’intrusos
| |
| * Avaluació d’incidències
| |
| | |
| | |
| === '''Mesures dissuasives''' ===
| |
| | |
| Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles
| |
| atacants que els faci canviar d’opinió.
| |
| | |
| En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.
| |
| | |
| Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...
| |
| | |
| Les mesures dissuasives són:
| |
| | |
| * Tanques
| |
| * Murs
| |
| * Barrots
| |
| * Guardes de seguretat
| |
| * Gossos
| |
| * Senyals d’alerta
| |
| * Il·luminació nocturna
| |
| * ...
| |
| | |
| | |
| | |
| === '''Dificultats d’accés a personal no autoritzat''' ===
| |
| | |
| Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.
| |
| | |
| Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.
| |
| | |
| Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.
| |
| | |
| Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| | '''Man traps'''
| |
| | |
| Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.
| |
| | |
| Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.
| |
| |}
| |
| | |
| Les dificultats d’accés a personal no autoritzat són:
| |
| | |
| * Cadenats
| |
| * Controls d’accés:
| |
| ** Biomètrics
| |
| ** Amb targeta intel·ligent
| |
| ** Amb teclat numèric
| |
| ** Seguretat perimetral
| |
| * Mantraps
| |
| * ...
| |
| | |
| === '''Detecció d'intrussos''' ===
| |
| | |
| Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.
| |
| | |
| El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.
| |
| | |
| Els SDI (sistemes de detecció d’intrusos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici,
| |
| n’hi ha prou per evitar els SDI.
| |
| | |
| Els sistemes de detecció d’intrusos són:
| |
| | |
| * Sensors de detecció interns
| |
| * Sensors de detecció externs (sensors perimetrals)
| |
| * Detecció de canvis en l’ambient:
| |
| ** Lumínics
| |
| ** Acústics
| |
| ** De moviment
| |
| ** De camps electromagnètics
| |
| | |
| | |
| === '''Avaluació d'incidències''' ===
| |
| | |
| És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces
| |
| de seguretat això por representar un problema.
| |
| | |
| Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.
| |
| | |
| Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una
| |
| alarma, i també tenir una estructura de comunicació.
| |
| | |
| L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...
| |
| | |
| Els sistemes d’avaluació d’incidències són:
| |
| | |
| * Monitoratge dels sistemes d’alarmes
| |
| * Procediments per a casos d’emergència
| |
| * Estructura de comunicació
| |
| | |
| | |
| | |
| == Sistemes d'Alimentació Ininterrumpuda (SAI) ==
| |
| | |
| Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.
| |
| | |
| No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.
| |
| | |
| A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.
| |
| | |
| A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.
| |
| | |
| Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.
| |
| | |
| | |
| === '''Alteracions del subministrament elèctric''' ===
| |
| | |
| Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| |A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:
| |
| * '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.
| |
| * '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.
| |
| * '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).
| |
| |}
| |
| | |
| | |
| | |
| '''Sobretensions'''
| |
| | |
| Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.
| |
| | |
| Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.
| |
| | |
| Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.
| |
| | |
| Les sobretensions transitòries són causades principalment per:
| |
| * Apagades elèctriques
| |
| * Llamps
| |
| * Curtcircuits
| |
| * Mals funcionaments causats per la companyia elèctrica
| |
| * Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)
| |
| | |
| Un [http://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.
| |
| | |
| No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.
| |
| | |
| Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.
| |
| | |
| | |
| '''Baixades de tensió'''
| |
| | |
| Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-
| |
| sió momentànies.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| |Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.
| |
| |}
| |
| | |
| Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [http://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.
| |
| | |
| | |
| | |
| === Components d'un SAI ===
| |
| | |
| Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari
| |
| s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| |Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.
| |
| |}
| |
| | |
| Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).
| |
| | |
| Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black;font-style:italic; font-size:85%"
| |
| |'''Autonomia d’un SAI'''
| |
| | |
| En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.
| |
| |}
| |
| | |
| | |
| | |
| '''Parts d'un SAI'''
| |
| | |
| Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.
| |
| | |
| En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.
| |
| | |
| {| style="background:AliceBlue" class="wikitable" margin:0 0 1em 1em
| |
| |+ align="center" style="background:DarkSlateBlue; color:white"|<big>'''Parts d'un SAI'''</big>
| |
| ! width=300 align="center" style="background:Lavender; color:black"|Components
| |
| ! width=750 align="center" style="background:Lavender; color:black"|Descripció
| |
| |-
| |
| | '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.
