Bezpieczeństwo centrów danych najczęściej kojarzy się z kradzieżą informacji lub szpiegostwem. Jednak istotnym problemem wciąż pozostaje zagrożenie fizyczne – głównie stwarzane przez osoby mające dostęp do serwerowni albo próbujące taki dostęp uzyskać. Paradoksalnie, poważnym źródłem zagrożenia są sami pracownicy wykonujący swoje codzienne obowiązki w centrum danych. Badania pokazują, że to ludzie są odpowiedzialni za 60 proc. przestojów w serwerowni w wyniku nieszczęśliwych zdarzeń bądź pomyłek, np. niewłaściwych procedur, błędnie oznaczonego wyposażenia czy upuszczenia przedmiotów.

Zapewnienie fizycznego bezpieczeństwa to również ochrona przed katastrofami (pożarami, powodziami, zamachami terrorystycznymi lub – co prawda niewystępującymi w Polsce – trzęsieniami ziemi) oraz awariami sprzętu, których następstwem jest utrata zasilania lub klimatyzacji. Dlatego w centrach danych powinny znaleźć się takie rozwiązania jak: systemy kontroli dostępu, zasilania awaryjnego, chłodzenia, gaśnicze, poprowadzone w odpowiedni sposób okablowanie, zamykane na klucz szafy przemysłowe. Klienci inwestują w te rozwiązania zarówno podczas budowy nowych serwerowni, jak i ulepszania już istniejących.

Standardem przy modernizacji serwerowni jest uzupełnienie braków związanych z bezpieczeństwem lub wymiana wykorzystywanych rozwiązań na nowocześniejsze i zapewniające wyższe standardy bezpieczeństwa. Dariusz Koseski, wiceprezes Schneider Electric podsumowuje: – W przypadku serwerowni, która jest swego rodzaju mózgiem firmy, nawet krótkie przerwy w dostawie prądu są niebezpieczne dla przechowywanych tam danych oraz dla funkcjonowania przedsiębiorstwa. Dotyczy to również bezpieczeństwa samego pomieszczenia, bo przecież brak prądu oznacza chwilowy brak monitoringu, alarmów elektronicznych itp. Dlatego zasilacz UPS jest kluczowym urządzeniem, bo oznacza zarówno zabezpieczenie przed przestojami w pracy, jak i zapewnienie realnej, fizycznej ochrony obiektu.

 

Konieczny kompromis przy kontroli dostępu

Ludzkich błędów nie da się wyeliminować, należy więc ograniczać pracownikom i osobom postronnym dostęp do pomieszczeń serwerowni. To ważny elementy strategii zarządzania ryzykiem. Tradycyjne podejście – dość niepraktyczne – zakłada montaż zamka w drzwiach do serwerowni i udostępnienie klucza tylko zainteresowanym. Zdecydowanie bardziej zalecanym rozwiązaniem są karty kontroli dostępu. Umożliwiają indywidualne przyznawanie uprawnień (np. godzin, w których jest dozwolony dostęp) oraz ich dodatkową weryfikację, np. przez kod PIN wpisywany na czytniku z klawiaturą przy wejściu. Oprócz wyższego poziomu zabezpieczeń administrator budynku otrzymuje też dodatkowe informacje: której karty użyto do wejścia, o której godzinie i na jak długo.

 

Ze względu na to, że karty dostępu mogą zostać skradzione lub zgubione, firmy zainteresowane wyższym poziomem zabezpieczeń powinny przyjrzeć się rozwiązaniom biometrycznym. Wprawdzie są one znacznie droższe, ale praktycznie pozbawiają ryzyka utraty „klucza” dającego dostęp do serwerowni. Również próba jego skopiowania jest trudna lub wręcz niemożliwa w przypadku niektórych metod identyfikacji, np. tęczówki oka.

W oferowanych obecnie rozwiązaniach kontroli dostępu do pomieszczeń do identyfikacji wykorzystywane są metody zapewniające różny poziom poprawności działania i wiążące się z różnymi kosztami.

Przykładowo, karty są dość tanim zabezpieczeniem, ale jednocześnie stosunkowo niepewnym (nie ma gwarancji, że używają ich tylko uprawnieni). Skaner tęczówki natomiast jest kosztowym rozwiązaniem, ale zapewnia bardzo wysoki poziom bezpieczeństwa. Dlatego ważnym elementem planowania zabezpieczeń jest znalezienie kompromisu między kosztami a poprawnością identyfikacji.

 

Wsparcie merytoryczne zagwarantuje zyski

Menedżerowie IT powinni mieć opracowaną politykę bezpieczeństwa i rozpisane uprawnienia poszczególnych pracowników. Znają również ograniczenia budżetowe i zagrożenia, na które wystawiona jest ich serwerownia. Najczęściej natomiast brakuje im wiedzy z zakresu wdrażania nowoczesnych technologii zabezpieczeń. Tu pojawia się szansa dla resellerów, którzy mogą wspierać swoich klientów właśnie w zakresie rozwiązań zapewniających bezpieczeństwo fizyczne i ich integracji z pozostałymi systemami pracującymi w serwerowni. Połączenie wiedzy klienta o jego środowisku IT i doświadczenia resellera zaowocuje nabyciem systemu łączącego wymagania dotyczące kontroli dostępu, akceptowalny poziom ryzyka oraz dostępne metody ochrony z uwzględnieniem przewidzianego budżetu.

Pierwszym etapem projektu powinno być rozrysowanie planu bezpieczeństwa, przedstawiającego układ pomieszczeń z podziałem na obszary i punkty wejścia, które wymagają różnych reguł i poziomów dostępu. Strefy te należy uwzględnić, projektując system alarmowy oraz dobierając zabezpieczenia i hierarchizując dostęp.

Obszary podlegające ochronie można wyznaczyć na dwa sposoby: koncentrycznie (zarys budynku, pomieszczenia komputerowe, pomieszczenia serwerowni, szafy przemysłowe) bądź w zależności od przeznaczenia danych pomieszczeń (służące do przyjmowania interesantów, biurowe, o przeznaczeniu specjalnym itd.). Poszczególne obszary koncentryczne mogą być zabezpieczane różnymi metodami, przy czym przyjmuje się, że obszary wewnętrzne powinny być chronione lepiej niż zewnętrzne. Obszary wewnętrzne należy zabezpieczyć metodami, które zastosowano w obszarach zewnętrznych, oraz dodatkowymi, niestosowanymi nigdzie indziej.

 

Jakub Szyszka

 

kierownik ds. produktu, C&C Partners

Bezpieczne przechowywanie i przetwarzanie danych jest dzisiaj kluczową kwestią dla każdego przedsiębiorstwa lub instytucji, dlatego wydają ogromne środki na budowę bezpiecznych centrów danych. Dla takich firm stworzyliśmy system monitoringu z inteligentną analizą obrazu, który rejestruje twarze i zdefiniowane zdarzenia, automatycznie informując o wtargnięciu osób niepowołanych do serwerowni. Umożliwia też kontrolę dostępu za pomocą czytników biometrycznych, zarządzenie dostępem do szaf serwerowych oraz monitowanie temperatury i wilgotności w pomieszczeniach.

 
Gaz uratuje serwerownię

Kolejnym bardzo poważnym zagrożeniem dla serwerowni jest pożar. Elektroniki nie należy gasić wodą (choć może to się udać, zagrożenie, a potem straty będą jednak spore). Wykorzystywany wcześniej do gaszenia urządzeń halon jest zakazany ze względu na szkodliwy wpływ na warstwę ozonową, należy zatem rozważyć wyposażenie serwerowni w generatory gaśnicze. Oferta jest zróżnicowana – zarówno pod względem ceny, jak i wymagań (niektóre muszą mieć oddzielne pomieszczenie na butle), a także zagrożenia dla zdrowia osób przebywających w czasie wyzwolenia środka gaśniczego na terenie serwerowni.

W stałych instalacjach gaśniczych wprowadzono zamienniki halonów, które są mieszaninami gazowymi o podobnych własnościach i skuteczności gaśniczej, lecz niewielkiej szkodliwości dla środowiska naturalnego.

Należy pamiętać również o tym, aby materiały zastosowane w serwerowni były niepalne. Dotyczy to w szczególności podłoża, które powinno być także antystatyczne, ze względu na bezpieczeństwo pracujących w pomieszczeniu urządzeń.

 

Monitoring ułatwi kontrolę

Resellerom specjalizującym się wyłącznie w rozwiązaniach IT systemy monitoringu IP dają okazję do poszerzenia oferty. Nie stwarzają większych problemów z wdrożeniem, ponieważ łatwo można je zintegrować się z siecią informatyczną. Otwierają też szansę świadczenia dodatkowych usług serwisu i wsparcia. Coraz łatwiej przekonać klientów do inwestowania w taki system, jako że już sama obecność kamer może podnieść poziom bezpieczeństwa, odstraszając intruzów.

Przedsiębiorstwa mają do wyboru tradycyjne systemy CCTV oraz cyfrowe kamery wykorzystujące protokół IP. Te drugie w ostatnich latach, dzięki wielu zaletom, zyskują coraz większą popularność, a ich ceny spadają. W 2012 r. sprzedaż kamer IP wzrosła o 22 proc. w porównaniu z notowaną w roku poprzednim, a prognozy mówią, że podobne tempo powinno się utrzymać również w bieżącym roku. Ponad 60 proc. sprzedanych urządzeń to kamery wysokiej rozdzielczości. Więcej na ten temat w artykule „Monitoring IP to nie tylko kamery” na str. 66.

