background image

56

 

OBRONA

HAKIN9 2/2009

N

ajczęściej wykorzystywanym 
sposobem jest zapis informacji przy 
pomocy technologii informatycznych. 

Konieczność gromadzenia coraz to większej 
ilości danych doprowadziła do rozwoju 
nośników pamięci – od taśm magnetycznych, 
poprzez dyskietki, po dyski twarde o takiej 
pojemności, że dzisiaj nie zmieściłby się na 
nich nawet niewielki ułamek naszych danych, 
aż po bardzo pojemne nośniki danych. Ilość 
i znaczenie tych danych coraz częściej nie 
pozwala nam na samodzielne zarządzanie 
tymi informacjami bez narażenia się na ich 
utratę lub wpadnięcie w niepowołane ręce. 
Dlatego też coraz częściej korzysta się z usług 
Data Center, które są wyspecjalizowanymi 
instytucjami oferującymi nam przetwarzanie 
i przechowywanie danych zgodnie z 
rygorystycznymi normami. 

Prócz przechowywania danych DC oferują 

szereg usług, takich jak:

•   kolokacja,
•   hosting zaawansowany,
•   hosting operacyjny, 
•   VPS (ang. Virtual Private Server),
•   ASP (ang. Application Service Providing),
•   tworzenie kopii zapasowych oraz ich 

transport i zabezpieczenie,

•   biura zapasowe, 
•   zdalny nadzór nad zewnętrznymi systemami IT,
•   audyt bezpieczeństwa.

MARCIN KLESSA

Z ARTYKUŁU 

DOWIESZ SIĘ

jakie są zagrożenia dla 

informacji znajdujących się 

w centrach danych. Poznasz 

politykę oraz metody ochrony 

tych danych na różnych 

poziomach.

CO POWINIENEŚ 

WIEDZIEĆ

powinieneś znać podstawowe 

informacje na temat działalności 

Data Center oraz protokołów i 

zagrożeń sieci komputerowych.

Więcej informacji na temat DC i oferowanych 
przez nie usług znajdziesz w magazynie Linux+ 
– Nr 9 (136)2008.

Bezpieczeństwo 

w Centrach Danych

Bezpieczeństwo Data Center to bardzo 
szeroka gama zabezpieczeń, czynników, 
parametrów, norm itd. Utrzymanie 
prawidłowego funkcjonowania to odporność 
na zagrożenia płynące z nieprawidłowej 
polityki bezpieczeństwa, niewłaściwego 
bezpieczeństwa fizycznego czy wreszcie 
ataków hakerów.

W poniższym artykule skupię się na 

aspektach: organizacyjnym, technicznym oraz 
logicznym zabezpieczania danych.

Powierzenie informacji przez firmy 

i instytucje wymaga od Data Center 
przedsięwzięcia różnych form zabezpieczeń 
w celu pełnej ochrony danych przed utratą, 
kradzieżą lub naruszeniem integralności. 
Politykę bezpieczeństwa realizuje się w 
dwóch sferach: organizacyjnej i technicznej, 
których współistnienie i integracja dają pełną 
gwarancję ochrony informacji.

Bezpieczeństwo organizacyjne

Na tym poziomie zarządzania 
bezpieczeństwem obowiązuje kilka 
dokumentów prawnych. Pierwszym jest Raport 
Techniczny – ISO/IEC TR 13335, który składa 

Stopień trudności

Ochrona

w Data Center

Potrzeba przechowywania i przekazywania informacji istniała 

od zarania dziejów. Na początku wystarczały przekazy słowne, 

zapisy na papirusie i w księgach. Dziś informacja, prócz dawnych 

form przekazu, zapisywana i transmitowana jest elektronicznie, w 

różnej – często rozbudowanej i przetworzonej – formie. 

background image

57

 

BEZPIECZEŃSTWO W DATA CENTER

HAKIN9 

2/2009

się z 5 części, z czego część I i II stały 
się Polskimi Normami.