| |
| |-
| |
| | '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.
| |
| |-
| |
| | '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.
| |
| |-
| |
| | '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.
| |
| |-
| |
| | '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.
| |
| |-
| |
| | '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.
| |
| |}
| |
| | |
| | |
| '''Indicadors d'estat'''
| |
| | |
| Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.
| |
| | |
| | |
| [[Fitxer:Indicadors_estat_SAI.jpg|400px|center|Indicadors d'estat d'un SAI]]
| |
| | |
| | |
| * '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.
| |
| * '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.
| |
| * '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.
| |
| * '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.
| |
| | |
| Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.
| |
| | |
| | |
| '''Programes de control i monitoratge'''
| |
| | |
| Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en
| |
| format gràfic mitjançant quadres de diàleg.
| |
| | |
| Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment
| |
| s’utilitza més sovint el port USB.
| |
| | |
| El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:
| |
| | |
| * '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.
| |
| * '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.
| |
| * '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.
| |
| * '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.
| |
| * '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.
| |
| | |
| | |
| [[Fitxer:Programa SAI.jpg|650px|center|Aplicació per SAI]]
| |
| | |
| | |
| | |
| | |
| === Tipus de SAI ===
| |
| | |
| De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.
| |
| | |
| * '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.
| |
| * '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)
| |
| * '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència'''.
| |
| | |
| | |
| | |
| === Potència necessària ===
| |
| | |
| Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.
| |
| | |
| Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| |La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.
| |
| | |
| La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.
| |
| |}
| |
| | |
| Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.
| |
| | |
| La '''potència real''' és la que es mesura en Watts (W) i la''' potencia aparent''' en VoltAmpers (VA).
| |
| | |
| La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.
| |
| | |
| S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.
| |
| | |
| Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').
| |
| | |
| Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:
| |
| | |
| * Mitjançant un mesurador de potència o mitjançant una [http://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.
| |
| * Coneixent el consum mig (W) subministrat en la característiques del fabricant.
| |
| * Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [http://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].
| |
| | |
| | |
| | |
| == Còpies de Seguretat ==
| |
| | |
| Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.
| |
| | |
| Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.
| |
| | |
| Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.
| |
| | |
| Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:
| |
| | |
| * '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.
| |
| * '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.
| |
| * '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).
| |
| ** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.
| |
| ** Segon, un cop xifrades les dades, la compressió és menys eficaç.
| |
| * '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.
| |
| | |
| | |
| | |
| === '''Models d'emmagatzematge de dades''' ===
| |
| | |
| Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de deades.
| |
| | |
| Un magatzem '''desestructurat''' o conjunt de disquets, C/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:
| |
| | |
| * '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.
| |
| * '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.
| |
| * '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.
| |
| | |
| | |
| *'''Incremental'''
| |
| **''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.
| |
| **''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.
| |
| | |
| *'''Diferencial'''
| |
| **''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.
| |
| **''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.
| |
| | |
| | |
| | |
| === '''Recomanacions sobre el tipus de còpia a realitzar''' ===
| |
| | |
| El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.
| |
| | |
| Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.
| |
| | |
| Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.
| |
| | |
| Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.
| |
| | |
| {| style="background:AliceBlue" class="wikitable" margin:0 0 1em 1em
| |
| |+ align="center" style="background:DarkSlateBlue; color:white"|<big>'''Recomanacions'''</big>
| |
| ! width=200 align="center" style="background:Lavender; color:black"|Mètode de Còpia
| |
| ! width=200 align="center" style="background:Lavender; color:black"|Espai d'emmagatzematge
| |
| ! width=200 align="center" style="background:Lavender; color:black"|Velocitat de còpia
| |
| ! width=100 align="center" style="background:Lavender; color:black"|Restauració
| |
| ! width=300 align="center" style="background:Lavender; color:black"|Còpia recomenada
| |
| |-
| |
| |'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar
| |
| |-
| |
| |'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions
| |
| |-
| |
| |'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions
| |
| |}
| |
| | |
| | |
| En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:
| |
| * Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''
| |
| * Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.
| |
| * Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.
| |
| | |
| D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.
| |
| | |
| Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.
| |
| | |
| | |
| | |
| === '''Recuperació de dades''' ===
| |
| | |
| En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.
| |
| | |
| Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.
| |
| | |
| Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.
| |
| | |
| Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [http://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [http://foremost.sourceforge.net/ Foremost].
