[HACK] Doc sobre Seguridad Física
Antonio Sanz
asanz at aptice.org
Wed Jun 6 14:29:33 CEST 2001
Muy buenas....
He estado recopilando algo de info acerca del tema de seguridad física, y
he confeccionado un documento base para la instalación/auditoría de la
seguridad física de un sistema.
Está un poco en bruto, y seguramente deberá ser pulido, pero algo es algo...
Se sirve caliente tanto en texto plano como en PDF, y se aceptan propinas
(o mejor todavía, comentarios...)
Yepas,
-----------------------------------------------------------------------------------------
Antonio Sanz Alcober - Responsable de Seguridad
APTICE - www.aptice.org
Email: asanz at aptice.org - Tlfno: 976 46 65 67
Clave PGP en: http://www.rediris.es/cert/servicios/keyserver/
PGP keyId: 0x0514286E
------------------------------------------------------------------------------------------
Consideraciones Generales sobre Seguridad Física
----------------------------------------------------------------------------
Antonio Sanz
APTICE
asanz at aptice.org
Versión 1.0
04062001
Introducción
El presente documento pretende ser una base inicial que permita la
definición e
implantación de los procedimientos pertinentes para garantizar la seguridad
física de
un sistema.
Se realizará en primer lugar un análisis del sistema, que permita
identificar de forma
eficaz y completa todos los elementos del sistema que deben ser protegidos. A
continuación, se realizará un listado de las posibles amenazas que pueden
afectar al
sistema, junto con las medidas de seguridad necesarias para contrarrestarlas.
Para finalizar, se establecerán una serie de procedimientos destinados a
implementar,
revisar y actualizar dichas medidas de seguridad.
Es necesario reseñar que este documento se encarga de las medidas físicas
necesarias
para garantizar la seguridad de los elementos que conforman el sistema. La
seguridad
lógica del sistema deberá tratarse en otros documentos.
Análisis de Riesgos
El análisis de riesgos se compone de tres fases bien diferenciadas:
? Identificación de elementos del sistema a proteger.
? Listado de posibles riesgos que puede correr el sistema.
? Ponderación de los riesgos.
En la primera fase se plantea la realización de una identificación de todos
los
elementos que conforman el sistema, de modo que sea posible obtener un listado
coherente y completo de lo que se pretende proteger.
Dicho listado debe incluir tanto elementos tangibles (equipos, software
instalado,
conectividad de red) como intangibles (reputación empresarial, imagen pública,
etc...). Es recomendable la creación de una comisión interdisciplinar que
abarque a
todos los sectores de la entidad para la elaboración de dicha lista.
La fase de listado de riesgos debe incluir todas las posibles ocurrencias
que puedan
perjudicar el funcionamiento normal de un sistema. Es necesario realizar un
listado lo
más completo posible, ya que el diseño de las medidas de seguridad irá
orientado a la
eliminación o minimización de dichos riesgos.
Para finalizar el análisis de riesgos, es necesario realizar una valoración
de la
importancia de los mismos. Dicho cálculo se realiza mediante la asignación
de un
valor de importancia a cada uno de los recursos existentes y a las amenazas
identificadas. La multiplicación de ambos valores da un número por el cual
pueden
ordenarse los riesgos (de esta forma tanto los recursos importantes como
los riesgos
importantes ocupan los primeros puestos de la lista).
Definición de medidas de seguridad
Una vez identificados y cuantificados tanto los recursos a proteger como
los riesgos
existentes, debe pasarse a la fase de diseño e implementación de las
medidas de
seguridad. En dicha fase se propondrán estrategias diseñadas tanto a
eliminar riesgos
predecibles como a minimizar posibles vulnerabilidades.
Dentro del campo de la seguridad física se suelen clasificar las amenazas
en dos tipos:
? Amenazas naturales.
? Amenazas humanas.
Las amenazas naturales engloban todos aquellos fenómenos de índole natural que
pueden afectar a nuestro sistema, como pueden ser el fuego, la
electricidad, etc...
Las amenazas humanas incluyen todos aquellos riesgos causados de forma
directa por
seres humanos. Dichos riesgos pueden ser causados por personal ajeno a la
empresa
(espías industriales, intrusos informáticos), o por el propio personal de
la misma
(empleados descontentos, accidentes desafortunados).
Se definen a continuación una serie de recomendaciones iniciales destinadas a
establecer el esqueleto de un documento de seguridad física. Se plantean
una serie de
riesgos comunes, así como posibles formas de eliminarlos y / o minimizarlos.
Riesgos Naturales
Fuego
El fuego puede destruir de forma rápida y efectiva todos los componentes
informáticos de un sistema. Tanto las llamas como el calor del incendio,
así como el
humo generado puede dañar irreparablemente un ordenador.
Se recomienda la instalación de un sistema antiincendios automatizado que
conste
tanto de detectores de humo como emisores de sustancias que permitan
interrumpir el
fuego (el agua, aunque puede dañar los equipos, es mucho mejor que el Halon
o el
CO2, que pueden llegar a provocar la muerte por asfixia).
