Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Bezpieczeństwo fizyczne data center

Data publikacji: 24-10-2019 Autor: Krzysztof Kęsicki
Bezpieczeństwo wewnątrz...

Najważniejszym celem każdego data center jest zapewnienie wysokiej jakości usług i bezpieczeństwa dla przetwarzanych danych. Oprócz wdrożenia urządzeń i mechanizmów chroniących dane, tj. programów antywirusowych, firewalli, skanerów portów czy analizatorów pakietów, należy jeszcze zadbać o bezpieczeństwo fizyczne zasobów.

 

Bezpieczeństwo informacji to zapewnienie poufności, integralności, dostępności oraz autentyczności zasobów firmowych. Norma międzynarodowa ISO/IEC 27001 opisuje kilkanaście obszarów, które mają bezpośredni wpływ na ochronę informacji w organizacji. Jednym z takich obszarów jest bezpieczeństwo fizyczne. Dla poprawnego zrozumienia obszaru bezpieczeństwa fizycznego i wszelkich zagrożeń w tej sferze na samym początku należy zadbać o właściwy opis tego, co chcemy uzyskać, co będziemy chronić, przed czym i w jaki sposób to zrealizujemy.

Polityka i procedury bezpieczeństwa są wymagane dla zapewnienia ochrony informacji. Gdy mówimy stricte o bezpieczeństwie fizycznym, musimy zdefiniować na wstępie: kto będzie potrzebował dostępu fizycznego do naszego data center, jaki może być powód takiego dostępu, na jakich zasadach ma się on odbywać, jaki będzie poziom autoryzacji dostępu oraz kto będzie odpowiedzialny za wdrażanie poszczególnych procedur i nadzór nad nimi. Dodatkowo trzeba scharakteryzować dany obiekt i występujące potencjalne zagrożenia, przed którymi będziemy się chcieli ochronić.

> DOBRY POCZĄTEK

Norma PN-ISO/IEC 27001 stosuje dobrze znany model „planuj – wykonuj – sprawdzaj – działaj” (PDCA – Plan-Do-Check-Act). Przed rozpoczęciem budowy data center musimy zaprojektować techniczne systemy zabezpieczenia obiektu, takie jak: System Sygnalizacji Włamania i Napadu (SSWiN), System Kontroli Dostępu (SKD), monitoring wizyjny (CCTV), System Sygnalizacji Pożaru (SSP), system gaszenia, bariery fizyczne typu płoty, bramki, kołowroty, śluzy itp. Tylko prawidłowo wykonany projekt pozwoli na późniejsze poprawne zaimplementowanie, skonfigurowanie i uruchomienie rozwiązań zgodnych z wcześniejszymi zamierzeniami gwarantującymi odpowiedni poziom bezpieczeństwa. Zaplanowanie systemu bezpieczeństwa i jego wykonanie to jednak nie koniec – bezpieczeństwo fizyczne musi być zapewniane w modelu 24/7 i ważne jest, aby ten ciągły proces usprawniać. W tym celu niezbędne są audyty wewnętrzne i zewnętrzne.

Duże przedsiębiorstwa podlegają audytom ze strony różnych regulatorów, w tym czasami międzynarodowych. Nie należy traktować tych wizyt jako przykrego obowiązku, który chcemy mieć za sobą. Warto wykorzystać ten czas na weryfikację obecnego stanu zabezpieczeń, wymianę doświadczeń na temat procedur bezpieczeństwa, planowanie ulepszeń procesów i systemów zabezpieczenia technicznego. Zakończony raportem audyt potwierdzi, co jest w porządku, a co wymaga szczególnej uwagi i wprowadzenia poprawek. Trochę jak coroczny przegląd techniczny pojazdu w stacji diagnostycznej. Każdemu powinno zależeć, aby jeździć sprawnym i bezpiecznym autem. W obu sytuacjach powinniśmy zastosować się do zaleceń fachowców, w końcu chodzi o nasze bezpieczeństwo.

