Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Bezpieczeństwo przechowywania i przetwarzania danych w firmie

Lardome 09-09-2011, 19:12

Dane osobowe, dokumentacja finansowa, projekty rozwojowe - każdego dnia przedsiębiorstwa gromadzą nowe ilości danych na swoich komputerach, a wśród nich również te strategiczne z punktu widzenia funkcjonowania firmy. Za bezpieczeństwo przechowywania i przetwarzania danych odpowiada przede wszystkim właściwie zorganizowana serwerownia.

Różnego rodzaju poufne informacje, istotne z punktu widzenia firmy, muszą być przechowywane i przetwarzane w profesjonalnie przygotowanych warunkach, które zapewniają odpowiednie bezpieczeństwo w każdym aspekcie. Jedynym takim miejscem jest prawidłowo przygotowana serwerownia będąca sercem centrum danych. Jest to pomieszczenie zapewniające optymalne warunki pracy dla sprzętu sieciowo-serwerowego zarówno pod względem czynników środowiskowych (temperatura, wilgotność), energetycznych (filtrowane, gwarantowane, rezerwowane zasilanie), jak i fizycznych (kontrola dostępu, systemy antywłamaniowe, systemy przeciwpożarowe). Wszystkie te instalacje i systemy wchodzące w skład skoordynowanej infrastruktury fizycznej centrum muszą spełniać pewne normy, by zapewnić optymalny poziom bezpieczeństwa.

Instalacje zapewniające bezpieczne warunki dla urządzeń serwerowych

Mówiąc o zabezpieczeniu serwerowni, należy wziąć pod uwagę większość instalacji w niej występujących, ponieważ każdy element wpływa na poziom bezpieczeństwa. Na przykład, odpowiednio zaprojektowana i wykonana klimatyzacja precyzyjna ma zapewnić bezpieczeństwo ciągłości i niezawodności działania sprzętu komputerowego. Podobnie układ zasilania składający się z zasilacza UPS ma na celu przede wszystkim podtrzymanie zasilania w czasie krótszych lub dłuższych zaników źródła energii (ciągłość i niezawodność pracy systemu informatycznego) oraz eliminację niebezpiecznych dla sprzętu skoków napięcia (możliwość uszkodzenia sprzętu i uniemożliwienie dostępu do danych). Systemy przeciwpożarowe (SAP, gaszenie gazem, wczesna detekcja dymu) mają na celu wyeliminowanie źródła ognia, który jest poważnym zagrożeniem dla bezpieczeństwa danych. Dzięki odpowiednio przemyślanej konfiguracji tych systemów możliwe jest przeprowadzenie automatycznej i skutecznej akcji gaśniczej bez potrzeby wyłączania sprzętu sieciowo-serwerowego, co jest szczególnie ważne dla dostępności systemów krytycznych – mówi Błażej Jachimowicz ekspert z Lardome.

Zabezpieczenie przed intruzami

Oprócz wyżej wymienionych zabezpieczeń, które mają charakter stałej kontroli pewnych parametrów, bardzo ważne są zabezpieczenia przed dostępem do pomieszczenia serwerowni osób niepowołanych. Należą do nich systemy kontroli dostępu, sygnalizacji włamania i napadu czy monitoringu wizyjnego.

System kontroli dostępu – jest główną instalacją zapewniającą kontrolę możliwości wejścia do poszczególnych pomieszczeń centrum danych lub tylko samej serwerowni. Popularne w ostatnich czasach w tej dziedzinie stają się systemy oparte o biometrię (analiza siatkówki oka czy też czytnik linii papilarnych). Upraszczając, system ten działa na zasadzie zwolnienia zamka lub zwory itp. zabezpieczających drzwi  po prawidłowej autoryzacji osoby, której dane wcześniej musiały być do niego wprowadzone. Warto jednak dla zwiększenia bezpieczeństwa połączyć co najmniej dwa elementy ograniczające dostęp do pomieszczenia, np. połączenie otwierania zamka drzwi (koniecznie antywłamaniowych) tradycyjnym kluczem i zwolnienie zwory elektromagnetycznej poprzez autoryzację biometryczną lub kartą zbliżeniową – wyjaśnia Błażej Jachimowicz z Lardome. Inne możliwości to: biometria i karta lub klucz oraz karta. W przypadku integracji takiego systemu z ogólnobudynkową kontrolą dostępu należy pamiętać o odpowiednim wydzieleniu stref, tak aby upoważniony do wejścia do biura niekoniecznie mógł wejść do serwerowni. Taki system zapewnia bezpieczeństwo dostępu jedynie uprawnionym osobom.