ISO/IEC TR PN-I-13335-1: 

1999 Wytyczne do zarządzania 
bezpieczeństwem systemów 
informatycznych – Pojęcia i 
modele bezpieczeństwa systemów 
informatycznych
 

W tej normie zdefiniowano i opisano 

pojęcia związane z zarządzaniem 
bezpieczeństwem, a także ograniczenia, 
które mogą wystąpić przy planowaniu. 
Zaprezentowano też modele, którymi 
można się posłużyć przy planowaniu 
zarządzania bezpieczeństwem.

ISO/IEC TR 13335-2:2003 Zarządzanie 

i planowanie bezpieczeństwa systemów 
informatycznych
.

Norma ta zawiera wytyczne i 

działania oraz cele i wymagania, jakie 
należy uwzględnić przy planowaniu 
oraz zarządzaniu bezpieczeństwem. 
Przedstawiono również rolę i działania 
personelu odpowiedzialnego za 
bezpieczeństwo. Pozostałe części to:

•   ISO/IEC TR 13335 – 3: Techniki 

zarządzania bezpieczeństwem 
systemów,

•   ISO/IEC TR 13335 – 4: Wybór 

zabezpieczeń,

•   ISO/IEC TR WD 13335 – 5: 

Zabezpieczenie dla połączeń z 
sieciami zewnętrznymi.

Najważniejszym dokumentem prawnym 
w tej dziedzinie jest PN ISO/IEC 17799:
2007 Praktyczne zasady zarządzania 
bezpieczeństwem informacji
. W normie 
tej zapisano praktyczne zasady, 
które powinny być wytycznymi do 
organizowania polityki bezpieczeństwa 
firmy z uwzględnieniem jej specyfikacji. W 
normie tej uwzględniono 11 obszarów:

•   polityka bezpieczeństwa,
•   organizacja bezpieczeństwa 

informacji,

•   zarządzanie aktywami, 
•   bezpieczeństwo zasobów ludzkich, 
•   bezpieczeństwo fizyczne i 

środowiskowe, 

•   zarządzanie systemami i sieciami, 
•   kontrola dostępu, 
•   pozyskiwanie, rozwój i utrzymanie 

systemów informatycznych, 

•   zarządzanie incydentami związanymi 

z bezpieczeństwem informacji, 

•   zarządzanie ciągłością działania,
•   zgodność (z przepisami prawnymi). 

W niniejszym artykule skupię się przede 
wszystkim na bezpieczeństwie fizycznym 
i środowiskowym, gdyż ten aspekt jest 
bardzo istotny w kontekście ochrony 
danych w Data Center.

Trzecia z kolei – co nie oznacza, 

że mniej ważna – jest norma PN-ISO/
IEC 27001:2007 Systemy zarządzania 
bezpieczeństwem informacji – 
Specyfikacja i wytyczne stosowania

Norma ta jest przygotowana głównie 

dla kierownictwa oraz personelu i jest 

niezwykle istotna, ponieważ opisuje 
procesowe podejście do Systemu 
Zarządzania Bezpieczeństwem Informacji 
(SZBI lub z ang. ISMS). W dokumencie tym 
określa się model PDCA (ang. PlanDo
CheckAct) jako podejście do procesu 
poprzez założenia opierające się na cyklu 
Deaminga: Planuj – Wykonuj – Sprawdzaj 
– Działaj.

•   Planuj – ustanowienie ISMS: 

ustanowienie polityki SZBI, celów, 
procesów i procedur istotnych dla 
zarządzania ryzykiem oraz doskonalenia 
bezpieczeństwa informacji, tak aby 
uzyskać wyniki zgodne z ogólnymi 
politykami i celami organizacji.

Tabela 1. 

