Предприятия с высокими требованиями к готовности систем ИТ часто передают обязанности по их эксплуатации внешним провайдерам или хотя бы задумываются над этим в стремлении сконцентрироваться исключительно на собственном бизнесе и снизить стоимость эксплуатации ИТ. Специализированные провайдеры способны обслуживать множество клиентов с помощью одной инфраструктуры, и, таким образом, затраты распределяются пропорционально между всеми. Каким же требованиям должен отвечать аутсорсинговый вычислительный центр и что необходимо учитывать при составлении соответствующего контракта?

Провайдеры финансовых услуг, как, например, банки или страховые компании, предъявляют к своим системам ИТ особенно высокие требования. Отказы отдельных приложений приводят порой к миллионным убыткам, а сбой в работе всего вычислительного центра может означать конец предприятия и финансовый крах некоторых клиентов. При этом опасности для ИТ весьма многообразны. Потенциальные угрозы для инфраструктуры ИТ обычно делят на три основные категории: преступность, аварии и форс-мажор.

ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ

К сфере преступности относятся отказы систем ИТ вследствие взлома, саботажа, вандализма или террористических атак. Сюда же входят и манипулирование устройствами, установка вредоносного программного обеспечения, к примеру вирусов и троянских программ, неправомерное использование системных ресурсов, прослушивание каналов передачи данных или доступ к конфиденциальным документам неуполномоченными лицами. При этом неважно, проник ли преступник извне или принадлежит к числу сотрудников предприятия.

К форс-мажорным обстоятельствам, в свою очередь, относятся отказы, вызванные огнем, водой, коррозионными газами, взрывами, обвалами или попаданиями молний. Особое внимание следует уделить защите от пожаров, когда причиной был не поджог или другие преднамеренные действия. Возможные источники возгорания — неисправные контакты и компоненты или отсутствие защиты от перегрузок, а кроме того, грызуны, тепловые заторы или пожароопасные работы.

Наконец, к группе аварий можно отнести отказ системы климатизации или подачи питания, электромагнитные помехи, сбой систем связи и обеспечения безопасности. Вычислительный центр необходимо защитить с помощью соответствующих инфраструктурных мер: проблемные состояния должны распознаваться посредством датчиков возгорания или температуры, с одной стороны, и в ответ должны приниматься соответствующие меры, с другой. Одновременно следует заблаговременно позаботиться как о физических, так и организационных мерах.

МЕРЫ БЕЗОПАСНОСТИ

Организация инфраструктуры вычислительного центра начинается с правильного обустройства территории компании. Здание должно находиться в благополучном — с точки зрения водоснабжения, проходящих трасс и подъездных путей — районе, чтобы его географическое местоположение не усугубило потенциальных рисков. Требования к материалам, из которых оно построено, достаточно высоки — к примеру, прочность стен определяется стандартами DIN 1045 и 1053. Чувствительные компоненты ИТ не следует размещать в проблемных местах, к примеру в подвале или на чердаке. Износостойкость дверей и окон обязана удовлетворять стандарту EN 1627. Защита от затоплений должна обеспечиваться при помощи соответствующих порогов, насосов и двойных труб. Кроме того, все системы подачи жидкости рекомендуется контролировать посредством систем мониторинга протечек.

Доступ к вычислительному центру и отдельным его областям должен быть защищен в соответствии с концепцией обеспечения безопасности и защиты с сегментированными мерами противодействия (так называемая концепция луковицы). К ним относятся защита периметра вдоль забора, мониторинг дверей и окон при помощи датчиков взлома (для стекол и дверей), а также мониторинг проходов с использованием датчиков движения. Непосредственно в помещениях вычислительного центра окон быть не должно. Чтобы в здание могли проходить только проверенные лица, доступ следует реализовать с применением считывающего устройства для документов. Ключевые области вычислительного центра необходимо защитить путем установки шлюзовых камер для организации входа по одному.

И наконец, рекомендуется обеспечить видеонаблюдение снаружи здания, в коридорах и в комнатах, где установлено оборудование. Еще одной мерой может стать регулярный обход помещений сотрудниками службы безопасности.

