Na wszelki wypadek

Systemom informatycznym zagrażają nie tylko sieciowi włamywacze, ale także naturalne zjawiska: woda, ogień, pola elektromagnetyczne, pył, wysoka temperatura, duża wilgotność czy brak zasilania. Na te niespodzianki warto się przygotować, jeżeli urządzenia komputerowe mają krytyczne znaczenie dla bieżącej działalności firmy.

Systemom informatycznym zagrażają nie tylko sieciowi włamywacze, ale także naturalne zjawiska: woda, ogień, pola elektromagnetyczne, pył, wysoka temperatura, duża wilgotność czy brak zasilania. Na te niespodzianki warto się przygotować, jeżeli urządzenia komputerowe mają krytyczne znaczenie dla bieżącej działalności firmy.

Problem bezpieczeństwa systemów informatycznych zazwyczaj sprowadza się do kwestii zapasowych kopii danych albo specjalistycznego oprogramowania, np. szyfrującego czy antywirusowego. Na nic jednak zda się zabezpieczona sieć, gdy jest możliwy fizyczny dostęp do serwerowni, komputerów w dziale księgowości itp. A te narażone są nie tylko na świadome ataki sabotażystów, ale także na przypadki losowe. Oprogramowanie typu firewall nie zabezpieczy serwerów przed zalaniem wodą z pękniętej rury. W przypadku wybuchu czy pożaru nawet zapasowe kopie danych mogą się okazać bezużyteczne - odbudowa systemów może trwać tak długo, że firma utraci uzyskaną wcześniej pozycję na rynku.

Oprócz typowo informatycznych środków bezpieczeństwa systemy komputerowe wymagają także bezpiecznego otoczenia. Środowisko, w którym działają, nie powinno być przypadkowe. Wręcz odwrotnie - lokalizacja i wyposażenie centrum danych powinny być przemyślane pod kątem minimalizacji wszelkich zagrożeń: zarówno wewnętrznych, jak i zewnętrznych.

Dla wybranych

Wszędzie tam, gdzie pracują ludzie, istnieje realne ryzyko popełnienia błędu lub nawet sabotażu. Dostęp do pomieszczeń z serwerami, a także pomieszczeń pomocniczych powinien być więc ograniczony i ściśle kontrolowany. Pierwszy krok to dobór lokalizacji pomieszczeń. "Nie można nazwać bezpiecznym pomieszczenia, do którego wchodzi się wprost z ruchliwego korytarza lub spoza firmy. Jeśli to możliwe, należy budować pomieszczenia o strukturze cebuli, z kontrolą dostępu na każdym kolejnym poziomie. Warto pomyśleć o tym odpowiednio wcześniej, już na etapie planowania konstrukcji budynku" - mówi Michał Zalewski, kierownik Zespołu ds. Projektowania Ośrodków Obliczeniowych w IBM Polska w Warszawie.

Kontrola dostępu do serwerowni i pomieszczeń firmowych powinna być prowadzona już przy wejściu do budynku lub w recepcji firmy. Oprócz rejestracji osób przychodzących z zewnątrz firma może prowadzić listy osób uprawnionych do przebywania w budynku lub niektórych pomieszczeniach w określonych godzinach, np. w nocy. Wskazane jest też zobowiązanie pracowników do ponoszenia odpowiedzialności za zapraszanych przez nich gości. Osoby obce nie powinny przebywać w strategicznych pomieszczeniach bez asysty pracownika firmy. Jest to szczególnie istotne w przypadkach, gdy zewnętrzni serwisanci przyjeżdżają do firmy w celu dokonania konserwacji bądź naprawy urządzeń ważnych dla funkcjonowania podstawowych systemów, takich jak system informatyczny, energetyczny itp.

Nie tylko wygodne, ale i bezpieczne jest zastosowanie systemów w pełni automatycznych, wykorzystujących jedną z technologii identyfikacji, np. indywidualne karty magnetyczne lub zbliżeniowe, kody cyfrowe, skanery linii papilarnych itp. Dostęp do najważniejszych pomieszczeń można obwarować na kilka sposobów jednocześnie. Tworząc budynek o strukturze "cebuli", w logiczny sposób można podzielić go na wiele stref, z których każda wymaga kolejnej identyfikacji. W ten sposób liczba osób uprawnionych do przebywania w strefach najbardziej chronionych zostanie znacząco ograniczona. Wymusi to także konieczność wielokrotnej weryfikacji tożsamości osoby, przed uzyskaniem dostępu do strategicznych pomieszczeń.