Najczęstsze zagrożenia DC i metody ochrony

Zagrożenie

Metody

hakerzy amatorzy

firewall

hakerzy jako zorganizowane grupy 

przestępcze

zaawansowany firewall, inne 

zabezpieczenia sprzętowe i programowe

grupy przestępcze, złodzieje danych

obszary bezpieczne, monitoring, fizyczna 

kontrola dostępu

utrata danych

backup, storage

pożar

zaawansowane systemy p-poż, IT Rooms

trzęsienie ziemi

wzmocnione konstrukcje budynku, IT 

Rooms

chwilowe przerwy w zasilaniu

systemy UPS

dłuższe przerwy w zasilaniu

agregaty prądotwórcze

awarie łączy teletransmisyjnych

kilku operatorów, redundancja łączy, 

zabezpieczenia fizyczne

awarie sprzętu

redundancja n+1 lub 1:1, backup

wysoka temperatura urządzeń

klimatyzacja precyzyjna

Rysunek 1. 

Model PDCA stosowany w procesach SZBI

�������������

�����������������

������������

����������

�������������������

�����������������

��������������

���������������

�������������

����������

�������������������

background image

OBRONA

58

 

HAKIN9 2/2009

BEZPIECZEŃSTWO W DATA CENTER

59

 

HAKIN9 

2/2009

•   Wykonuj – wdrożenie i eksploatacja 

ISMS: wdrożenie i eksploatacja 
polityki SZBI, zabezpieczeń, procesów 
i procedur.

•   Sprawdzaj – monitorowanie i 

przegląd ISMS: pomiar wydajności 
procesów w odniesieniu do polityki 
SZBI, celów i doświadczenia 
praktycznego oraz dostarczania 
raportów kierownictwu do przeglądu.

•   Działaj – utrzymanie i doskonalenie 

ISMS: podejmowanie działań 
korygujących i zapobiegawczych na 
podstawie wyników wewnętrznego 
audytu SZBI oraz przeglądu 
realizowanego przez kierownictwo lub 
innych istotnych informacji – w celu 
zapewnienia ciągłego doskonalenia 
SZBI.

Bezpieczeństwo Informacji

Bezpieczeństwo informacji (BI) rozumiane 
jest jako zespół działań zmierzających do 
zdefiniowania, osiągnięcia i utrzymywania: 
poufności, integralności, dostępności, 
rozliczalności, autentyczności oraz 
niezawodności (Tabela 2).

Podstawowymi atrybutami są te 

wymienione na początku: PID, czyli 
poufność, integralność oraz dostępność. 
Są one niezbędne, aby uzyskać pełne 
bezpieczeństwo informacji generowanych, 
przetwarzanych i przechowywanych przez 
przedsiębiorstwo, zgodne z wymogami 
prawnymi lub biznesowymi.

Centra Danych w odróżnieniu od 

innych firm i instytucji, które również muszą 
realizować SZBI, mają utrudnione zadanie 
ze względu na różnorodność powierzonych 
im danych. Jest to tym trudniejsze, iż w 
Polsce obecnie istnieje blisko 200 aktów 
prawnych dotyczących ochrony informacji, 
a konieczność ich stosowania zależna jest 
od specyfiki instytucji.

Niemniej najbardziej istotnymi 

(i obligatoryjnymi) są:

•   Ustawa o ochronie danych 

osobowych, 

•   Ustawa o ochronie informacji 

niejawnych, 

•   Ustawa o dostępie do informacji 

publicznej, 

•   Ustawa o prawie autorskim i prawach 

pokrewnych. 

Korzyści wynikające z wdrożenia 
Systemu Zarządzania Bezpieczeństwem 
Informacji PN – ISO/IEC 27001:2007:

•   spełnienie wspomnianych powyżej 

wymagań ustawowych,

•   uniknięcie kar związanych z 

naruszeniem bezpieczeństwa 
informacji,

•   zwiększenie świadomości i 

odpowiedzialności pracowników w 
zakresie BI,

•   bardziej świadome podejmowanie 

ryzyka oraz decyzji,

•   zarządzanie ciągłością działania,
•   zapewnienie klientów, że ich dane są 

właściwie chronione,

•   wzrost wiarygodności firmy i 

oferowanych usług,

•   wprowadzenie audytów oraz ciągłe 

monitorowanie i ulepszanie SZBI,

•   zwiększenie efektywności zarządzania 

BI.

