Fizyczne podstawy bezpieczeństwa

Jak nie wodą, to gazem

Fizyczne podstawy bezpieczeństwa

Zastosowanie wybranego poziomu bezpieczeństwa fizycznego musi wynikać ze stopnia wrażliwości danych, jakie chronimy, ważności zastosowanych aplikacji, kosztów użytego sprzętu i dostępności metod kopiowania i odzyskiwania danych. Nie będziemy przecież budować bunkra, żeby chronić np. infrastrukturę n

Ponieważ woda jest medium tanim i powszechnie dostępnym, to system zraszaczy byłby najbardziej ekonomicznym rozwiązaniem w serwerowni chronionej przed pożarem. Niestety, woda i elektryczność nie idą w parze. Sprzęt wypełniający centrum danych potraktowany wodą ulegnie zniszczeniu, najczęściej wraz ze znajdującymi się w nich danymi (często o większej wartości niż sam sprzęt). Dlatego choć dla bezpieczeństwa całego budynku centrum danych system wodny będzie koniecznością, to dla ochrony samego sprzętu IT będziemy potrzebować systemu opartego na tzw. gazach obojętnych. Chronią one sprzęt przed rozprzestrzeniającym się ogniem, redukując poziom tlenu w otoczeniu. Ważne jest, by systemy gaśnicze miały zasilanie awaryjne. Jeśli zainstalujemy systemy wczesnego wykrywania dymu sprzężone z systemami gaśniczymi, pożar zostanie błyskawicznie wykryty i stłumiony już na poziomie szafy, w której się pojawił, zaś akcję gaśniczą wyzwolą już tlące się elementy.

Oprócz dobrego systemu gaśniczego warto pomyśleć o monitorowaniu i automatycznym powiadamianiu o wszelkich anomaliach występujących w serwerowni. Należy do nich nie tylko wystąpienie dymu, lecz także zbyt wysoka temperatura (oznaczająca problemy z klimatyzacją) czy pojawienie się w tym szczególnie ważnym pomieszczeniu wody.

Konwergencja bezpieczeństwa fizycznego i informatycznego

Od rzeczy najprostszych, czyli zamków, dochodzimy do rzeczy najbardziej złożonych, czyli próby połączenia systemów bezpieczeństwa dotąd traktowanych oddzielnie. Obrońcy takiej fuzji widzą w niej znaczne oszczędności i naturalną konsekwencję ewolucji obu systemów.

Argumenty za dołączeniem bezpieczeństwa fizycznego (monitoringu wideo, kontroli drzwi, systemów przeciwpożarowych, HVAC i oświetlenia ) do wykorzystywanej przez organizację sieci komputerowej IP:

Coraz większa liczba systemów bezpieczeństwa fizycznego wykorzystuje IP, co umożliwia łatwą integrację z istniejącą siecią (albo przynajmniej stworzenie oddzielnej sieci IP) i łatwość rozbudowy.

Możliwe jest używanie jednego identyfikatora (karty elektronicznej) do fizycznego dostępu do/w budynku i dostępu do komputerów, co doprowadzi do jednolitego systemu zarządzania tożsamością.

Systemy bezpieczeństwa fizycznego stają się na tyle złożone technicznie, że do ich instalowania i zarządzania powinny być włączone działy IT, szczególnie gdy informacja pozyskana z systemu fizycznego może być łatwo wykorzystana do przejęcia chronionych przez dział IT danych.

W wyniku wykorzystania jednej sieci i systemu tożsamości można oczekiwać oszczędności.

Argumenty przeciw połączeniu bezpieczeństwa fizycznego i informatycznego:

Systemy monitoringu wideo oraz inne systemy bezpieczeństwa fizycznego, działające w zamkniętej sieci, są bardziej bezpieczne, bo nie są narażone na występujące w sieciach komputerowych malware i ataki pochodzące z internetu.

Systemy monitoringu wideo są bardzo pasmożerne, a kompresja - konieczna w jednej sieci - zmniejszy jakość obrazu.

Zamknięty system bezpieczeństwa fizycznego wymaga ciągłej dostępności, co mogłoby być trudne do uzyskania w jednej wspólnej sieci IP.

Chociaż coraz więcej systemów fizycznych wykorzystuje IP, to do integracji potrzebne byłoby jeszcze sporo pracy nad rozwijaniem protokołów do gromadzenia przydatnych metadanych.


TOP 200