System sygnalizacji włamania i napadu – jest instalacją współpracującą z wyżej opisanym systemem kontroli dostępu. Jego zadaniem jest odpowiednie zaalarmowanie nieautoryzowanego dostępu do strefy chronionej. I tak kontaktron zamontowany przy drzwiach zgłosi każdorazowe otwarcie drzwi, co przy braku potwierdzenia z systemu kontroli dostępu prawidłowej autoryzacji wyzwoli alarm i cały szereg zaprogramowanych sygnałów. Sieć czujek ruchu wykryje przemieszczające się ciała wewnątrz pomieszczenia, a czujki zbicia szkła zasygnalizują odpowiednio wcześniej próbę wtargnięcia przez rozbicie szyby (dosyć często spotykamy się z oknami w serwerowniach, co wynika z konieczności adaptacji pomieszczeń na potrzeby serwerowni w budynkach, w których nie przewidziano takiego miejsca na etapie projektowym).

System wizyjny – powszechnie zwany CCTV, ma przede wszystkim pełnić rolę archiwizacji obrazu w celu odtworzenia zaistniałych zdarzeń. Instalacja taka jest również bardzo pomocna dla stałego podglądu serwerowni, np. ze stanowiska ochrony lub nawet dowolnego miejsca w sieci. Obecne możliwości kamer cyfrowych są bardzo duże, a jakość rejestrowanego obrazu jest wysoka. Łączność nie wymaga już osobnej instalacji, a jedynie podłączenie do sieci logicznej za pomocą kabla lub też bezprzewodowo.

Zadaniem wyżej wymienionych systemów jest ochrona sprzętu i danych przed intruzami. Jednak jak się okazuje, nawet lokalny pracownik może stanowić zagrożenie. Błąd ludzki jest nadal jednym z głównych czynników awarii i problemów z dostępem do danych w serwerowniach. Jak się przed tym zabezpieczyć, opisano w dalszej części artykułu.

Kontrola bezpiecznego środowiska i stanu pracy urządzeń serwerowni

Kolejnym systemem zwiększającym bezpieczeństwo danych jest system monitoringu warunków środowiskowych oraz stanu pracy urządzeń – powszechnie zwany BMS (Building Managment System), jednak ze względu na jego ograniczoną rolę (zbieranie informacji, a nie sterowanie) można by posługiwać się tylko częścią funkcjonalną zwaną SMS (Security Management System).

W serwerowni dla zapewnienia odpowiednich warunków przechowywania, przetwarzania
i zabezpieczenia danych zamontowanych jest wiele systemów oraz instalacji (część z nich wymieniono w tym artykule). Wszystkie te systemy zbudowane są z wielu elementów, które mogą ulec awarii lub uszkodzeniu. Bez takiego monitoringu nie ma praktycznie możliwości zareagowania na awarię, zanim nie odczuje tego system informatyczny, wówczas jest jednak już zwykle za późno.

System SMS integruje wiele sygnałów z  różnych urządzeń i na bieżąco kontroluje ich stan. Każde odstępstwo od normy jest zgłaszane odpowiednim osobom np. poprzez szybką wiadomość tekstową SMS (Short Message Service) lub w przypadku awarii mniej krytycznej za pomocą e-maila. Ponadto takie rozwiązanie zapewnia stały dostęp (podgląd) stanu pracy instalacji oraz warunków środowiskowych poprzez internet. Podnosi to poziom bezpieczeństwa przetwarzania i przechowywania informacji i jest niezbędnym systemem serwerowni czy całego centrum danych.

Zapewnienie niezawodności infrastruktury serwerowni

Główną funkcją serwerowni i centrum danych jest zapewnienie ciągłości działania. Nawet najlepsze zabezpieczenia przed włamaniem, zniszczeniem, zalaniem wodą czy pożarem nie pomogą, jeśli centrum przestanie działać. Aby uniknąć takich zdarzeń, niezbędne jest posiadanie umowy serwisowej zapewniającej odpowiednio szybką naprawę, a przede wszystkim wyeliminowanie możliwości jej wystąpienia.

