Багато хто думає, що центри обробки даних можуть піддаватися лише значним загрозам з боку кіберпростору, хоча фізична безпека та захист від вторгнень також вимагають серйозної уваги.
Добре спроектований центр обробки даних повинен витримувати шпигунство, терористів та стихійні лиха. І якщо все зробити добре, витрати не будуть стрімко зростати через додаткові засоби безпеки. Нижче наведені рекомендації експерта з безпеки Сари Д. Скелет.
1. У потрібному місці. Будівля повинна знаходитися на відповідній відстані (не менше 30 кілометрів) від штаб-квартири компанії та не менше 100 метрів від головної дороги. Поганими сусідами є аеропорти, хімічні заводи та електростанції. Слід уникати небезпеки землетрусів або повені.
2. Надлишкові комунальні послуги. Центр обробки даних потребує двох типів комунальних послуг: електроенергії, води, а також голосу та даних. Електроенергія повинна подаватися з двох різних підстанцій, а водопровід також повинен мати дві окремі магістралі, які проходять під землею і доходять до будівлі в різних точках, відокремлених від інших комунікацій.
3. Товсті стіни. Стіни повинні мати залізобетон товщиною 30 сантиметрів, який витримує більшість стихійних лих та вибухонебезпечних конструкцій. Там, де потрібен ще сильніший захист, варто використовувати кевлар.
4. Тільки сліпе вікно. Центр обробки даних не є офісом, тому вікна повинні бути лише в адміністративній одиниці, але вони також повинні бути виготовлені зі спеціальним багатошаровим склінням, стійким до бомб.
5. Охорона благоустроєм. Дерева, кущі, скелі, вали та канави можуть приховати будівлю від проїжджаючих машин. І звичайно, огорожі також допомагають тримати транспортні засоби подалі.
6. Широка зона захисту. Охоронна зона навколо об'єкта повинна бути не менше 30 метрів. Перешкоди для зупинки транспортних засобів повинні встановлюватися в районах, де природний захист не встановлений.
7. Точки доступу. Точки входу з рухомими бамперами, перешкодами (шлагбаумами, випадаючими стовпами тощо) потрібні для автомобілів, де також можна перевірити учасників.
8. Виявлення бомби. У випадку особливо вразливих центрів обробки даних охоронці повинні використовувати контрольні дзеркала та виявляти бомби за допомогою детекторів вибухівки.
9. Обмежена кількість точок входу. Вам потрібні головні ворота та задні ворота (вантажний порт) для доступу до пунктів завантаження. Мало варіантів вступу також дозволяють зменшити витрати.
10. Аварійні виходи лише зсередини. Аварійні виходи повинні бути встановлені на випадок пожежі, яку неможливо відкрити зовні. Якщо будь-яка з цих дверей відчинена, має спрацювати сигнал тривоги, а центр контролю безпеки повинен реагувати.
11. Всевидні камери. Системи камер спостереження повинні бути встановлені вздовж будівлі, на всіх входах та виходах та на всіх внутрішніх точках входу. Ідеальне рішення - поєднання обладнання для виявлення руху, камер нічного бачення, пульта дистанційного керування та нерухомих камер. Записи повинні бути записані цифровим способом і зберігатися далеко від сайту.
12. Захист будівельної техніки. Територія, де розташовані машини та обладнання, що обслуговують будівлю (системи охолодження, джерела безперебійного живлення тощо), повинна бути суворо захищена від усіх зовнішніх фізичних впливів. Якщо генератори знаходяться на відкритому повітрі, їх слід оточувати бетонною стіною. Професіонали, які прибувають на ремонт, можуть працювати на обладнанні лише під постійним наглядом безпеки.
13. Безпечна обробка повітря. Існує потреба в системах опалення, вентиляції та кондиціонування повітря, які можна перемкнути на внутрішню циркуляцію одним натисканням кнопки, що дозволяє захистити людей та обладнання у разі біологічної чи хімічної атаки або задимлення.
14. Чисті стіни. Потрібно переконатися, що стіни і стеля нічого не можуть приховати. В безпечних зонах внутрішні стінки центру обробки даних не повинні бути спроектовані таким чином, щоб дозволяти створювати приховані точки доступу.
15. Дворівнева ідентифікація. У чутливих районах центру обробки даних біометрична ідентифікація повинна бути стандартизована для входу, а сканери відбитків пальців або відбитків пальців менш нав'язливі для учасників, ніж сканування сітківки. При нижчому рівні безпеки достатньо використовувати персональну картку доступу.
16. Трифазний доступ. Будь-кого, хто заходить в найбільш захищену частину будівлі, слід ідентифікувати принаймні тричі: біля вхідних дверей (що надсилає сигнал на стійку реєстрації), біля внутрішніх дверей, що відкриваються до загальної робочої зони, та біля входу в центр обробки даних тест на ідентифікацію є найскладнішим.
17. Контрольовані виходи. Слід також контролювати виїзди, але не тільки в основному об'єкті, а й у чутливих зонах окремо. Це допомагає вам відстежувати, хто коли і де ви знаходитесь. Наприклад, це також допоможе евакуювати будівлю у разі пожежі, наприклад.
18. Відсутність харчування в комп’ютерному залі. Їжа та напої ніколи не можуть зустріти комп’ютери, тому потрібна окрема їдальня.
19. Роздягальня відвідувачів. Для відвідувачів та постачальників, які не мають доступу до безпечної частини будівлі, потрібна окрема роздягальня, умивальник, туалет.
- Контрольний список Зверніть увагу на ці аспекти, коли отримуєте товар; Гастрономічний блог
- Угорці обманюють свого партнера - Computerworld
- Ящірки та рівнини після 5G є новим ворогом - Computerworld
- Ви вже використовували приховану систему підтримки Windows 10, Computerworld
- CW Academy - Курс електронного підпису - Комп’ютерний світ