| |
| | |
| | |
| | |
| === '''Mitjans d'emmagatzematge''' ===
| |
| | |
| Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:
| |
| | |
| {| style="background:AliceBlue" class="wikitable" margin:0 0 1em 1em
| |
| |+ align="center" style="background:DarkSlateBlue; color:white"|<big>'''Models d'Emmagatzematge'''</big>
| |
| ! width=350 align="center" style="background:Lavender; color:black"|Tipus
| |
| ! width=700 align="center" style="background:Lavender; color:black"|Descripció
| |
| |-
| |
| |'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.
| |
| |-
| |
| |'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.
| |
| |-
| |
| |'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.
| |
| |}
| |
| | |
| Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.
| |
| | |
| | |
| | |
| === '''Còpies de seguretat en GNU/Linux''' ===
| |
| | |
| Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.
| |
| | |
| Per crear l'arxiu seria:
| |
| ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''
| |
|
| |
| Per desempaquetar l'arxiu seria:
| |
| '''tar -tvxf nom_arxiu.tar'''
| |
| | |
| Per programar la periodicitat de les còpies utilitzarem el cron i per modificar-lo, la comanda crontab
| |
| | |
| '''crontab [-e | -l | -r] [usuari]'''
| |
| | |
| El format que té el crontab és el següent:
| |
| | |
| '''a b c d e comanda_o_programa_a_executar'''
| |
| | |
| '''a''' = Minut (0-59)
| |
| | |
| '''b''' = Hora (0-23)
| |
| | |
| '''c''' = Dia del mes (1-31)
| |
| | |
| '''d''' = Mes (1-12)
| |
| | |
| '''e''' = Dia de la setmana (0-6) (0 Diumenge)
| |
| | |
| | |
| | |
| == Seguretat Física ==
| |
| | |
| === '''Centre de Processament de Dades (CPD)''' ===
| |
| | |
| Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.
| |
| | |
| Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.
| |
| | |
| Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| |Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.
| |
| |}
| |
| | |
| Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.
| |
| | |
| Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.
| |
| | |
| Els Requisits serien:
| |
| * '''Disponibilitat i monitorització "24x7x365"''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.
| |
| * '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat
| |
| * '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...
| |
| * '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....
| |
| | |
| Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.
| |
| | |
| Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.
| |
| | |
| Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):
| |
| | |
| * Incendis
| |
| * Sistema d'aire condicionat
| |
| * Inundacions
| |
| * Terratrèmols
| |
| * Rajos i interferències electromagnètiques
| |
| | |
| | |
| | |
| === '''Control d'accés físic''' ===
| |
| | |
| La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.
| |
| | |
| El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:
| |
| | |
| * '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)
| |
| * '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.
| |
| * '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.
| |
| | |
| Evidentment aquest identifiadors es poden combinar augmentant la seguretat.
| |
| | |
| Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.
| |
| | |
| una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [http://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:
| |
| * Estructura metàl·lica amb una amplada de '''19 polsades'''.
| |
| * Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.
| |
| * Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.
| |
| * Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.
| |
| * La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.
| |
| | |
| L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.
| |
| | |
| Els dispositius que si solen allotjar són:
| |
| * Servidors.
| |
| * [http://1userverrack.net/2011/10/07/patch-panel-rack-11/ Patch Panels] (que centralitzen el cablejat de l'armari).
| |
| * Sistemes d'audio i video.
| |
| * SAIs (UPS).
| |
| * Switches.
| |
| * Routers.
| |
| * Tallafocs.
| |
| * etc.
| |
| | |
| | |
| | |
| === '''Sistemes Biomètrics''' ===
| |
| | |
| La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues "bios" de vida i "metron" de mesura.
| |
| | |
| La "'''biometria informàtica'''" és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.
| |
| | |
| En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.
| |
| | |
| Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.
| |
| | |
| Alguns dels sistemes biomètrics més comuns són:
| |
| * '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.
| |
| * '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.
| |
| * '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.
| |
| * '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.
| |
| * '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.
| |
| | |
| A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.
