Woda, ogień, włamywacze i serwery

Coraz większa zależność procesów biznesowych od technologii zmusza do uznania infrastruktury teleinformatycznej za jeden z najbardziej newralgicznych punktów większości firm. Dlatego jej kluczowe elementy, takie jak serwery, powinny być umieszczane w pomieszczeniach przystosowanych do zapewnienia właściwych warunków ich pracy, bo w innym wypadku może nastąpić zakłócenie działalności firmy przynoszące duże straty.

Coraz większa zależność procesów biznesowych od technologii zmusza do uznania infrastruktury teleinformatycznej za jeden z najbardziej newralgicznych punktów większości firm. Dlatego jej kluczowe elementy, takie jak serwery, powinny być umieszczane w pomieszczeniach przystosowanych do zapewnienia właściwych warunków ich pracy, bo w innym wypadku może nastąpić zakłócenie działalności firmy przynoszące duże straty.

Umieszczanie kluczowych elementów infrastruktury, takich jak serwery w pomieszczeniach ogólnie dostępnych lub nieprzystosowanych do zapewnienia właściwych warunków pracy systemów, często prowadzi do poważnego zakłócenia działalności firmy i policzalnych strat. Mechanizm ochrony pomieszczeń szczególnie chronionych, np. pomieszczenia serwerowe, powinien uwzględniać zarówno ryzyko nieuprawnionego dostępu do pomieszczenia, jak i parametry środowiska pracy systemów. Aby skutecznie ograniczyć te ryzyka, należy rozpatrywać je łącznie.

Projektując system kontroli dostępu fizycznego do pomieszczeń szczególnie chronionych, należy wykorzystywać warstwowy model ochrony, który został opisany w Computerworld (CW nr 34/781). System ten powinien brać pod uwagę otoczenie i zastosowane w nim mechanizmy bezpieczeństwa oraz samo usytuowanie pomieszczenia serwerowego. Błędy w lokalizacji pomieszczeń szczególnie chronionych prowadzą do zniwelowania wysiłków włożonych w ich ochronę.

Doskonałym przykładem błędu projektowego jest sytuacja zaobserwowana przeze mnie w trakcie jednego z wielu audytów bezpieczeństwa, gdzie ośrodek obliczeniowy umiejscowiony był w wydzielonej strefie powierzchni biurowej, stanowiącej część kondygnacji budynku. Sposób zaprojektowania strefy nie budził wątpliwości, tym bardziej że dostęp do niej ograniczony był jedynie do uprawnionych osób, a wejście do strefy było monitorowane przez system kamer przemysłowych. Prawdopodobnie nie miałbym żadnych zastrzeżeń, gdyby nie to, że w chwili gdy opuszczałem strefę z zewnątrz dobiegło pukanie do drzwi, ktoś z wewnątrz je otworzył, a w drzwiach pojawiła się osoba niosąca czajnik elektryczny. Jak się okazało, osoba nie była uprawniona do wstępu do strefy, a znalazła się tam dlatego, że... jedyna kuchnia na tej kondygnacji budynku znajdowała się w strefie chronionej. Tak więc wysiłek włożony w wydzielenie obszaru, wdrożenie mechanizmów ochrony i monitorowanie wejścia poszedł na marne przez nieprzemyślany projekt kondygnacji.

Zgodnie z zasadami mechanizm ochrony dostępu fizycznego powinien zarówno zapobiegać wtargnięciu intruza, jak i wykrywać i rejestrować takie wtargnięcie. Dlatego też należy dokonać analizy możliwych scenariuszy wejścia oraz zidentyfikować wszelkie możliwe punkty dostępu do pomieszczenia chronionego, w tym drzwi, okna, a nawet ściany.

Klucz wciąż potrzebny

Dostęp do pomieszczenia serwerowego, jako podlegającego szczególnej ochronie, powinien być realizowany na podstawie mechanizmu ograniczającego uzyskanie dostępu przez osoby nieuprawnione oraz mechanizmu monitorowania i rejestracji wejścia lub próby wejścia. W tym celu coraz częściej w miejsce tradycyjnych zamków instalowane są systemy kontroli dostępu opierające się na czytnikach kart zbliżeniowych lub systemach biometrycznych.