"Ważniejsze od wyboru konkretnej technologii identyfikacji jest zapewnienie nieprzerwanej pracy systemu kontroli dostępu" - podkreśla Włodzimierz Kapcia, specjalista ds. systemów informatycznych w ABB InfoSupport sp. z o.o. z Elbląga, obsługującej wszystkie działające w Polsce spółki ABB. "System kontroli dostępu powinien mieć wydzielony układ zasilania. Powinien pracować nawet bez łączności z centralną bazą danych. Najlepiej, aby czytniki miały własne baterie i listy osób uprawnionych" - dodaje.

Intruz może próbować ominąć system kontroli dostępu, dlatego powinien on być sprzęgnięty z zabezpieczeniami antywłamaniowymi. "Dobrym rozwiązaniem są czujniki ruchu, wyłączające się dopiero wtedy, gdy osoba zostanie zidentyfikowana w systemie kontroli dostępu" - mówi Włodzimierz Kapcia. Na co dzień stosowane są rozwiązania, w których czujniki przekazują informacje poprzez linie telefoniczne do centrum firm monitorujących. Telekomunikacja może jednak zawieść, toteż ze względów bezpieczeństwa należy zaopatrzyć się w system łączności radiowej z własnym zasilaniem.

System powinien także zauważać próby jego oszukania, np. próbę uzyskania dostępu do kolejnej strefy pracownika, który nie został zidentyfikowany w poprzedniej strefie.

Istotne jest również fizyczne zabezpieczenie ważnych elementów infrastruktury, które znajdują się poza strefami najbardziej chronionymi, np. ściśle strzeżoną serwerownią. Należą do nich np. przełączniki sieciowe, zlokalizowane w lokalnych punktach dystrybucyjnych na poszczególnych piętrach budynku firmowego. Najprostszym i najczęściej stosowanym zabezpieczeniem w takich przypadkach jest umieszczenie ich w szafach stalowych zaopatrzonych w dobrej klasy zamki.

W miłej atmosferze

Producenci rygorystycznie określają warunki, w jakich powinny działać dostarczane przez nich urządzenia, a ich niespełnienie może być przyczyną zerwania gwarancji. Pomieszczenia, w których funkcjonują serwery, powinny mieć określoną, stałą temperaturę i poziom wilgotności powietrza. Niedopuszczalna jest sytuacja, gdy klimatyzacja przestaje działać, dlatego instalacja podtrzymująca jej pracę powinna mieć wydzielony system zasilania i być w pewnym stopniu nadmiarowa. Pojedyncze urządzenie zazwyczaj wykorzystuje większość swojej mocy, co prowadzi do jego szybszego zużycia. "Wskazane jest zastosowanie minimum dwóch klimatyzatorów, których łączna moc co najmniej dwukrotnie przekracza przewidywane potrzeby. Dzięki temu będą one na co dzień pracować z połową obciążenia, a w razie awarii jednego, drugi przejmie obciążenia na czas jego naprawy" - przekonuje Włodzimierz Kapcia.

Podczas planowania systemu klimatyzacji należy wziąć pod uwagę nie tylko kubaturę serwerowni. Jeżeli w centrum danych zastosowano podniesioną podłogę czy sufit podwieszany, klimatyzacja powinna obejmować również wydzielone w ten sposób "pomieszczenia".

Dmuchaj, nie lej

Prawdziwym wyzwaniem jest zabezpieczenie pomieszczeń centrum danych przed ogniem. Problem polega na tym, że w sąsiedztwie delikatnych urządzeń elektronicznych nie można użyć gaśnic wodnych, pianowych czy proszkowych. Jedyną bezpieczną dla serwerów i innych urządzeń metodą tłumienia ognia jest zastosowanie odpowiednich gazów technicznych.

Najczęściej stosowane są dwie mieszanki. Argonit, mieszanina naturalnych gazów: azotu i argonu (po 50%) powoduje spadek ilości tlenu w pomieszczeniu do poziomu ok. 15%. "Tlen w tym stężeniu nie podtrzymuje procesu palenia. Umożliwia jednak oddychanie. Uczucie jest podobne jak na wysokości 3-4 tys. m nad poziomem morza" - mówi Andrzej Kamiński z Firestop sp. z o.o. ze Szczecina, specjalizującej się w gazowych instalacjach gaśniczych. Drugi gaz o nazwie FM200 jest bezwonnym i nietoksycznym gazem otrzymywanym sztucznie (pochodna kalonu). FM200 nie tylko ogranicza ilość tlenu w powietrzu. Powstrzymuje także proces palenia na poziomie cząsteczkowym. "Oba gazy różnią się przede wszystkim czasem, po jakim osiągają efekt. Argonit potrzebuje ok. 90 s, natomiast FM200 - ok. 10 s. FM200 wymaga mniej butli, jest jednak droższy od Argonitu" - tłumaczy Andrzej Kamiński. Z butli gaz jest rozprowadzany przewodami aż do dysz wylotowych. Jeżeli w pomieszczeniach zastosowano podwyższoną podłogę lub podwieszany sufit, również tam powinny się znaleźć dysze. Gazowa instalacja przeciwpożarowa średniej wielkości łącznie z projektowaniem kosztuje 30-50 tys. zł.