ПИТАНИЕ, КЛИМАТ, ОГОНЬ

Без тока в вычислительном центре ничего не будет работать. Поэтому бесперебойная подача питания всем компонентам является важным аспектом обеспечения отказоустойчивости. Чтобы при отказе энергоснабжения не приходилось переключаться на аварийное питание, нужна избыточная система подачи среднего напряжения (10 или 20 кВ) от двух разных трансформаторных подстанций. Трансформаторная установка тоже должна быть избыточной (минимум n+1). Естественно, заранее следует подумать и об избыточной системе бесперебойной подачи питания с временем автономной работы свыше 30 мин. При более длительном отказе питания понадобятся резервные источники (также по крайней мере n+1). Избыточное питание должно податься через два вторичных распределительных устройства по разным кабельным системам. Нельзя забывать и о защите от молний и повышенного напряжения.

Столь же важным, как бесперебойная подача питания, является создание надлежащего микроклимата, который обычно обеспечивается при помощи систем циркуляционного воздушного охлаждения. Теплый воздух отводится из верхних областей комнаты, пропускается сквозь систему охлаждения и возвращается назад в помещение под двойным полом, где распределяется и выдувается через специальные отверстия в плитах. Устройства циркуляционного воздушного охлаждения подключаются к системе подачи холодной воды, за что отвечают холодильные машины, насосные станции и обратные охладители. И в этом случае требуется предусмотреть избыточность, т. е. для каждого насоса, к примеру, должен иметься дублирующий насос. Наконец, воздух необходимо подавать «кондиционированным», т. е. система вентиляции нагревает его, когда снаружи слишком холодно, охлаждает в жару, увлажняет, если чересчур сухо (зимой), и подсушивает при повышенной влажности.

Для обеспечения быстрой реакции в случае пожара во всех критических местах следует разместить датчики раннего распознавания возгорания, регистрирующие мельчайшие, невидимые глазу частички дыма. Кроме того, система оповещения должна иметь связь с отделением пожарной охраны. Необходимо также проконтролировать наличие достаточного количества средств для борьбы с огнем. Поскольку устройства обработки данных надо оберегать от контакта с водой, лучше использовать системы тушения на газовой основе.

ОРГАНИЗАЦИЯ

Все перечисленные рекомендации представляют собой лишь срез инфраструктурных мер, необходимых для полной защиты вычислительного центра (см. нормативные требования к инфраструктуре во врезке «Соответствующие нормы, предпосылки и контрольные показатели»). Наряду с конкретными шагами важно уделить внимание и организационным предосторожностям. К таковым, в частности, относятся запрет курения, правила поведения в чрезвычайных ситуациях, планы восстановительных работ, а также грамотная эксплуатация систем и точное определение процессов. Естественно, все без исключения требования следует подробным образом документировать. Концепция безопасности вместе с анализом угроз и слабых мест столь же необходима, как и выбор мер с их обоснованием и определение (всегда неустранимого) остаточного риска. Документацию дополняют еще две концепции: защиты от пожаров и действий при аварии.

Рисунок 1. Сертификационные программы, к примеру Trusted Site Infrastructure организации TUVit, определяют, отвечают ли вычислительные центры высочайшим требованиям к готовности систем.

Из-за большого числа необходимых мер довольно сложно оценить, отвечает ли вычислительный центр провайдера ИТ всем требованиям. В таком случае могут оказаться полезны общепризнанные и прежде всего строгие сертификационные программы, к примеру Trusted Site Infrastructure дочерней компании группы TUV Nord под названием TUVit (см. Рисунок 1). В числе предприятий, которые уже сертифицировали свои вычислительные центры, — Мюнхенский аэропорт, Accenture, информационный центр IZB и Infineon. Полный список сертифицированных вычислительных центров можно найти по адресу: http://www.tuvit.de/XS/c.020400&zerttyp=13/r.020400/sprache. DE/SX/.

Банки всегда предъявляют самые высокие требования к вычислительным центрам, ведь для эксплуатации банкоматов и предоставления интерактивных банковских услуг надо поддерживать работу инфраструктуры в круглосуточном режиме. Столь же большое значение придают высокой готовности систем ИТ законодательные органы и органы власти.

