Bezpieczeństwo IDC

Zarówno wewnętrzna, jak i sieciowa infrastruktura teleinformatyczna internetowych centrów danych IDC (Internet Data Center) musi zapewniać takie bezpieczeństwo powierzanych danych, aby uniemożliwić ich utratę, niekontrolowane zmiany treści informacji lub przekazanie żywotnych dla użytkownika danych w niepowołane ręce.

Zarówno wewnętrzna, jak i sieciowa infrastruktura teleinformatyczna internetowych centrów danych IDC (Internet Data Center) musi zapewniać takie bezpieczeństwo powierzanych danych, aby uniemożliwić ich utratę, niekontrolowane zmiany treści informacji lub przekazanie żywotnych dla użytkownika danych w niepowołane ręce.

Spełnienie tych oczekiwań wymaga zastosowania równocześnie wielu środków ochrony, takich jak odpowiednie technologie rejestracji oraz nowoczesne środki instalacyjne.

Rozproszona infrastruktura zasobów IDC jest jednym z najlepszych sposobów zachowania pełnego bezpieczeństwa zasobów centrum. Do sprawnego zarządzania wieloma serwerami stosuje się technikę zrównoważonego obciążenia load balancing, umożliwiającą dystrybucję obciążenia serwerów zainstalowanych w obrębie jednej lub nawet w kilku lokalizacjach fizycznych. Stosowanie tej procedury, oprócz równomiernego obciążenia sprzętu, zwiększa dyspozycyjność ośrodka - przez redukcję liczby sesji między serwisami internetowymi a ich użytkownikami.

W takich konfiguracjach są potrzebne klastry kopii danych (polegające na zwielokrotnieniu powiązanych ze sobą logicznie serwerów systemu), umożliwiające ciągłość działania operacji w razie nagłej awarii jednego lub nawet kilku dysków podstawowych równocześnie. Istotną rolę w zagwarantowaniu pełnego bezpieczeństwa danych pełnią zainstalowane w centrum zestawy pamięci masowych, tworzone na dyskach magnetycznych i optycznych, także w zespołach pamięci taśmowych oraz automatycznych zestawach optycznych typu jukebox (różnych producentów: EMC, ADIC, Brocade, Hewlett-Packard, IBM, Legato, StorageTec, Sun Microsystems, Veritas, Western Digital i in.). Umożliwiają one tworzenie w sposób ciągły kopii zapasowych i szybkie odzyskiwanie z nich straconych informacji oraz przechowywanie danych archiwalnych.

Do niezawodnego łączenia na terenie IDC poszczególnych urządzeń i zasobów najczęściej stosuje się specjalizowane, zwykle optyczne, sieci SAN (Storage Area Network). Są one przystosowane do współdziałania zarówno z wieloma klastrami serwerowymi, jak też z macierzami dyskowymi klasy RAID. Sieci te, zrealizowane w technologii Fibre Channel o przepływności 1-4 Gb/s, pozwalają na nielimitowany i wzajemny dostęp do wszystkich lokalnych urządzeń objętych działaniem Data Center. Wprowadzana od niedawna wirtualizacja zasobów pamięci masowych (zarówno dyskowych, jak i taśmowych) pozwala dwukrotnie zmniejszyć zapotrzebowanie na maksymalną wielkość fizycznych zasobów pamięciowych ośrodka kontaktowego IDC. W celu uzyskania odpowiedniego poziomu niezawodności transportu danych na podstawowych trasach łączeniowych wewnątrz ośrodka IDC są potrzebne szybkie przełączniki i gigarutery. Z ich pomocą tworzy się połączenia zastępcze, nawet w przypadku całkowitej awarii podstawowej ścieżki dostępu do urządzeń informatycznych bądź zasobów pamięciowych.

Podstawowym wymaganiem, świadczącym o przydatności centrum kontaktowego, jest kompleksowe zabezpieczenie zainstalowanych w centrum urządzeń i znajdujących się tam powierzonych danych. Można wyróżnić dwa istotne kierunki działań: ochronę systemową i zabezpieczenia fizyczne.

Ochrona systemowa

Stosuje się w tym wypadku wielostopniowe systemy zapór ogniowych (firewall) oraz ciągłe monitorowanie ruchu sieciowego i systemów operacyjnych, mające wykrywać wszelką podejrzaną aktywność, zarówno upoważnionych, jak i nieznanych osób. Nadmiarowy system zapór ogniowych i stale modernizowana ochrona antywirusowa, wraz z możliwością tworzenia prywatnych łączy wirtualnych VPN (Virtual Private Network) do obsługi każdego użytkownika oddzielnie, winny stanowić dostateczne zabezpieczenie centrum przed hakerami.

Zabezpieczenia fizyczne

Uwzględniają podział telecentrum IDC na strzeżone strefy bezpieczeństwa o hierarchicznej kontroli dostępu osób fizycznych, przy czym wstęp do poszczególnych pomieszczeń podlega wielostopniowej kontroli osobistej. Ruch osób w obrębie centrum jest stale rejestrowany i odnotowywany za pomocą wideokamer systemu telewizji przemysłowej, podobnie jak w skarbcach instytucji bankowych. Największe wymagania stawia się tutaj pomieszczeniu serwerowni, w której znajduje się jądro systemu teleinformatycznego. Wejście do niej przez pancerne i ognioodporne drzwi zwykle wymaga każdorazowo potwierdzenia tożsamości człowieka za pomocą metod biometrycznych (linie papilarne, geometria dłoni, tęczówka oka itp.).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200