Zabezpieczenie przed nieodpowiednimi zachowaniami personelu

Osoby uprawnione do wejścia do serwerowni muszą wcześniej poznać odpowiednie przepisy związane z tym pomieszczeniem. Dotyczą one zarówno kwestii podstawowej obsługi wewnątrz (instrukcja obsługi serwerowni), jak i zasad związanych z samym dostępem do danych (polityka bezpieczeństwa). Mimo wszystko może dojść do sytuacji utrudnionego i całkowicie niemożliwego dostępu do danych - wtedy niezbędne jest posiadanie odpowiedniego backupu

Instrukcja obsługi serwerowni – jest dokumentem podstawowym, niezbędnym dla każdej osoby, która przebywa wewnątrz serwerowni bez odpowiedniej opieki. Mnogość instalacji, urządzeń i systemów wewnątrz serwerowni czy centrum danych sprawia, że należy przestrzegać ustalonych reguł oraz wiedzieć, jak zareagować na pojawiające się zdarzenia (np. akcja gaśnicza, zanik zasilania, przypadkowe wciśnięcie jakiegokolwiek przycisku). Dokument powinien opisywać procedury uruchamiania lub wyłączania urządzeń. W praktyce jest to jedyny dokument, do którego zaglądają administratorzy serwerowni, ponieważ jest napisany łatwiejszym językiem niż dokumentacja projektowa (przede wszystkim nie zawiera szczegółowych informacji technicznych, mało ważnych przy codziennych pracach). Każda osoba, która przebywa w serwerowni przez dłuższy czas, powinna go przeczytać i potwierdzić to w odpowiednim protokole zapoznania się z instrukcją.

Polityka bezpieczeństwa informacji dokument ten, w przeciwieństwie do instrukcji obsługi serwerowni, dotyczy dostępu do systemów informatycznych, sposobu udostępniania tych informacji oraz definiuje, które informacje i w jaki sposób mają być chronione. Każda firma ustala jego formę indywidualnie, zgodnie ze swoimi wymaganiami. Jego treść, a co się z tym wiąże, zasady postępowania i zabezpieczania informacji zależą od rodzajów systemów funkcjonujących w firmie. Każdy pracownik w zależności od stopnia dostępu do danych musi zapoznać się z jej treścią i ściśle się do niej stosować. Wytyczne do niej powinny dawać osoby odpowiedzialne za bezpieczeństwo informacji oraz sprzętu serwerowego hostowanego w serwerowni. Polityka bezpieczeństwa informacji definiuje również zasady i poziomy dostępu zarówno do pomieszczenia serwerowni, jak i systemów informatycznych.

Backup mimo całej gamy zabezpieczeń fizycznych oraz odpowiednich procedur niezbędna jest konieczność stałego zapewnienia kopii zapasowej danych. Tematyka backupu jest bardzo szeroka i istnieje wiele metod oraz technik jego wykonywania - ważne, żeby miejsca jego składowania były dobrze przemyślane. Tutaj temat również mocno się rozszerza i w zależności od czynników, jakie mogą mieć wpływ na utratę danych, należy rozważyć miejsce składowania kopii (lokalne kataklizmy, wyładowania atmosferyczne, próba fizycznego zniszczenia serwerowni itp.). Im informacje są bardziej krytyczne, tym staranniej należy się nad tym zastanowić. 

Zobacz także: Centrum danych 1&1 od środka - fotoreportaż

Bezpieczeństwo serwerowni zawsze należy rozpatrywać wieloaspektowo. Odpowiedni projekt i wykonanie infrastruktury fizycznej centrum danych zapewniającej niezawodność działania jest podstawą. Następnie bezpieczeństwo dostępu fizycznego eliminujące niepowołany dostęp osób nieupoważnionych do nośników danych. Odpowiednie procedury określające, jak można, a jak nie wolno postępować w pomieszczeniu serwerowni. Jasne określenie sposobu dostępu do informacji oraz jego poziomu dla odpowiednich osób, zasad postępowania z danymi. Stały monitoring stanu pracy urządzeń i instalacji, warunków panujących w serwerowni, aż po odpowiednie utrzymanie całego systemu mającego na celu wykluczenie jakichkolwiek awarii. Wymienione czynniki i elementy są częścią stanowiącą o bezpieczeństwie serwerowni oraz przechowywanych i przetwarzanych w niej danych. Ponadto zostały omówione w sposób bardzo ogólny jako zarys problematyki. Dla pełniejszego obrazu problemu należałoby przejść na bardziej szczegółowy poziom.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR