Готовность инфраструктур ИТ является важным конкурентным фактором. Даже кратковременный отказ может нанести огромный ущерб. Однако всеобъемлющая безопасность ИТ начинается с защиты здания, поскольку опасны не только вирусы, «черви» или хакеры: не меньший риск представляют собой огонь, вода и неавторизованные лица.

В прошлом году в 63% немецких компаний зафиксирован рост числа нарушений систем безопасности ИТ. Согласно результатам исследования «ИТ-безопасность 2004», проведенного Mummert Consulting, каждому второму предприятию был нанесен ущерб до 100 тыс. евро. В результате каждой 11-й атаки сеть оказывалась неработоспособной более чем на один рабочий день.

Часто предприятия инвестируют все средства в повышение готовности программного и аппаратного обеспечения, однако нередко причину отказа следует искать совершенно в другом. «Наш опыт показывает, что во многих случаях инфраструктура здания не соответствует требованиям эксплуатации ИТ, - отмечает Франк Йенсен из немецкой компании Siemens Businnes Services. - Предприятия недооценивают опасность со стороны внешних факторов: к примеру, перепадов температуры в помещении, отключения питания или возможного возгорания». Кроме того, правовые нормы, в частности Basel II или Kontrag, требуют реализации всеобъемлющих мер обеспечения безопасности. Поэтому так нелегко решить, что необходимо предпринять для создания надежного вычислительного центра.

Глубокий анализ среды является условием высокой степени защиты, помогая предотвратить критичные ошибки. «Изучение особенностей функционирования вычислительного центра площадью около 1000 м? потребует от пяти до семи дней, - утверждает Франк Йенсен, основываясь на исследованиях, которые его компания - провайдер услуг ИТ - уже провела для нескольких предприятий. - Один лишь осмотр помещений для проверки наличия надлежащего освещения отнимает от двух до трех дней. Важно, чтобы все, что составляет среду вычислительного центра, не осталось без внимания».

ОГРАНИЧЕНИЕ ДОСТУПА

Потенциальную опасность может предъявлять, к примеру, преднамеренное или случайное повреждение систем посторонними лицами, поэтому физические меры безопасности должны защищать информационную технику от взлома, кражи и саботажа. До принятия возможных мер необходимо провести тщательный анализ местных условий и среди прочего найти ответы на следующие вопросы:

  • какие имеются способы доступа к областям ИТ?
  • достаточно ли защищены ИТ- и инфраструктурные системы от общественного трафика?
  • ограничен ли доступ к системам ИТ для внутренних сотрудников?

В концепцию безопасности должны включаться серверы, распределительные шкафы, оконечные устройства и проводка - адекватную защиту следует реализовать и для них.

Вычислительный центр является критичным объектом с точки зрения безопасности, и доступ к нему предоставляется только администраторам размещенных в нем систем ИТ. Лица, отвечающие за работоспособность центра, обязаны знать, кому именно разрешен вход в помещения. При помощи соответствующим образом согласованного контроля доступа необходимо сделать так, чтобы собственные сотрудники и особенно временно занятые не могли подключаться к системам, не относящимся к их сфере деятельности.

Даже авторизованный персонал представляет собой риск для безопасности. Исследование некоммерческой организации Computing Technology Industry Association (Comp TIA) от 2003 г. однозначно показывает: недостаточно обученные или не проинформированные должным образом сотрудники представляют собой значительный потенциал риска для безопасности ИТ. 63% всех атак на ИТ можно отнести на счет плохой подготовки или ошибочной оценки персонала ИТ. Вывод очевиден: посещение специальных семинаров по безопасности должно стать регулярным и обязательным.

БИОМЕТРИЯ ДЛЯ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ

Биометрические методы могут использоваться как для идентификации, так и для верификации лиц. При этом с помощью статистических методов в цифровом виде обрабатываются такие биологические - и поведенческие особенности, как отпечатки пальцев, черты лица, радужная оболочка глаз, голос, телодвижения и подпись. При идентификации система сравнивает только что снятые данные с множеством сохраненных эталонов и определяет таким образом идентичность человека, а при контроле доступа биометрические системы выполняют задачи верификации: на основе уже имеющегося набора информации проверяются полученные биометрические данные.

Посредством комбинации биометрических и традиционных методов, к примеру смарт-карты или PIN-кода, качество аутентификации радикально улучшается, поскольку лишь носитель требуемого биометрического признака, у которого есть соответствующая смарт-карта или PIN-код, успешно пройдет проверку.

БЕЗОПАСНОCТЬ В ИНДИЙСКОМ МИНИСТЕРСТВЕ ОБОРОНЫ

То, как могла бы выглядеть высоконадежная система контроля доступа, демонстрирует система дочернего предприятия Siemens, которая используется в отделе исследований и разработок министерства безопасности Индии. В случае научно-исследовательского филиала в г. Балазоре (по аналогии с вычислительным центром) речь идет об объекте с высоким уровнем безопасности, доступ в который жестко ограничен.

В системе применяются три биометрических метода: распознавание голоса, лица и отпечатков пальцев. Решение включает в себя устройства для записи данных и персонализации пропусков, считывающие устройства, систему управления картами, а также программное обеспечение для видеонаблюдения. В список допущенных в лабораторию лиц внесены имена 400 рабочих и нескольких сотен сотрудников других организаций - все они должны надежно идентифицироваться.