> OCHRONA OBWODOWA ORAZ CCTV

Myśląc o bezpieczeństwie centrum danych, musimy na początku zastosować ochronę obwodową budynku. Ma ona za zadanie zabezpieczyć mienie przed włamaniem, sabotażem czy napadem z zewnątrz. Obiekt powinien zostać odseparowany fizycznie od otoczenia, czyli całkowicie ogrodzony płotem lub murem. Wokół budynku powinny się również znaleźć widoczne systemy ochrony perymetrycznej, tj. bariery mikrofalowe lub podczerwieni czy kable sensoryczne montowane na płocie lub zakopywane w ziemi. Należy również oznakować cały obiekt na zewnątrz, tak aby odstraszyć niepożądanych intruzów. Ważną kwestią jest montaż bramy wjazdowej dla pojazdów zdalnie sterowanej przez ochronę oraz sterowanej elektronicznie furty obrotowej dla ruchu osobowego.

Ochrona obwodowa wymaga zastosowania wsparcia w postaci telewizji przemysłowej zainstalowanej wewnątrz oraz na zewnątrz budynku. Po wykryciu zdarzenia przez chociażby kabel sensoryczny istotnym elementem jest weryfikacja zdarzenia, ocena zagrożenia oraz podjęcie ewentualnych dalszych kroków przez ochronę budynku. Takie działania najlepiej wspomaga podgląd z kamer. Systemów czy modeli kamer dostępnych na rynku jest wiele, jednak niezależnie od sprzętu, na który się zdecydujemy, warto pamiętać o kilku istotnych sprawach. Po pierwsze system telewizji przemysłowej (CCTV) powinien być rozmieszczony na zewnątrz budynku w taki sposób, aby zapewnić nadzór nad terenem bezpośrednio przylegającym do budynku oraz pokazywać cały obszar objęty ochroną obwodową. Po drugie powinny być monitorowane wszystkie wejścia i wyjścia do obiektu oraz do stref z limitowanym dostępem. Dla zapewnienia skuteczności działania systemu CCTV konieczne jest odpowiednie oświetlenie obserwowanych obszarów. W przypadku gdy nie jest to możliwe lub zbyt kosztowne, należy zainwestować w kamery z oświetlaczami podczerwieni, które sprawdzą się nawet w ciemności. System podglądu wizyjnego obiektu musi mieć też gwarantowane zasilanie (m.in. zasilacze UPS). W przeciwnym razie podczas awarii sieci energetycznej nasz system będzie bezużyteczny. Należy również zastanowić się nad ochroną kamer oraz kabli systemowych przed atakami wandalizmu czy sabotażu oraz zadbać o to, aby nagrania z systemu CCTV były wykonywane co najmniej w formacie 20 klatek na sekundę oraz w odpowiedniej rozdzielczości, pozwalającej na odpowiednią analizę zdarzeń. Nagrania powinny być zabezpieczone na okres przynajmniej 30 dni.

> OCHRONA POMIESZCZEŃ

Po uporaniu się z ochroną zewnętrznej części centrum danych i terenu wokół obiektu wchodzimy do środka budynku. Pierwszym pomieszczeniem powinna być strefa w pełni kontrolowana przez pracowników ochrony (więcej w następnej części artykułu). Ochrona powinna mieć stanowisko w tej strefie osłaniane przez szybę kuloodporną z okienkiem do komunikacji oraz powinien być prowadzony ciągły nadzór wizyjny tej strefy ze szczególnym uwzględnieniem widoku osób wchodzących i podchodzących do stanowiska ochrony.

System sygnalizacji włamania i napadu musi obejmować wszystkie zewnętrze okna i drzwi. W szczególnie chronionych strefach, przylegających np. do pomieszczeń biurowych, warto zastosować czujniki wibracyjne, które zaalarmują ochronę w razie próby przebicia się przez ścianę. Strefy z najwyższym poziomem bezpieczeństwa powinny być rozbrajane tylko w wypadku potrzeby dostępu, a uzbrajane natychmiast po jej opuszczeniu. Wymagane jest, aby kontrola dostępu obejmowała kilka poziomów autoryzacji dla różnych użytkowników oraz posiadała możliwość weryfikacji dostępu do strefy każdej pojedynczej osoby – będzie o tym mowa w dalszej części artykułu. Ważne są szczegóły – odpowiednie ustawienie i skalibrowanie czujek ruchu, sygnał dźwiękowy z SKD alarmujący o niedomkniętych drzwiach czy weryfikacja aktualności kart dostępowych – to wszystko ma kolosalny wpływ na bezpieczeństwo centrum danych.

 

[...]

 

Specjalista ds. utrzymania infrastruktury data center. Zajmuje się problematyką budowy, utrzymania i zarządzania centrami przetwarzania danych oraz koordynowaniem zmian dotyczących krytycznej infrastruktury IT. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"