Así mismo, como medida complementaria, se recomienda la instalación de
extintores
de mano en todas las salas de importancia. Se deberá entrenar a todo el
personal del
centro en su uso, y deberán ser examinados y recargados de forma periódica.
Agua
El agua puede constituir un elemento de peligro para un equipo encendido,
dada la
posibilidad de cortocircuito.
Se recomienda la instalación de sistemas de drenaje adecuados, así como la
revisión
de todas las cañerías existente en las cercanías. No deberán instalarse
equipos en el
suelo de las salas, ni tampoco en sótanos y/o zonas propensas a inundarse
en caso de
lluvia fuerte.
De la misma forma, se deberá prohibir o extremar el cuidado con respecto a la
introducción de bebidas en el área de seguridad.
Humo, polvo y polución
Estos factores, aunque no son de una peligrosidad elevada, pueden a largo
plazo
degradar el rendimiento del hardware de un equipo, acortando su periodo de
vida y
haciéndolo más propenso a fallos.
Se recomienda la instalación de filtros de aire, destinados a prevenir la
entrada de
dichas sustancias. Dichos filtros deberán ser revisados y cambiados de forma
periódica. Sería recomendable a su vez aconsejar no fumar dentro del área
restringida.
Sobrecargas de tensión y cortes en el suministro
Una sobrecarga provocada por un relámpago o simplemente por un pico de
tensión de
la línea eléctrica puede dañar extensamente un equipo, poniéndolo con
facilidad fuera
de circulación.
Se recomienda la revisión de la instalación eléctrica, y la instalación de
filtros que
permitan asegurar la obtención de una corriente eléctrica estable. Un
Sistema de
Alimentación Ininterrumpida o SAI / UPS puede ofrecernos esta posibilidad.
Un corte en el suministro no tiene por qué ser excesivamente dañino para
los equipos,
pero dado que causa una interrupción del servicio, es un riesgo a tener en
cuenta.
Se recomienda el uso de un Sistema de Alimentación Ininterrumpida o SAI /
UPS que
permita al sistema sobrevivir a periodos cortos de suministro del fluido
eléctrico, así
como realizar un apagado correcto de todos los equipos para evitar pérdida
de datos.
En caso de sistemas críticos, se plantea la instalación de un generador de
emergencia
que pueda ser activado en caso de fallo grave del suministro eléctrico.
Temperatura y Humedad
Los equipos informáticos suelen tener unas especificaciones de temperatura y
humedad de funcionamiento, y unas desviaciones elevadas de dichos valores
especificados pueden llevar a un funcionamiento inestable del mismo.
Se recomienda la instalación de un sistema de acondicionamiento de aire
destinado a
cumplir las especificaciones de temperatura y humedad. Dicho sistema podrá ser
regulable por los usuarios del centro, a fin de garantizar una correctas
condiciones de
trabajo.
Vibraciones y explosiones
Los elementos de carácter mecánico como vibraciones y explosiones pueden, a la
larga en el primer caso y de forma inmediata en el segundo, dañar los
equipos del
sistema.
Se propone la sujeción de todos los equipos del sistema a soportes físicos
de forma
que se impida la vibración del mismo como su posible caída.
Se recomienda una robusta construcción del centro, de forma que pueda
soportar o
amortiguar en la medida de lo posible una explosión o un evento de
características
similares (como podría ser un terremoto).
Riesgos humanos
En este apartado no existen una serie de riesgos definidos para los que
establecer
contramedidas, por lo que se ofrecen una serie de recomendaciones ordenadas
por
temas.
Control de Accesos
- Se deberán delimitar diferentes zonas de acceso en función de los
elementos a
proteger.
- Se deberá crear un registro inicial en que se especifiquen todas
las personas
presentes en el área, y los permisos de acceso de cada una de ellas.
- Se deberá controlar el acceso a las distintas zonas mediante los
sistemas
establecidos (tarjetas electrónicas de acceso con contraseña en pads).
- Se deberán establecer procedimientos que permitan la identificación
permanente y continua de todos los usuarios que acceden a las zonas de
acceso. De la misma forma, se deberán establecer procedimientos que realicen
un registro de todas las personas que acceden a las zonas de acceso.
- Se deberá realizar un proceso de correlación entre las entradas a
las zonas de
acceso y las salidas consecuentes.
Visitas
- Se deberá establecer un procedimiento de control y acceso de las
visitas a las
instalaciones del centro. Se deberá considerar al personal de mantenimiento de
los sistemas como visita, y aplicarle el mismo tratamiento.
- Se deberán autentificar todas las visitas de forma unívoca, y se
deberán poder
identificar en todo momento de forma rápida y sencilla (pases de visita, por
ejemplo).
- Todas las visitas deberán estar acompañadas en todo momento durante su
estancia en las zonas de seguridad.
Personal
- Se deberá realizar una revisión completa del historial del personal
que acceda
a cargos de importancia dentro del sistema: verificación de sus antiguos
trabajos, opinión de sus antiguos jefes...