Należy jednak zwrócić uwagę, że zupełne wyeliminowanie tradycyjnego zamka jest podstawowym błędem konstrukcyjnym. Wynika to z faktu, że mechanizm kontroli dostępu opierający się na systemie kart zbliżeniowych czy systemie biometrycznym jest podatny na takie same zagrożenia jak inne systemy, które chronimy. Dlatego systemy kontroli dostępu powinny być stosowane wyłącznie w celu rutynowego dostępu do pomieszczeń serwerowych, a tradycyjny klucz musi stanowić mechanizm wykorzystywany na wypadek awarii. Oznacza to jednak, że w posiadaniu takiego klucza powinna być osoba lub ograniczona grupa osób, która udostępnia go jedynie na wypadek awarii. W przeciwnym razie klucz stanowiłby sposób ominięcia zabezpieczeń standardowych.

Zagrożenia dla systemów informatycznych

Zagrożenia dla systemów informatycznych

Tam gdzie w pomieszczeniu serwerowym znajdują się okna, należy się upewnić, że szyby okienne spełniają odpowiednie normy bezpieczeństwa, a próby sforsowania okna czy wybicia szyby są wykrywane przez odpowiednie czujniki. Sprawą, o której nie wolno zapominać, jest konstrukcja ścian pomieszczenia serwerowego. Instalacja pancernych drzwi w ścianie kartonowo-gipsowej jest pozbawiona sensu. Jeśli obszar chroniony wydzielony jest z powierzchni biurowej, to sposób jego izolacji od otoczenia powinien zapewnić, że barierą wejścia są nie tylko drzwi, ale również ściana dzieląca ten obszar od pozostałej części biura.

Obok mechanizmów prewencyjnych stosować należy również mechanizmy monitorowania, wykrywania i rejestracji. Stanowią one uzupełnienie systemu ochrony elementami pozwalającymi na wczesne wykrycie intruza, co w wielu przypadkach może pozwolić na podjęcie szybkich działań zaradczych lub ustalenie sprawcy incydentu.

W praktyce kluczowym komponentem systemu monitorowania są kamery przemysłowe. Dla skutecznej ochrony powinny być one odpowiednio usytuowane względem wejścia do pomieszczenia serwerowego. Wejście należy monitorować kamerą umieszczoną na zewnątrz pomieszczenia chronionego, usytuowaną w sposób uniemożliwiający niezauważone wejście intruza, a dodatkowo trzeba monitorować samo pomieszczenie. Dzięki takiej konstrukcji możliwe jest ustalenie nie tylko tego kto uzyskał lub próbował uzyskać dostęp, ale również jakie ruchy wykonał w strefie chronionej. Resztę powiedzą dzienniki zdarzeń systemowych.

Kontrola środowiska pracy

Wśród wielu czynników środowiskowych wpływających na niezawodną pracę systemów informatycznych należy wymienić m.in. zasilanie, temperaturę i wilgotność. Sprawnie funkcjonujący system kontroli środowiska pracy powinien uwzględniać każdy z tych czynników w stopniu choćby minimalnym. Wynika to z analizy zagrożeń dla systemów informatycznych, która bezwzględnie powinna poprzedzać fazę projektową. W celu ochrony pomieszczenia serwerowego i znajdującego się w nim sprzętu i danych przed zidentyfikowanymi zagrożeniami należy w sposób przemyślany stosować mechanizmy zapobiegania wystąpieniu zagrożeń i/lub ograniczania ich skutków.

Pierwszym krokiem w ochronie pomieszczenia serwerowego jest jego przemyślana lokalizacja. Dobrą pra-ktyką jest lokalizacja serwerowni na wyższych kondygnacjach budynku. Dzięki temu możliwe jest ograniczenie ryzyka bezpośredniego wtargnięcia z zewnątrz (np. przez okno), a jednocześnie zalania w obszarach narażonych na zalewy naturalne. Pamiętać przy tym należy, że zbyt wysokie usytuowanie serwerowni może z kolei utrudnić działania podejmowane na wypadek pożaru.

Odpowiednią uwagę należy poświęcić wejściu do pomieszczenia serwerowego. Drzwi wejściowe, oprócz tego że powinny skuteczne opóźniać wtargnięcie intruza do obszaru chronionego, mają również stanowić barierę dla ognia. Ponadto muszą umożliwiać łatwe otwarcie od środka na wypadek pożaru.

Celem kontroli środowiska pracy systemów znajdujących się wewnątrz pomieszczenia serwerowego jest stworzenie i utrzymanie warunków zapewniających długotrwałą i niezawodną ich pracę. Dlatego też kontrola środowiska z zasady koncentruje się na czynnikach, które mogą spowodować powstanie warunków zagrażających sprawnemu działaniu, a w skrajnych przypadkach zniszczeniu infrastruktury i danych.