FAQ    |    Mapa strony    |    Kontakt    |    Strefa klienta    |    Zarejestruj się
Strona główna > Baza wiedzy > Bezpieczny Hardware > Bezpieczne data center

Baza wiedzy

Bezpieczne data center

W obecnych czasach ogromne ilości informacji są przechowywane w formie elektronicznej. Do przechowywania danych na wielką skalę służą centra danych (ang. Data Center). Podstawowymi urządzeniami, na które składa się infrastruktura wewnętrzna są elementy montowane w szafach dystrybucyjnych, czyli tzw. RACK-ach. Dzięki takiemu rozwiązaniu możliwe jest zapewnienie porządku wśród urządzeń, jak również zapewnienie im odpowiednich warunków. Jednym z podstawowych – jeśli nie podstawowym – elementem centrum danych są serwery. Są to stacje robocze, ze względu na swoje przeznaczenie przystosowane do ciągłego trybu pracy. Różnią się one znacznie od standardowych komputerów, są wyposażone w dyski SCSI o zwiększonej pojemności i transferze, wieloprocesorowe płyty główne oraz pamięć ECC charakteryzującą się większą niezawodnością od standardowej. W celu zapewnienia odpowiedniej niezawodności większość elementów jest duplikowana (zasilanie, dyski). Poza serwerami istotną rolę pełnią również takie elementy jak routery i switche. Pierwsze służą do kierowania ruchem danych pomiędzy poszczególnymi sieciami, drugie natomiast wysyłają pakiety danych do konkretnego urządzenia w sieci, do czego wykorzystują adres MAC. Kolejną grupą urządzeń wykorzystywanych w profesjonalnych centrach danych są urządzenia backupowe. Najczęściej wykorzystywane są w tym celu tzw. biblioteki taśmowe. Przy tym rozwiązaniu dane są zapisywane na taśmach magnetycznych, które umożliwiają zapis bardzo dużych ilości danych. Jedna z wiodących firm w tym sektorze ogłosiła, że wkrótce będą dostępne standardy pozwalające na przechowywanie do 32 TB na jednej taśmie.


Przy przechowywaniu danych wielu firm profesjonalne data center musi być odpowiednio zabezpieczone. Aby zapewnić ciągłość działania stosuje się łączone układy zasilania. Łączone są w tym wypadku zasilacze UPS z agregatami prądotwórczymi, dzięki temu w przypadku przerwy w dostawie prądu UPS podtrzyma pracę systemu, przez co zyskuje się czas na przejście na zasianie awaryjne. Na poziomie sieci stosuje się zapory sieciowe (ang. Firewall). W przypadku dużych centrów danych wykorzystuje się je w formie sprzętowej, najczęściej wbudowane bezpośrednio do routerów. Pozwalają one na zabezpieczenie sieci teleinformatycznej poprzez blokowanie zadań, które na podstawie wcześniej ustalonych kryteriów, uzna za nieprawidłowe. Istotne jest aby zapewnić bezpieczeństwo również na poziomie fizycznym. W centrum danych muszą panować określone warunki. Optymalna temperatura powinna wynosić 20-21⁰C, natomiast wilgotność powietrza powinna mieścić się w przedziale 45-50%. Z tego względu wykorzystywane są profesjonalne klimatyzatory zapewniające odpowiednią temperaturę i wilgotność przy nieprzerwanej pracy. Do monitorowania całości centrum wykorzystywanych jest szereg czujników. Służą one do kontrolowania takich aspektów jak już wspomniane, tj. wilgotność, temperatura, jak również dymu, substancji chemicznych (przy wykorzystaniu akumulatorów z ogniwami mokrymi), nieszczelności przewodów przy klimatyzatorach. W celu zabezpieczenia infrastruktury przed ewentualnymi intruzami stosuje się następujące zabezpieczenia. Przede wszystkim dostęp do pomieszczeń powinien być zabezpieczony drzwiami z dodatkowym zamkiem wymagającym autoryzacji wchodzącego. Podobne rozwiązanie stosowane może być przy każdej szafie, tak aby mieć informacje kto wprowadzał ewentualne zmiany. W celu spotęgowania bezpieczeństwa stosuje się wielowarstwowe zabezpieczenia, do wspomnianych już wyżej można jeszcze dołączyć monitoring, jak również czujniki drgań montowane w szafach, pozwalające na wykrycie nieplanowanego montowania lub demontowania sprzętu. Na wszystkich oknach warto również zamontować czujniki zbicia szkła. W celu sprawnego monitorowania, centrum danych powinno być wyposażone w jednostkę centralną, która stale śledzi odczyty ze wszystkich czujników i w razie potrzeby alarmuje odpowiednią osobę.

 



Aktualności

Zobacz także

Zasada działania

list więcej

1 minuta dla bezpieczeństwa Twoich danych

1. Zarejestruj się


Wypróbuj darmowe

konto:

Już teraz możesz się cieszyć

własną kopią bezpieczeństwa


Blog

W związku z rosnącym poziomem informatyzacji, również w księgowości warto przyjrzeć się wybranym aspektom prawnym, regulującym postępowanie z dokumentacją...
O programie
Wypróbuj darmowe konto
Blog eksperta