Bezpieczeństwo infrastruktury i sprzętu

Obok ochrony dostępu fizycznego oraz kontroli środowiska pracy odpowiednią uwagę należy poświęcić zagadnieniom zabezpieczenia tych elementów infrastruktury, które z przetwarzaniem danych mają największy związek, a jednocześnie ich awarie mogą bezpośrednio wpłynąć na utratę jednego z najcenniejszych aktywów - informacji.

Obok ochrony dostępu fizycznego oraz kontroli środowiska pracy odpowiednią uwagę należy poświęcić zagadnieniom zabezpieczenia tych elementów infrastruktury, które z przetwarzaniem danych mają największy związek, a jednocześnie ich awarie mogą bezpośrednio wpłynąć na utratę jednego z najcenniejszych aktywów - informacji.

O tym na co zwracać uwagę projektując system ochrony fizycznej budynku i pomieszczeń serwerowych napisano w poprzednich artykułach (Computerworld nr 34/781 i 35/782). Teraz przyszła kolej, aby rozprawić się z zagadnieniem ochrony infrastruktury służącej do przetwarzania danych oraz samych danych. Wśród urządzeń, które wykorzystywane są w codziennej pracy do gromadzenia i przetwarzania danych, wymienić można sprzęt komputerowy stacjonarny i mobilny, sprzęt i urządzenia serwerowe oraz okablowanie teleinformatyczne. Oczywistym błędem byłoby rozważanie bezpieczeństwa tych elementów infrastruktury w sposób rozłączny, gdyż nieprawidłowości w dowolnym z wymienionych punktów mają wpływ na pozostałe. Brak możliwości pracy na sprzęcie komputerowym czyni resztę infrastruktury bezużyteczną, a to samo dotyczy sieci komputerowych i systemów serwerowych.

Mobilny sprzęt komputerowy

Analizując możliwe do zastosowania metody ochrony sprzętu komputerowego, należy zacząć od uświadomienia sobie zagrożeń związanych z tym sprzętem. A do tych zaliczyć należy przede wszystkim uszkodzenie lub utratę na skutek kradzieży lub zagubienia sprzętu. Ma to szczególne znaczenie, bo w ostatnich latach szybko rośnie stopień wykorzystania komputerów mobilnych, w tym również wielofunkcyjnych telefonów i urządzeń typu PDA. Bez względu jednak na typ urządzenia celem zabezpieczeń powinna być zarówno ochrona samego sprzętu, jak i danych na nim przechowywanych. Pamiętać przy tym należy, że każdy mechanizm ochrony wpływa na łatwość korzystania z urządzenia przez użytkownika. Dlatego każdy menedżer odpowiedzialny za bezpieczeństwo powinien zachować zdrowy rozsądek i umiar w uzbrajaniu urządzeń w systemy zabezpieczeń.

Zmuszanie użytkowników do pokonywania wielu barier zanim będą mogli skorzystać z dobrodziejstw technologii skłania ich bowiem często do ułatwiania sobie życia i szukania sposobów na ich ominięcie. Doskonałym przykładem są bezpieczne i skomplikowane hasła zapisane na kartkach przyklejonych do biurka. Użytkownicy są jednak czasami po prostu zmuszani do takich, sprzecznych z zasadami, zachowań przez przesadne wymagania co do długości, poziomu skomplikowania i częstotliwości zmiany haseł, co oczywiście teoretycznie zwiększa bezpieczeństwo, ale w praktyce jest przeszkodą w normalnej pracy. Dlatego wdrożenia skutecznych zabezpieczeń warto rozpocząć od szkolenia i uświadamiania użytkowników, a także zorganizowania sprawnego systemu zapewniającego wsparcie i udzielanie użytkownikom pomocy w stosowaniu wymaganych zabezpieczeń.

Bezpieczeństwo infrastruktury i sprzętu

Bezpieczna szafa serwerowa.

Podstawowy katalog metod ochrony sprzętu komputerowego obejmuje mechanizmy zapobiegające kradzieży, wśród których wymienić można takie jak: linki zabezpieczające komputery przenośne, bezpieczne stacje dokujące, alarmy dźwiękowe itp. Chroniąc sprzęt komputerowy, pamiętać należy również o zabezpieczeniu jego komponentów, takich jak dysk twardy, procesor czy pamięci operacyjne. Stosuje się tu przede wszystkim bezpieczne obudowy komputerowe, które uniemożliwiają usunięcie tych komponentów przez nieuprawnioną osobę. Są to jednak jedynie sposoby na utrudnienie kradzieży sprzętu, a ich uzupełnieniem powinna być ochrona biura i budynku, która nie zezwoli na wyniesienie sprzętu poza obszar chroniony bez zgody uprawnionej osoby. Sposób skuteczny, mimo że nadal w wielu miejscach rzadko stosowany. Zasada powinna być prosta - pracownik posiadający dostęp do biura i legitymujący się identyfikatorem wchodzi i opuszcza biuro bez zbędnych formalności, natomiast każda inna osoba powinna zgłosić wnoszony sprzęt i okazać się odpowiednią zgodą na wyniesienie czegoś nowego. Niejednokrotnie obserwowałem serwisantów opuszczających biuro i budynek firmy, na których ochrona budynku nie zwracała żadnej uwagi, mimo że na wózku przez nich prowadzonym znajdowały się drukarki, komputery stacjonarne i monitory. Zawsze zastanawiałem się wtedy, ile kosztuje uniform wykorzystywany przez pracowników serwisu, który stanowi mandat zaufania i przepustkę do większości firm.

Odrębnym zagadnieniem, wykraczającym poza mechanizmy ochrony fizycznej, ale bardzo ważnym, jest ochrona nośników danych w sprzęcie mobilnym. Kradzież laptopów, telefonów komórkowych, urządzeń PDA nie należy do rzadkości, podobnie jak zdarzające się zgubienia lub pozostawienia w samolocie takich urządzeń. Wszyscy wiedzą, że jedyną skuteczną metodą ochrony zapisanych w tych urządzeniach informacji przed dostaniem się w nieuprawnione ręce jest ich zaszyfrowanie i utworzenie kopii zapasowych przechowywanych w biurze. Ale w praktyce popularność stosowania takich rozwiązań wciąż jest niewielka. Sprawa ochrony danych przechowywanych na urządzeniach mobilnych często pozostawiona jest użytkownikowi, który zwykle nie jest świadomy dostępności łatwych i skutecznych metod zabezpieczeń. A przecież dane przechowywane na laptopie niewiele różnią się od tych przechowywanych na macierzach dyskowych firmowych serwerów. Pamiętać więc należy nie tylko o systemach centralnych, ale również o danych rozproszonych na urządzeniach mobilnych. Dodać do tego trzeba również dbałość o świadomość użytkownika, który pozostawiony sam sobie może zniwelować wszelkie starania o bezpieczeństwo. I zrobi to nie dlatego, że jest zły, tylko dlatego że zapewnienie bezpieczeństwa danych nie jest jego bezpośrednim zadaniem.

Na co zwrócić uwagę przy zakupie szafy serwerowej

  1. Rozmiar i konstrukcja szafy odpowiadająca sprzętowi serwerowemu.
  2. Zamykane drzwi przednie i tylne szafy.
  3. System monitorowania szafy serwerowej (otwarcie/zamknięcie, zasilanie, temperatura, wilgotność).
  4. Sposób zasilania urządzeń serwerowych.
  5. Mechanizm chłodzenia urządzeń.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200