- Se deberán establecer los procedimientos que sean necesarios para
poder
garantizar la confianza del nuevo personal (se recomienda una serie de test
psicotécnicos y una entrevista con personal de RR.HH. con experiencia en
psicología a fin de realizar un perfil lo más acertado del sujeto).
- Todo el personal de la empresa deberá firmar un Acuerdo de
Confidencialidad
y de No Competencia para evitar posibles fugas de información.
- Se deberán generar procedimientos tanto de entrada como de salida de
personal de la empresa.
Empleo de equipos
- Se deberán activar los salvapantallas de los equipos y protegerlos
mediante
una contraseña.
- Se deberán bloquear los medios de inserción / extracción física de
información
de los que disponga el equipo (disqueteras, CDROM).
- Se deberá establecer un arranque del sistema que tenga como primer
medio
físico el disco duro del sistema.
- Se deberá bloquear el acceso a la BIOS del equipo mediante una
contraseña.
- Se deberán establecer procedimientos de elección y gestión de
contraseñas
robustas.
- Se deberá establecer un procedimiento de "limpieza de escritorio"
para todos
los empleados, de forma que se minimice la información que se deje al
descubierto.
- Se deberán proveer los medios necesarios para realizar una
destrucción de
información de forma segura y efectiva.
- Se recomienda el bloqueo físico de las tomas de red en desuso, así
como de la
unión física de las tomas de red empleadas con los equipos.
Medidas de seguridad
- Se deberán instalar puertas y cerraduras de seguridad en todas las
dependencias del centro.
- Se instalarán ventanas de seguridad en donde sea posible (ventanas
de alta
resistencia).
- Se instalarán alarmas en puertas y ventanas, coordinadas por un
sistema de
seguridad que deberá ser conectado y desconectado por el personal de
seguridad establecido.
- En la medida de lo posible, se instalarán sensores de infrarrojos
en las zonas
de máxima seguridad, que permitan detectar posibles intrusiones.
- Se instalarán cámaras de seguridad infrarrojas que permitan obtener
una visión
inmediata del entorno de seguridad. Dichas cámaras funcionarán en circuito
cerrado y/o con conexión a una central de seguridad. Deberán guardarse
copias de las cintas durante al menos tres meses.
- Se recomienda la instalación de cajas fuertes y/o ignífugas para
proteger la
información más sensible (copias de seguridad, hardware criptográfico).
- Se recomienda la contratación de personal de seguridad experto para
realizar
las tareas de control de accesos y vigilancia en horario no laboral del cento.
Construcción
- Se recomienda la construcción del área de máxima seguridad con
paredes de
materiales resistentes, y de un grosor tal que impida y / o dificulte la
penetración con herramientas no industriales.
- Se recomienda la eliminación de ventanas y cristales en el área de
máxima
seguridad.
- Se recomienda la eliminación de huecos en los falsos techos /
falsos suelos en
las zonas de máxima seguridad.
- Se plantea la construcción de un sistema de protección contra ataques
TEMPEST de emisiones electromagnéticas, únicamente para las zonas de
máxima seguridad.
- Se prohibirá el uso de materiales inflamables en las zonas de máxima
seguridad.
- Se deberán aislar y securizar todas las conducciones de cableado.
- Se realizará una instalación eléctrica que permita garantizar una
continuidad
del servicio (estática, tomas de tierra, potencia proporcionada)
- Se señalizará de forma clara todo el cableado existente.
- Se situará la zona de máxima seguridad, en la medida de lo posible,
en el
centro del edificio.
- Se revisarán los sistemas de ventilación de forma que se impida el
acceso a
través de ellos a zonas de alta seguridad.
Planes y Educación
- Se diseñará un Plan de Emergencia que permita afrontar todos los
riesgos
posibles, tanto para los equipos como para el personal de la empresa.
- Se realizará un programa de educación para todo el personal, de
forma que se
conozcan, comprendan y acepten tanto el Plan de Emergencia como las
medidas de seguridad establecidas.
Backup
- Se deberán identificar todos los backups realizados de forma clara
y sencilla.
- Se deberán almacenar en un sitio seguro.
- Se deberán establecer unos procedimientos de transporte seguro.
- Se deberá establecer un estricto control de accesos que regule las
personas que
pueden acceder y proceder a la retirada de los backups.
Revisión y actualización
La definición e implementación de las medidas de seguridad debe ir acompañada
obligatoriamente de un procedimiento de auditoría que permita identificar
posibles
fallos en los procedimientos establecidos.
De la misma forma, será necesario definir un procedimiento de actualización
de las
medidas de seguridad, con el fin de conseguir un documento de seguridad
completo y
actualizado.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: seg_fisica.zip
Type: application/octet-stream
Size: 15896 bytes
Desc: not available
URL: <https://mailman.jcea.es/pipermail/hacking/attachments/20010606/dfc6ddf1/attachment.obj>
More information about the hacking
mailing list