| |
| | |
| | |
| {| style="background:AliceBlue" class="wikitable" margin:0 0 1em 1em
| |
| |+ align="center" style="background:DarkSlateBlue; color:white"|<big>'''Sistemes Biomètrics'''</big>
| |
| |- align="center" style="background:Lavender; color:black"
| |
| | || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''
| |
| |- align="center"
| |
| | '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta
| |
| |- align="center"
| |
| | '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta || Alta || Alta
| |
| |- align="center"
| |
| | '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta
| |
| |- align="center"
| |
| | '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta
| |
| |- align="center"
| |
| | '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta
| |
| |}
| |
| | |
| | |
| | |
| === Circuit Tancat de Televisió (CTTV) ===
| |
| | |
| S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.
| |
| | |
| Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.
| |
| | |
| En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.
| |
| | |
| | |
| | |
| | |
| = Seguretat Lògica =
| |
| | |
| | |
| La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.
| |
| | |
| Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.
| |
| | |
| | |
| | |
| == Control d'accés lògic ==
| |
| | |
| El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.
| |
| | |
| Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:
| |
| * '''Identificació''': quan l'usuari es dona a conèixer en el sistema.
| |
| * '''Autenticació''': La verificació que és realitza d'aquesta identificació.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| |'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.
| |
| |}
| |
| | |
| Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)
| |
| | |
| Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:
| |
| * '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.
| |
| * '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).
| |
| | |
| Una forma "senzilla" per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.
| |
| | |
| | |
| | |
| === Polítiques de contrasenyes ===
| |
| | |
| Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:
| |
| | |
| * '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.
| |
| * '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.
| |
| | |
| {| class="wikitable" margin:0 0 1em 1em" style="background:silver; color:black"
| |
| |Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27<sup>5</sup>=14 348 907 combinacions.
| |
| Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)<sup>5</sup>= 52<sup>5</sup>=380 204 032 combinacions.
| |
| |}
| |
| | |
| Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:
| |
| * No incloure seqüències ni caràcters repetits ("12345678", "2222222", "abcdefg")
| |
| * No utilitzar el nom d'inici de sessió.
| |
| * No utilitzar paraules de diccionari de ningun idioma.
| |
| * Utilitzar varies contrasenyes per a diferents entorns.
| |
| * Evitar la opció de contrasenya en blanc.
| |
| * No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.
| |
| * Canviar les contrasenyes amb regularitat.
| |
| | |
| Els diferents nivells de control d'accés per contrasenyes serien:
| |
| * '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.
| |
| * '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.
| |
| * '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.
| |
| * '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).
| |
| | |
| | |
| | |
| === Control d'accés en la BIOS i gestor d'arrancada ===
| |
| | |
| La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.
| |
| | |
| Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.
| |
| | |
| Segon el model de BIOS podem tenir diverses opcions, entre elles:
| |
| * '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.
| |
| * '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:
| |
| ** ''Usuari'' (només lectura)
| |
| ** ''Administrador'' (lectura/modificacions)
| |
| | |
| | |
| | |
| === Control d'accés en el sistema operatiu ===
| |
| | |
| Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.
| |
| | |
| Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.
| |
| | |
| Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.
| |
| | |
| | |
| | |
| == Política d'usuaris i grups ==
| |
| | |
| La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:
| |
| * '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.
| |
| * '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...
| |
| * '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.
| |
| * '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.
| |
| | |
| La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.
| |
| | |
| Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.
| |
| | |
| | |
| | |
| | |
| = Normativa legal en materia de seguretat informàtica =
| |
| | |
| | |
| La llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD) és una llei orgànica que té com objectiu garantir i protegir les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les Corts espanyoles el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la Constitució espanyola de 1978, sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.
| |
| Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre terrorisme i altres formes de delinqüència organitzada (no simple delinqüència).
| |
| A partir d'aquesta llei es varen formar l'Agència Espanyola de Protecció de Dades, d'àmbit estatal, i l'Agència Catalana de Protecció de Dades, en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.
| |
| | |
| = Software Antimalware =
| |
| | |
| = Criptografía =
| |
| | |
| = Seguretat en xarxes corporatives =
| |
| | |
| = Seguretat Perimetral =
| |
| | |
| = Configuracions d'Alta disponibilitat =
| |
| | |
| = Notes històriques =
| |
| | |
| * [http://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.
| |
| * [http://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.
| |
| * Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)
| |
| * Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.
| |
| * U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants
| |
| * Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.
| |
| * [http://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [http://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.
| |
| | |
| = Webs d'interés =
| |
| | |
| * [http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]
| |
| | |
| = Bibliografia =
| |
| | |
| <!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 -->
| |
| * Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010
| |
| * Universitat de Navarra, [http://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.
| |
| * Wikipedia, [http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']
| |