Bezpieczeństwo w centrum danych

W polskich realiach ryzyko trzęsień ziemi czy tornad jest znikome, nie musimy więc uwzględniać tego problemu przy planowaniu lokalizacji centrum danych. Niemniej jednak nawet u nas nie jest bez znaczenia, gdzie owo centrum powstanie.

Warto zadbać, by pracy data center nie przerwał na przykład samochód ciężarowy, który nie wyrobił się na zakręcie i wylądował wśród naszych serwerów. Oprócz terenów położonych blisko dużych dróg, niezbyt dobrą lokalizacją będą między innymi tereny górnicze czy takie, które sąsiadują z zakładami chemicznymi czy lotniskami.

Nie za wilgotno i nie za sucho

Serwerownia położona nisko (np. w piwnicy) będzie bardziej narażona na zalanie, zaś umieszczona wysoko w budynku na pożar pod nią. Niezależnie jednak od jej położenia, dobrze wyposażyć ją zarówno w czujniki wczesnego wykrywania dymu, jak i urządzenia wykrywające wodę. Wśród innych parametrów, które powinny być stale monitorowane, należy wymienić temperaturę i wilgotność. Często pamięta się, że zbyt duża wilgotność wiąże się z ryzykiem skraplania się pary na urządzeniach i zwarcia, ale już znacznie rzadziej o tym, że zbyt niska powoduje gromadzenie ładunków statycznych.

Kamery nie dla ozdoby

Mimo usług terminalowych czy urządzeń umożliwiających zdalny dostęp do konsoli i zarządzania zasilaniem, fizyczny dostęp ludzi jest nieunikniony dla prawidłowego funkcjonowania centrum danych. Niezmiernie ważne jest, by miały go wyłącznie osoby do tego uprawnione. Każdy - zarówno pracownik, jak i gość - nie powinien przebywać w chronionych obszarach, jeśli nie ma tam nic do wykonania. Nie wszyscy pracownicy potrzebują dostępu do wszystkich pomieszczeń centrum, i warto to uwzględnić w polityce dostępu. Wizyty gości winny być odnotowywane, a oni sami nie powinni móc poruszać się po budynku bez asysty pracowników. Niezależnie od ryzyka kradzieży czy dywersji, dobrze jest, jeśli pomieszczenia z serwerami i ciągi komunikacyjne są monitorowane za pomocą kamer CCTV. Obraz z kamer powinien być rejestrowany. Oczywiście rejestracja będzie pozbawiona sensu, jeżeli zapis da się łatwo skasować.

Ważne jest opracowanie polityki bezpieczeństwa dla centrum danych, ale jeszcze ważniejsze jest, by nie trafiła ona do szuflady, lecz została wdrożona i była starannie przestrzegana.

Powinniśmy być pewni, że kanały wentylacyjne, sufity podwieszane czy ciągi, którymi są prowadzone kable, nie dadzą się wykorzystać przez nieproszonych gości jako trakt komunikacyjny czy kryjówka.

Różny poziom dostępu

Do różnego rodzaju pomieszczeń centrum danych będą obowiązywały inne poziomy dostępów, zatem trudno wyobrazić sobie kontrolę dostępu realizowaną tradycyjnie. Rozwiązania elektroniczne, oprócz łatwości zarządzania, pozwolą na łatwe gromadzenie informacji o udanych i nieudanych próbach autoryzacji. Będą one bardzo przydatne przy ewentualnym audycie bezpieczeństwa.

Systemy oparte na czytnikach magnetycznych czy chipowych zapewnią przyzwoity poziom bezpieczeństwa, choć zawsze istnieje ryzyko, że z karty skorzysta osoba do tego nieuprawniona. Nadruk zdjęć na kartach dostępu oraz umieszczenie ich w bazie danych zarządzającej dostępem do pomieszczeń, pozwoli nieco zminimalizować to ryzyko.

Bezpieczeństwo w centrum danych

Bezpieczne centrum danych

Dużo bezpieczniejsze z tego punktu widzenia są czytniki biometryczne, choć trzeba przyznać, że są one znacznie droższe. Tego typu rozwiązanie charakteryzuje się bardzo wysoką precyzją, mimo że pojawiają się wątpliwości w kwestii jego zgodności z Kodeksem pracy i ryzyko konfliktu z GIODO.

Niezależnie od przyjętej metody zarządzania dostępem do pomieszczeń, należy też dbać o stałą aktualizację bazy praw dostępu. Oczywiste jest, że karta właśnie zwolnionego pracownika nie powinna umożliwiać wstępu do strzeżonych pomieszczeń, ale warto też zastanowić się nad prawami dostępu dla pracownika, który przebywa na urlopie.

Nie przesadzić z kontrolą

Ze względów przeciwpożarowych wiele drzwi (nawet te do chronionych pomieszczeń) musi się dać otworzyć; bardzo ważne jest, by każda taka próba otwarcia uruchamiała alarm.

System kontroli dostępu powinien znacznie utrudniać dostęp osób niepowołanych, nie powinien jednak być zbyt uciążliwy dla osób uprawnionych. Jeśli wejście do Centrum Danych wymaga autoryzacji, a wejście do samego pomieszczenia z serwerami wymaga dodatkowego uwierzytelnienia, to warto zastanowić się, czy uzasadnione jest kolejne zabezpieczanie samego dostępu do szaf. Każda dodatkowa kontrola wydłuży czas potrzebny na dostanie się do urządzeń, a to z kolei może przedłużać czas usuwania awarii.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200