Instalację gazową należy odpowiednio zaprojektować. Butle z gazem nie muszą stać w pomieszczeniach, w których mają być stosowane - z zachowaniem odpowiednich środków bezpieczeństwa mogą być przechowywane np. w piwnicy. Ze względu na zbyt duże wahania temperatury nie powinny być przechowywane na zewnątrz. Za bezpieczeństwo butli odpowiadają wprawdzie służby dozoru technicznego, raz na jakiś czas należy je jednak sprawdzić. Wskazane jest także zadbanie o to, by każda butla była zaopatrzona w manometr. Zmiana ciśnienia w butli wskazuje, że zachodzi w niej nieprawidłowy proces.

Bez prądu ani rusz

Problemem, z którym centra danych dość często się borykają, są przerwy w zasilaniu. Analiza potrzeb w tym zakresie powinna wychodzić od jasno określonych celów biznesowych. Należy wskazać działy firm, które bezwzględnie potrzebują energii elektrycznej? Jak długa przerwa w dostawie energii nie zakłóci funkcjonowania kluczowych systemów? Odpowiedzi na te pytania są podstawą do decyzji o zakupie urządzeń zasilania awaryjnego określonej klasy i pojemności.

Jeżeli kłopoty z dostawą energii zdarzają się często i trwają długo, oprócz akumulatorów warto zaopatrzyć się także w generator z silnikiem spalinowym. Kontynuując ten tok myślenia, należałoby zabezpieczyć odpowiednią ilość paliwa na miejscu oraz podpisać odpowiednie umowy o dostarczaniu niezbędnej ilości paliwa z określoną częstotliwością - i to z co najmniej dwoma dostawcami. Nie można jednak poprzestać tylko na zakupie i zainstalowaniu systemów zasilania awaryjnego. Ich działanie należy regularnie testować, aby upewnić się, że w krytycznym momencie zadziałają bez zarzutu.

Wielu kłopotów można uniknąć, dzięki odpowiedniemu zaprojektowaniu firmowej sieci elektrycznej. W ABB InfoSupport zbudowano specjalną sieć, przeznaczoną do zasilania komputerów i urządzeń peryferyjnych. Sieć została podzielona na segmenty bezpieczeństwa, tak by osoby kluczowe dla funkcjonowania firmy mogły pracować jak najdłużej. Aby uniknąć pomyłek w dołączaniu urządzeń, wtyczki i gniazdka mają specjalny kształt. "Dzięki temu, do tej wydzielonej sieci elektrycznej nie można podłączyć innych urządzeń niż komputerowe" - tłumaczy Włodzimierz Kapcia. Każda podsieć sieci lokalnej jest zabezpieczona oddzielnym zasilaczem awaryjnym (UPS). Ponadto stacje robocze strategiczne dla działania firmy mają własne UPS-y.

Inne zagrożenia

Specyfika firmy może decydować o zastosowaniu dodatkowych środków zabezpieczających. Zagrożeniem, które często spotyka się w przemyśle, są silne pola elektromagnetyczne, pochodzące np. od silników elektrycznych dużej mocy. Innym poważnym zagrożeniem są znaczne drgania, powodowane np. przez prasy przemysłowe. W takim przypadku najlepszym zabezpieczeniem jest lokalizacja centrów danych w odpowiednio dużej odległości od źródła zagrożenia, np. hal przemysłowych.

W przemyśle często występuje także problem silnego zapylenia. Podstawowym zabezpieczeniem jest uszczelnienie pomieszczeń i wprowadzenie "śluzy", w której pył jest usuwany za pomocą silnego strumienia powietrza. Obowiązkowym środkiem zaradczym jest także częsta wymiana wkładów filtracyjnych w klimatyzatorach.

Zagrożeniem systemów informatycznych są również ładunki elektrostatyczne, zbierające się na powierzchni urządzeń, a nawet na ludzkiej skórze. Zapobieganie ich niekorzystnemu oddziaływaniu na delikatną elektronikę polega m.in. na zastosowaniu bezpiecznych elektrostatycznie materiałów podłogowych - płytek lub wykładzin. Uziemione podłogi antyelektrostatyczne powinny być stosowane nie tylko w serwerowni, ale również w przylegających do niej pomieszczeniach biurowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200