Bezpieczeństwo infrastruktury i sprzętu
- Radosław Kaczorek,
- 02.10.2007
Obok ochrony dostępu fizycznego oraz kontroli środowiska pracy odpowiednią uwagę należy poświęcić zagadnieniom zabezpieczenia tych elementów infrastruktury, które z przetwarzaniem danych mają największy związek, a jednocześnie ich awarie mogą bezpośrednio wpłynąć na utratę jednego z najcenniejszych aktywów - informacji.
Obok ochrony dostępu fizycznego oraz kontroli środowiska pracy odpowiednią uwagę należy poświęcić zagadnieniom zabezpieczenia tych elementów infrastruktury, które z przetwarzaniem danych mają największy związek, a jednocześnie ich awarie mogą bezpośrednio wpłynąć na utratę jednego z najcenniejszych aktywów - informacji.
O tym na co zwracać uwagę projektując system ochrony fizycznej budynku i pomieszczeń serwerowych napisano w poprzednich artykułach (Computerworld nr 34/781 i 35/782). Teraz przyszła kolej, aby rozprawić się z zagadnieniem ochrony infrastruktury służącej do przetwarzania danych oraz samych danych. Wśród urządzeń, które wykorzystywane są w codziennej pracy do gromadzenia i przetwarzania danych, wymienić można sprzęt komputerowy stacjonarny i mobilny, sprzęt i urządzenia serwerowe oraz okablowanie teleinformatyczne. Oczywistym błędem byłoby rozważanie bezpieczeństwa tych elementów infrastruktury w sposób rozłączny, gdyż nieprawidłowości w dowolnym z wymienionych punktów mają wpływ na pozostałe. Brak możliwości pracy na sprzęcie komputerowym czyni resztę infrastruktury bezużyteczną, a to samo dotyczy sieci komputerowych i systemów serwerowych.
Mobilny sprzęt komputerowy
Analizując możliwe do zastosowania metody ochrony sprzętu komputerowego, należy zacząć od uświadomienia sobie zagrożeń związanych z tym sprzętem. A do tych zaliczyć należy przede wszystkim uszkodzenie lub utratę na skutek kradzieży lub zagubienia sprzętu. Ma to szczególne znaczenie, bo w ostatnich latach szybko rośnie stopień wykorzystania komputerów mobilnych, w tym również wielofunkcyjnych telefonów i urządzeń typu PDA. Bez względu jednak na typ urządzenia celem zabezpieczeń powinna być zarówno ochrona samego sprzętu, jak i danych na nim przechowywanych. Pamiętać przy tym należy, że każdy mechanizm ochrony wpływa na łatwość korzystania z urządzenia przez użytkownika. Dlatego każdy menedżer odpowiedzialny za bezpieczeństwo powinien zachować zdrowy rozsądek i umiar w uzbrajaniu urządzeń w systemy zabezpieczeń.
Zmuszanie użytkowników do pokonywania wielu barier zanim będą mogli skorzystać z dobrodziejstw technologii skłania ich bowiem często do ułatwiania sobie życia i szukania sposobów na ich ominięcie. Doskonałym przykładem są bezpieczne i skomplikowane hasła zapisane na kartkach przyklejonych do biurka. Użytkownicy są jednak czasami po prostu zmuszani do takich, sprzecznych z zasadami, zachowań przez przesadne wymagania co do długości, poziomu skomplikowania i częstotliwości zmiany haseł, co oczywiście teoretycznie zwiększa bezpieczeństwo, ale w praktyce jest przeszkodą w normalnej pracy. Dlatego wdrożenia skutecznych zabezpieczeń warto rozpocząć od szkolenia i uświadamiania użytkowników, a także zorganizowania sprawnego systemu zapewniającego wsparcie i udzielanie użytkownikom pomocy w stosowaniu wymaganych zabezpieczeń.
Bezpieczna szafa serwerowa.
Odrębnym zagadnieniem, wykraczającym poza mechanizmy ochrony fizycznej, ale bardzo ważnym, jest ochrona nośników danych w sprzęcie mobilnym. Kradzież laptopów, telefonów komórkowych, urządzeń PDA nie należy do rzadkości, podobnie jak zdarzające się zgubienia lub pozostawienia w samolocie takich urządzeń. Wszyscy wiedzą, że jedyną skuteczną metodą ochrony zapisanych w tych urządzeniach informacji przed dostaniem się w nieuprawnione ręce jest ich zaszyfrowanie i utworzenie kopii zapasowych przechowywanych w biurze. Ale w praktyce popularność stosowania takich rozwiązań wciąż jest niewielka. Sprawa ochrony danych przechowywanych na urządzeniach mobilnych często pozostawiona jest użytkownikowi, który zwykle nie jest świadomy dostępności łatwych i skutecznych metod zabezpieczeń. A przecież dane przechowywane na laptopie niewiele różnią się od tych przechowywanych na macierzach dyskowych firmowych serwerów. Pamiętać więc należy nie tylko o systemach centralnych, ale również o danych rozproszonych na urządzeniach mobilnych. Dodać do tego trzeba również dbałość o świadomość użytkownika, który pozostawiony sam sobie może zniwelować wszelkie starania o bezpieczeństwo. I zrobi to nie dlatego, że jest zły, tylko dlatego że zapewnienie bezpieczeństwa danych nie jest jego bezpośrednim zadaniem.
- Rozmiar i konstrukcja szafy odpowiadająca sprzętowi serwerowemu.
- Zamykane drzwi przednie i tylne szafy.
- System monitorowania szafy serwerowej (otwarcie/zamknięcie, zasilanie, temperatura, wilgotność).
- Sposób zasilania urządzeń serwerowych.
- Mechanizm chłodzenia urządzeń.