Гарантировать бесперебойную работу можно, лишь организовав второй удаленный резервный вычислительный центр, чтобы он взял на себя выполнение важнейших задач в случае отказа основного. Высокие требования к организации и инфраструктуре, конечно, в одинаковой мере относятся к обоим вычислительным центрам. Кроме того, при обеспечении связи удаленных друг от друга центров обработки данных необходимо предусмотреть как минимум двойное подключение без пересечений и с достаточной пропускной способностью.

Безусловно, банк доверит свои информационные технологии провайдеру лишь в том случае, если он рассчитывает добиться заметной экономии. Насколько большой она окажется в действительности, зависит от грамотно составленного договора об аутсорсинге. Любое предприятие, передающее выполнение части функций сторонней организации, вправе знать, чего следует ожидать. Только так можно избежать последующих неприятных дискуссий и дополнительных переговоров. Но полностью их предотвратить все равно не удастся, ведь требования клиента к его информационным технологиям постоянно изменяются, и провайдеру ИТ приходится это учитывать, поскольку будущие потребности, возникающие в период действия контракта, не всегда можно запланировать.

Дополнительная трудность состоит в том, что банковские информационные технологии должны соответствовать многочисленным правовым актам (к примеру, BaFin, Basel II, параграф 25 закона о кредитовании). При аутсорсинге инфраструктуры решение этих задач банк перекладывает на провайдера. Зачастую законодательные требования сформулированы достаточно расплывчато, поэтому банку совместно с провайдером следует точно определить, какие меры необходимо предпринять в таком случае.

Наряду с соблюдением законодательных требований важно конечно же задать и все целевые сервисные уровни. Это может быть время реакции при происшествиях разной степени важности, минимальная пропускная способность или готовность систем. Главное правило: чем подробнее составлен договор об аутсорсинге, тем меньше проблем. В случае банка описание систем и процессов может занять несколько месяцев, и лишь после этого можно будет сесть за стол переговоров.

УПРАВЛЕНИЕ ИЗМЕНЕНИЯМИ

После заключения договора об аутсорсинге нужно наладить постоянный диалог между банком/клиентом и аутсорсером, поскольку всегда что-то изменяется — новые требования появляются как со стороны клиента, так и со стороны провайдера. Но все пожелания и не учтенные ранее пункты должны немедленно находить отражение в договоре. Для этого с самого начала следует определить так называемый процесс изменений.

Целью управления изменениями является планируемое и контролируемое проведение изменений в области аппаратного и программного обеспечения. К ним относятся, к примеру, временное и персональное планирование, условие получения необходимого согласия, информация об участниках и заинтересованных сторонах, а также возврат к исходному состоянию в случае неудачного осуществления изменений. Следовательно, управление изменениями предполагает планирование, управляемое проведение и последующую обработку (оценку, документирование) изменений аппаратного и программного обеспечения.

Вальтер Кирхманн — генеральный директор информационного центра IZB.


Соответствующие нормы, предпосылки и контрольные показатели

BSI 7510 — Охранная сигнализация

EN 1047-1/2 — Нагрузочная способность для носителей данных и аппаратного обеспечения

EN 50147 — Экранирование ЭМС

EN 1627 — Прочность дверей и окон

DEN 1045/1053 — Прочность стен

DIN 4102 — Конструктивные противопожарные меры

DIN 18046 — Конструкция окон

DIN 18095 — Дымонепроницаемость

DIN 18251/18254/18257 — Замки/запоры

DIN 52290 — Остекление окон

WFPA 75 — Стандарты защиты помещений с оборудованием ИТ

VDMA 24991 — Пожаробезопасность для сейфов/помещений

RAL — Показатель качества RG626/7 для шкафов/RG 626/8 — для помещений

VdS 2007 — Устройства ИТ

VdS 2095 — Пожарная сигнализация

VdS 2311 — Охранная сигнализация

VdS 2358 — Устройства контроля доступа


? AWi Verlag

Поделитесь материалом с коллегами и друзьями