 

Maksimum energii, minimum przestrzeni

Dostawcy systemów zasilania awaryjnego skupiają się ostatnio na produkcji efektywnych, lekkich i niewielkich urządzeń, zwłaszcza że użytkownicy coraz częściej skłaniają się ku systemom o maksymalnej mocy i minimalnych rozmiarach. To właśnie utorowało drogę rozwojowi technologii UPS bez transformatorów. Zastosowanie tego rodzaju rozwiązań ostatnio wzrosło, zwłaszcza na Zachodzie.

Raport firmy doradczej Frost & Sullivan „Central and Eastern European Uninterruptible Power Supply Market” potwierdza fakt, że dzięki funduszom Unii Europejskiej wykorzystanym do współfinansowania dużych projektów z zakresu infrastruktury publicznej i ochrony środowiska w Europie Środkowej i Wschodniej nastąpił znaczący rozwój rynku systemów UPS. Polska jest uważana za jedno z państw, w którym zachodzi on najszybciej – w 2012 r. wartość sprzedaży wyniosła 56,6 mln dol. (w całym regionie – 255 mln dol.). Analitycy przewidują, że liczba ta do 2017 r. wzrośnie do 77,4 mln dol. (w regionie do 313,5 mln dol.), a średnia roczna stopa wzrostu (CAGR) osiągnie 6,5 proc. (2012–2017), czyli wyższy niż w całym regionie Europy Środkowej i Wschodniej, dla którego ma to być 4,2 proc.

 

Dotychczas głównymi odbiorcami na polskim rynku systemów UPS były firmy telekomunikacyjne, banki, centra danych (w tym przedsiębiorstwa oferujące usługi hostingowe) oraz sektor publiczny. Dostawcy potwierdzają jednak wyraźny wzrost sprzedaży w sektorze małych i średnich przedsiębiorstw. Więcej na temat  UPS-ów w artykule „Nie ma bezpieczeństwa bez prądu” na str. 62.

Którego dostawcę wybrać?

Jest wielu producentów systemów ochrony fizycznej i na ogół proponowane przez nich rozwiązania bardzo się różnią, więc porównanie ofert bywa trudne. Istotny jest fakt, czy dane rozwiązanie jest zamknięte, czy też oparte na otwartej architekturze. W pierwszym przypadku instalacja i konserwacja wymagają wyspecjalizowanego personelu, a klient będzie przywiązany do jednej marki. W drugim przypadku w razie awarii można skorzystać z kompatybilnego rozwiązania innej firmy, w dodatku jego instalacją nie musi się zajmować wysokiej klasy specjalista.

Przed zawarciem kontraktu warto też sprawdzić, jakie są maksymalne czasy reakcji od zgłoszenia problemów z systemami ochronnymi. Ponadto zbudowana przez resellera lub integratora oferta powinna określać koszty utrzymania systemów bezpieczeństwa fizycznego, co ułatwi potencjalnemu klientowi wybór najlepszej propozycji.

 

Oszczędności na fali

Wymagania stawiane przez przedsiębiorstwa wobec centrum danych zależą od wielu czynników. Jednak nie ma znaczenia, czy chodzi o pojedynczą szafę przemysłową, czy też o setki szaf  i serwerów. Obecnie największym popytem cieszą się rozwiązania zapewniające wymierne oszczędności w kosztach zużycia prądu oraz jak najwyższy stopień niezawodności i dostępności całego środowiska centrum danych.

Widać też rosnące zainteresowanie klientów systemami do monitorowania i zarządzania budynkiem online. Coraz popularniejsza staje się możliwość zarządzania energią w serwerowni przez Internet, dzięki czemu operator może lepiej nią gospodarować, a tym samym zyskiwać znaczną redukcję kosztów. Znaczącym trendem, obserwowanym już od kilku sezonów, jest też nieco zapomniane „green IT”. Szczególnie dobrze ilustruje to rynek zasilaczy UPS. Zastosowanie rozwiązań „eco” może dać realne korzyści – nawet o 30 proc. mniejszy pobór mocy. To duża wartość dla firm, które poszukują dziś oszczędności.

 

Konrad Wójcik

 

Product Manager IT, Rittal

Klienci mają dziś do dyspozycji szeroką gamę produktów zabezpieczenia technicznego IT – od podstawowej ochrony po zapewnienie wysokiej dostępności całego środowiska. Certyfikowane rozwiązania zabezpieczają przed pożarem, wodą, pyłem, gazami pożarowymi i nieupoważnionym dostępem. Dzięki rozwiązaniu „pomieszczenie w pomieszczeniu” można inwestować we własną serwerownię i rozbudowywać ją według potrzeb. Możliwość demontażu i ponownego montażu systemów centrum danych zapewnia elastyczność i bezpieczeństwo inwestycji.