Seguretat passiva

Seguretat Passiva

Introducció

Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.

El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.

A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.

La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.

Protegir físicament els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.

Un exemple d’estratègia de defensa en capes seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.

Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal estudiar i mesurar correctament quines són les mesures de seguretat que cal instal·lar.

A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de minimitzar aquests riscos i amenaces.

Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per "accidents", es a dir, es consideren mesures o accions posteriors a un atac o incident.

Un exemple de possibles problemes i les solucions proposades seria:

Emplaçaments

Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.

Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.

Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a llocs recòndits per tal de no cridar l’atenció de possibles persones malintencionades. Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.

És important avaluar la proximitat de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.

L’ús de xarxes sense fil, tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).

Els elements externs són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a temperatures elevades i els costos de refrigeració són cada cop més importants.

La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:

  • Visibilitat
    • Terrenys circumdants
    • Cartells i logos de l’empresa
    • Tipus d’empreses que hi ha als voltants
    • Població de la zona
  • Factors Externs
    • Taxes de crim i de terrorisme
    • Proximitat a estacions de policia, bombers i instal·lacions mèdiques
  • Accessibilitat
    • Accés per carretera
    • Trànsit
    • Proximitat a aeroports, estacions de tren i autopistes
  • Desastres Naturals
    • Probabilitat d’inundacions, tornados, terratrèmols o huracans
    • Riscos del terreny: allaus, despreniment de roques

Emplaçaments remots d’instal·lacions

Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.

Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.

Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.

Seguretat ambiental

No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.

Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.

Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.

La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.

Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i d’altres components de refrigeració dels equips.

Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.

Condicions elèctriques

Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.

S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.

Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.

Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat per zones pròximes a fluorescents.

Ventilació

Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.

Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.

Els sistemes de ventilació a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.

La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.

Mesures de prevenció d’incendis

Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.

El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...

Perquè un foc es propagui calen dues coses: combustible i oxigen. El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.

Detectors d’incendi

Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.

Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.

Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.

Sistemes d’extinció

Els sistemes inhibidors d’incendi són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.

El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar. Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.

Gas haló

El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.

Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.

Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.

La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.

Riscos i amenaces

A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les amenaces i els riscos que els poden afectar. S’entén per amenaça qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un risc és la probabilitat que un atacant descobreixi una amenaça i l’exploti.

La seguretat física és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.

Les amenaces poden ser internes o externes. Una amenaça interna es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.

Les amenaces externes són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.

Mesures de Seguretat

La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.

L’estratègia de protecció que cal seguir s’ha de decidir després de fer una anàlisi de riscos, identificar les vulnerabilitats i l’impacte que tenen.

Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:

  • Mesures dissuasives
  • Dificultats en l’accés a personal no autoritzat
  • Detecció d’intrusos
  • Avaluació d’incidències

Mesures dissuasives

Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles atacants que els faci canviar d’opinió.

En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.

Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...

Les mesures dissuasives són:

  • Tanques
  • Murs
  • Barrots
  • Guardes de seguretat
  • Gossos
  • Senyals d’alerta
  • Il·luminació nocturna
  • ...

Dificultats d’accés a personal no autoritzat

Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.

Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.

Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.

Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.

Man traps

Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.

Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.

Les dificultats d’accés a personal no autoritzat són:

  • Cadenats
  • Controls d’accés:
    • Biomètrics
    • Amb targeta intel·ligent
    • Amb teclat numèric
    • Seguretat perimetral
  • Mantraps
  • ...

Detecció d'intrussos

Els sistemes de detecció d’intrusos s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.

El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.

Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.

Els sistemes de detecció d’intrusos són:

  • Sensors de detecció interns
  • Sensors de detecció externs (sensors perimetrals)
  • Detecció de canvis en l’ambient:
    • Lumínics
    • Acústics
    • De moviment
    • De camps electromagnètics

Avaluació d'incidències

És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces de seguretat això por representar un problema.

Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.

Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una alarma, i també tenir una estructura de comunicació.

L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...

Els sistemes d’avaluació d’incidències són:

  • Monitoratge dels sistemes d’alarmes
  • Procediments per a casos d’emergència
  • Estructura de comunicació

Sistemes d'Alimentació Ininterrumpuda (SAI)

Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.

No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.

A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.

A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.

Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.

Alteracions del subministrament elèctric

Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.

A banda de les apagades elèctriques, el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:

  • Sobretensions: quan el voltatge de la línia és més gran del que hauria de ser.
  • Baixades de tensió: quan el voltatge de la línia és més petit del que hauria de ser.
  • Variació de la freqüència: quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).

Sobretensions

Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un voltatge o tensió màxima concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a sobretensió, pot patir danys i desperfectes que n’impedeixin el funcionament correcte.

Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una sobretensió.

Hi ha dos tipus de sobretensions: les permanents i les transitòries, depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.

Les sobretensions transitòries són causades principalment per:

  • Apagades elèctriques
  • Llamps
  • Curtcircuits
  • Mals funcionaments causats per la companyia elèctrica
  • Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)

Un descarregador de sobretensió (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.

No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.

Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen sistemes d’alimentació ininterrompuda que combinen diverses mesures de protecció elèctrica.

Baixades de tensió

Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten- sió momentànies.

Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.

Els reguladors de voltatge són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també baixades de tensió. Un mòdul regulador de voltatge (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.

Components d'un SAI

Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.

Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a SAI (UPS en anglès, uninterruptible power supply). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.

Els SAI disposen d’una o més bateries per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).

Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a centres de processament de dades (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una autonomia més gran o més petita.

Autonomia d’un SAI

En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un grup electrogen.

Parts d'un SAI

Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.

En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.

Indicadors d'estat

Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.

Indicadors d'estat d'un SAI

  • De línia (online): quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.
  • De bateria (on battery): si està encès indica que el SAI funciona amb l’energia de la bateria.
  • Sobrecàrrega (overload): aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.
  • Substituir bateria (replace battery): el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.

Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.

Programes de control i monitoratge

Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en format gràfic mitjançant quadres de diàleg.

Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment s’utilitza més sovint el port USB.

El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:

  • Estat: es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.
  • Registre (logging): es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.
  • Diagnòstic: permet fer diverses comprovacions al SAI o planificar-les per a més endavant.
  • Alarmes PC: permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.
  • Apagada automàtica: en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.

Aplicació per SAI

Tipus de SAI

De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada (online) i els que treballen només quan detecten un tall de corrent (offline). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.

  • SAI standby (offline): Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el temps de transferència o latència que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.
  • SAI Inline o Line Interactive (offline): Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el temps de transferència o latència anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)
  • SAI OnLine o de Doble Conversió (online): Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, no hi ha temps de transferència o latència.

Potència necessària

Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc. Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.

Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.

La càrrega d’un SAI és el conjunt d’equips que té connectats.L’autonomia d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.

La capacitat d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.

Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La potència real o la potència aparent.

La potència real és la que es mesura en Watts (W) i la potencia aparent en VoltAmpers (VA).

La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.

S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un 60% o 70% superior.

Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar 200 * 1,4 = 280 VA. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA (400 VA * 70% = 280 VA).

Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:

  • Mitjançant un mesurador de potència o mitjançant una pinça amperimètrica que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.
  • Coneixent el consum mig (W) subministrat en la característiques del fabricant.
  • Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica Energy Star.

Còpies de Seguretat

Per qualsevol incident (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són rèpliques de dades que ens permeten recuperar la informació original en cas de ser necessari.

Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.

Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.

Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:

  • Compressió: és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.
  • Duplicació: còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.
  • Xifrat: l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).
    • Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.
    • Segon, un cop xifrades les dades, la compressió és menys eficaç.
  • Nom de l'arxiu: s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.

Models d'emmagatzematge de dades

Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.

Un magatzem desestructurat o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems estructurats, que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:

  • Completa, total o íntegra: és una còpia de seguretat total de tots els arxius i directoris seleccionats.
  • Incremental: es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.
  • Diferencial: similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.
  • Incremental
    • Pros: En una còpia incremental, només es guardaran els canvis que s'hagin fet des de la còpia anterior, per tant el volum d'informació que es guardarà cada dia serà menor que el de la total i a més la còpia es realitza molt ràpidament.
    • Contres: En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de totes les incrementals que s'hagin realitzat des d'aquesta.
  • Diferencial
    • Pros: En el procés de restauració només necessitarem la còpia total i la última còpia diferencial.
    • Contres: En cada còpia diferencial al guardar tots els canvis des de la total, el volum d'informació guardat serà molt gran i es trigarà més en realitzar la còpia.

Recomanacions sobre el tipus de còpia a realitzar

El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.

Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar sempre còpies totals ja que en cas de desastre, només hem de recuperar la última còpia.

Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar sempre còpies diferencials.

Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer sempre còpies incrementals ja que són les que ocupen menys espai.

En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:

  • Tots els dies 1 de cada mes. a les 23:30 hores: còpia total
  • Tots els divendres a les 23:30 hores: còpia diferencial des de la còpia del dia 1.
  • Tots els dies (excepte els divendres i el dia 1) a les 23 hores: còpia incremental des de la còpia del dia anterior.

D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.

Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que transportin i custodiïn duplicats de les còpies, o utilitzar emmagatzematge remot, o backup online o en el núvol.

Recuperació de dades

En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.

Quan menys temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.

Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es desvincular les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment segueixen en el disc tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.

Per exemple en sistemes Windows podríem utilitzar entre d'altres l'aplicació Recuva o en sistemes Linux l'aplicació Foremost.

Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç TestDisk. Podem instal·lar-la directament des de el repositori de Linux o per comandes.

$ sudo apt-get install testdisk testdisk-dbg

Mitjans d'emmagatzematge

Tenint en compte els models d'emmagatzematge massiu dels sistemes d'avui en dia trobem:

Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.

Còpies de seguretat en GNU/Linux

Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “tar”. Tot i que podem utilitzar d'altres com gzip, zip, bzip2, rar.

Per crear l'arxiu seria: 
      tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar

Per desempaquetar l'arxiu seria:
      tar -tvxf nom_arxiu.tar

Per programar la periodicitat de les còpies utilitzarem el cron i per modificar-lo, la comanda crontab

crontab [-e | -l | -r] [usuari]

El format que té el crontab és el següent:

a b c d e comanda_o_programa_a_executar

a = Minut (0-59)

b = Hora (0-23)

c = Dia del mes (1-31)

d = Mes (1-12)

e = Dia de la setmana (0-6) (0 Diumenge)

Seguretat Física

Centre de Processament de Dades (CPD)

Es denomina centre de processament de dades (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a centre de còmput a Llatinoamèrica, o centre de càlcul a Espanya o centre de dades pel seu equivalent en anglès data center.

Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.

Un CPD és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.

Un banc pot tenir un data center amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.

Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.

Un dels factors més importants que motiven la creació d'un CPD a destacar seria el garantir la continuïtat del servei i la alta disponibilitat a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la protecció física dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.

Els requisits serien:

  • Disponibilitat i monitorització "24x7x365": Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.
  • Alta disponibilitat (5 nous): Un 99,999% de disponibilitat
  • Seguretat, redundància i diversificació: emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...
  • Control ambiental/prevenció d'incendis: qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....

Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.

Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i la probabilitat de que succeeixin està documentada.

Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):

  • Incendis
  • Sistema d'aire condicionat
  • Inundacions
  • Terratrèmols
  • Rajos i interferències electromagnètiques

Control d'accés físic

La utilització de credencials d'identificació és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.

El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:

  • Alguna cosa que es posseeix: una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)
  • Alguna cosa que es sap: un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.
  • Alguna cosa que s'és (senyals d'identitat: mans, ulls, empremtes, veu) o es sap fer (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.

Evidentment aquest identifiadors es poden combinar augmentant la seguretat.

Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El problema principal en aquest cas és que aquest sigui subornat. I les targetes poden ser robades, copiades, etc. Els nombres secrets poden arribar a mans d'usuaris no autoritzats , permetent entrar a qualsevol persona que la tingui. La biometria ajuda a millorar el nivell de seguretat.

una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o rack sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan normalitzades perque sigui compatible amb l'equipament de qualsevol fabricant:

  • Estructura metàl·lica amb una amplada de 19 polsades.
  • Dues guies verticals amb forats a intervals regulars anomenats unitats de rack (U) agrupats de tres en tres.
  • Verticalment dividits en regions de 1,75 polsades d'altura = 1 U, amb tres forats en cada guia.
  • Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.
  • La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.

L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.

Els dispositius que si solen allotjar són:

  • Servidors.
  • Patch Panels (que centralitzen el cablejat de l'armari).
  • Sistemes d'audio i video.
  • SAIs (UPS).
  • Switches.
  • Routers.
  • Tallafocs.
  • etc.

Sistemes Biomètrics

La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues "bios" de vida i "metron" de mesura.

La "biometria informàtica" és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “verificar” identitats o per “identificar” individus.

En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.

Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin molt segurs.

Alguns dels sistemes biomètrics més comuns són:

  • Empremta digital: Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva baixa relació calitat/preu.
  • Verificació de veu: la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és sensible a factors externs com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.
  • Verificació de patrons oculars: basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.
  • Verificació automàtica de signatures (VAS): Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró únic en cada individu i és més difícil de falsificar que la simple signatura.
  • Reconeixement facial: El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El desavantatge dels equips 2D és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és aconsellable usar equips de reconeixement facial 3D.

A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.

Circuit Tancat de Televisió (CTTV)

S'anomena protecció electrònica a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de sensors connectats a centrals d'alarmes.

Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.

En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les càmeres IP (transmeten les seves imatges a través de xarxes IP com xarxes LAN, WAN o WLAN). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.