При помощи комбинированных устройств вся биометрическая информация носителя карты собирается и заносится в пропуск. Устройство записывает голос пользователя, фотографирует его на интегрированную цифровую камеру и регистрирует отпечатки пальцев. Через несколько минут карта со штриховым кодом готова к использованию. Решение «под ключ» комплектуется оборудованием для считывания карт и идентификации пользователей.

Система не только отвечает требованиям безопасности, но и позволяет получить экономически эффективное решение помимо отождествления лиц людей: камеры считывающих устройств одновременно делают снимки входов в здание и транспортных средств поблизости от него.

ВОДА КАК ОПАСНОСТЬ

Наряду с угрозой со стороны неавторизованных лиц, особый фактор риска представляет собой вода. Существует ли опасность затопления поверхностными и грунтовыми водами? Не будут ли повреждены ИТ- и инфраструктурные системы вследствие протечки труб водоснабжения? Не нанесет ли ущерб оборудованию противопожарная система? Необходимо также учитывать особенности функционирования сис-тем климатизации и охлаждения. Результаты исследования следует соотнести с индивидуальными условиями конкретного предприятия: насколько велика общая потребность в защите вычислительного центра и как быстро необходимо восстановить системы после отказа?

Одной из самых больших опасностей, несомненно, является пожар. Огонь не должен повредить даже отдельные части вычислительного центра, поскольку нагревание имеющихся электронных компонентов уже чревато значительным ущербом. Вовсе не обязательно, что поломки возникнут сразу, но электронные детали в таких случаях непропорционально быстро стареют, и среднее время безотказной работы (Mean Time Between Failures, MTBF) неуклонно сокращается. Кроме того, большинство производителей предлагают гарантию на свои аппаратные системы, лишь если они будут эксплуатироваться при температуре до 50?С.

Для предотвращения пожара необходимо инсталлировать специальные системы, обеспечивающие своевременное распознавание и тушение пожара. Типовых систем сигнализации в этом случае, как правило, недостаточно, поскольку они слишком поздно распознают кратковременное повышение температуры. Мониторинг помещения следует усилить при помощи так называемых мультидетекторов: таким образом, в дополнение к традиционной технике предупреждения о пожарах формируется еще один уровень контроля, где отдельные компоненты ИТ и устройства проверяются в процессе работы.

СНИЖЕНИЕ СОДЕРЖАНИЯ КИСЛОРОДА В ВОЗДУХЕ

При выборе установки пожаротушения необходимо учитывать особенности вычислительного центра. Для него не подходят, к примеру, спринклерные системы, поскольку их применение приводит к распылению воды на носители данных и аппаратное обеспечение, в результате чего технике будет нанесен большой ущерб. «Тенденция борьбы с огнем развивается в направлении систем пожаротушения, которые в аварийном случае снижают в воздухе концентрацию кислорода при помощи двуокиси углерода, аргона или азота или их смеси - инергена. Часто подобными системами оснащаются и отдельные объекты, к примеру 19-дюймовые шкафы», - отмечает Йенсен.

Однако газы, как правило, угрожают не только пламени - опасности подвергаются и сотрудники компании. Так, концентрация двуокиси углерода более 8% чрезвычайно опасна для жизни. Поэтому в Германии профсоюзные директивы требуют применения систем задержки при использовании определенного объема газа, чтобы персонал успел эвакуироваться в безопасное место.

Альтернативой тушению газом является применение систем для снижения концентрации кислорода-до того уровня, пока огонь не затухнет совсем (см. Рисунок 1). «Все пожары возникают по одному и тому же принципу: для воспламенения горючего вещества необходимы высокая температура и кислород. Чем меньше кислорода, тем большее количество энергии требуется для воспламенения и поддержания горения. При определенной концентрации кислорода, зависящей от горючего вещества, воспламенение становится невозможно, и вещество уже не может гореть», - объясняет Фолькер Брокс, технический директор гамбургского филиала компании Wagner, производителя систем пожаротушения с применением технологии понижения концентрации кислорода. В помещения, защищенные такими системами, можно заходить. Азот, необходимый для снижения концентрации кислорода, без особых затрат получают прямо на месте при помощи установки разделения воздуха.

Рисунок 1. Схема системы пожаротушения с понижением концентрации кислорода: содержание кислорода уменьшается управляемым образом путем подачи азота.
КОМПЛЕКСНАЯ ЗАЩИТА

Вычислительному центру угрожают многочисленные опасности. Наряду с тушением пожара путем понижения концентрации кислорода или контролем доступа с использованием биометрических систем необходимо позаботиться о бесперебойном функционировании сис-тем климатизации и охлаждения, о постоянном и аварийном энергоснабжении, о видеонаблюдении, продумать безопасность конструкции здания, оснастив его противо-пожарными стенами или двойными полами. «Для обеспечения физической безопасности необходимо комплексное решение, - подчеркивает Йенсен. - Несмотря на то что опасности столь различны, к примеру воздействие огня и воды, зависимость принимаемых мер друг от друга часто высока». Так, производительность системы климатизации и охлаждения оказывает непосредственное влия-ние на питание оборудования - и наоборот.

Внедренное решение безопасности необходимо регулярно проверять в рамках управления рисками на основе каталога угроз. Обязательному контролю подлежат такие области, как окружающая среда, климат, вода, питание, пожар/дым, а также взлом/кража/саботаж. Ведение полноценной до-кументации важно не только для долгосрочных проектов, но и как доказательство в случае возможных претензий к страховой компании или при возмещении ущерба.

Штефани Махауф - независимый автор. С ней можно связаться по адресу: jos@redaktion.awi.de.


? AWi Verlag

Поделитесь материалом с коллегами и друзьями