Serwerownia jak forteca

Duża część przestojów centrów danych, będących konsekwencjami wypadków czy błędów, spowodowana jest działaniem ludzi (zarówno niezamierzonym, jak i celowym). Oczywiście, mimo możliwości zdalnego dostępu, fizyczny dostęp ludzi będzie nieunikniony dla prawidłowego funkcjonowania centrum. Warto jednak dopracować politykę bezpieczeństwa tak, by wstęp do chronionych pomieszczeń miały wyłącznie osoby, które rzeczywiście tego potrzebują.

Niezbędny w tym celu okaże się elektroniczny system kontroli dostępu, a także monitoring pomieszczeń za pomocą kamer.

Najczęściej stosowane tego typu rozwiązania oparte są na różnego rodzaju kartach dostępu. Co prawda istnieje ryzyko, że czyjejś karty użyje osoba nieuprawniona, warto więc uczulić pracowników, by strzegli ich równie dobrze, jak własnych kart kredytowych. Jak wykazują audyty bezpieczeństwa, czasami identyfikator zapewniający dostęp do pomieszczeń można znaleźć w niezamkniętym samochodzie na parkingu firmowym. Na uwagę zasługują także czytniki biometryczne, choć nie należą one do najtańszych. Wiele z nich działa prawidłowo (akceptując bądź nie zezwalając na dostęp) i charakteryzuje się dużą precyzją (niskie współczynniki FAR i FRR), o ile użytkownik korzysta z nich zgodnie z przeznaczeniem. Niestety, dużo z nich daje się oszukać spreparowanymi odciskami palców, zaprezentowaniem zdjęcia zamiast oryginalnej twarzy, itp. sztuczkami. Na stroniehttp://freeworld.thc.org/thc-epassport/ możemy zobaczyć film z paszportem biometrycznym Elvisa Presleya, zaś na stroniehttp://www.youtube.com/watch?v=LA4Xx5Noxyo - jak stworzyć "sztuczny palec" i otworzyć z jego pomocą zamek. Nie powinniśmy więc ślepo ufać systemom biometrycznym i traktować je też jako rozwiązania, które nieuczciwy użytkownik może próbować obejść. Warto śledzić w internecie czy system, który planujemy zainstalować (a może już go używamy), nie został złamany.

Dobrze poprowadzone wdrożenie systemu kontroli dostępu powinno zapewnić właściwą ochronę za rozsądną cenę i nie powinno przy tym być zbyt uporczywe dla użytkowników. Nieudane wprowadzenie systemu może się za to wiązać z niepotrzebnymi dodatkowymi kosztami, opóźnieniami czy niezadowoleniem pracowników. Jak zatem podejść do tego zagadnienia, by uniknąć problemów?

Planowanie systemu kontroli dostępu

Pierwsze pytanie, które należałoby sobie postawić, powinno brzmieć: do czego tak naprawdę chcemy nasz nowy system wykorzystać. Czy będziemy go używać tylko do kontroli dostępu, czy też może chcielibyśmy by dostarczał informacji o czasie spędzanym przy swoich biurkach przez pracowników? Bardzo często zdarza się, że tego typu system jest instalowany już po jakimś incydencie i jego celem jest niedopuszczenie do kolejnego.

Już na etapie projektowania systemu warto wyposażyć dostawcę w plany obiektu. Zdecydowanie lepiej by projekt pojawiał się na planach, niż by powstawał w formie nie do końca precyzyjnych szkiców, w których brak dokładności szczególnie da się we znaki, gdy konserwacją systemu przestanie zajmować się firma, która go zainstalowała. Na etapie planowania powinniśmy zastanowić się także nad tym, jakie grupy pracowników do jakich części obiektu i w jakim czasie powinny mieć dostęp. Przy definiowaniu typów dostępu należy też wziąć pod uwagę pracowników tymczasowych, dostawców oraz gości. Dobrze jeśli system będzie potrafił uwzględniać urlopy - karta pracownika przebywającego na wakacjach nie musi przecież (a nawet nie powinna) zapewniać dostępu do chronionych pomieszczeń.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200