Bezpieczeństwo techniczne

Poziom opisany powyżej skupia się na 
organizacji bezpieczeństwa informacji 
poprzez szacowanie ryzyka utraty 
danych w kontekście zagrożeń oraz 
na wdrażaniu działań mających owe 
zagrożenia zredukować. 

Na tym poziomie skupię się na 

technicznych aspektach bezpieczeństwa 
centrów danych oraz gromadzonych 
tam informacji. Przechowywanie dużych 
ilości cennych informacji wymusza na DC 
stosowanie wielu metod zabezpieczań, 
które – prócz logicznego zabezpieczenia – 
ochronią je również na poziomie fizycznym. 

Omówione zostaną pomieszczenia 

IT oraz infrastruktura techniczna 
serwerowni, odpowiedzialna za 
bezpieczeństwo, poprawną i 
nieprzerwana pracę. 

Zasady i parametry stosowanych 

zabezpieczeń bazują na wielu normach 
oraz międzynarodowych certyfikatach, 
takich jak: 

•   EN 1047-2 – Pomieszczenia i 

urządzenia do przechowywania 
wartości. Klasyfikacja i metody 
badań odporności ogniowej. Część 
2: Pomieszczenia oraz pojemniki do 
przechowywania nośników informacji.

•   PN ISO/IEC 17799:2007 

– Praktyczne zasady zarządzania 
bezpieczeństwem informacji.

•   Certyfikat ECB-S European 

Certification Board Security Systems 
– Europejski Komitet Certyfikacji 
Systemów Zabezpieczających.

Bezpieczeństwo 

fizyczne i środowiskowe

Obszary bezpieczne. Celem 
wyodrębniania obszarów bezpiecznych 
jest zapobieganie nieuprawnionemu 
dostępowi oraz ingerencji w 
pomieszczenia instytucji i jej informacje.

Urządzenia do przechowywania i 

przetwarzania krytycznych danych należy 
lokalizować w obszarach bezpiecznych. To 
stwierdzenie jest kwintesencją Data Center, 
które są specjalnie przystosowanymi 
budynkami znajdującymi się – ba, nawet 
będącymi obszarem bezpiecznym wraz z 
całym systemem ochrony i zabezpieczeń. 
Stosuje się w tym wypadku bariery 
fizyczne, środki kontroli fizycznego dostępu, 
monitoring oraz inne formy kontroli.

Najczęściej wykorzystywane są: system 

alarmowy oraz telewizja przemysłowa 
CCTV (ang. closed-circuit television). 
Systemy CCTV oparte są na własnej 
infrastrukturze (w której skład wchodzą 
m.in. rejestratory, kamery, obrotnice, 
monitory) lub wykorzystują gotowe sieci 
cyfrowe. Najczęściej wykorzystuje się do 
tego protokół TCP/IP sieci LAN lub Internet. 
Kamery pracują w dwóch technologiach: 
CMOS i CCD, które stosuje się w 
zależności od specyfiki monitorowanych 
obiektów.

W przypadku środków kontroli 

fizycznego dostępu stosuje się różne 
metody identyfikacji w zależności od 
pożądanego stopnia zabezpieczeń. Używa 
się do tego celu kodów alfanumerycznych 
(pamięć), kluczy – takich jak karty z 

Rysunek 2. 

Kamera przemysłowa

background image

OBRONA

58

 

HAKIN9 2/2009

BEZPIECZEŃSTWO W DATA CENTER

59

 

HAKIN9 

2/2009

kodem kreskowym, kart chipowych, 
magnetycznych oraz zabezpieczeń 
wykorzystujących cechy biometryczne – np. 
linie papilarne, tęczówkę oka oraz głos.

Zabezpieczenie sprzętu

Celem jest zapobieganie utracie, 
uszkodzeniu lub naruszeniu 
bezpieczeństwa aktywów oraz przerwaniu 
działalności. Zaleca się fizyczną 
ochronę sprzętu przed zagrożeniami 
jego bezpieczeństwa i niebezpiecznymi 
czynnikami środowiskowymi, do których 
zaliczamy: 

•   kradzież,
•   pożar,
•   materiały wybuchowe,
•   dym,
•   wodę,
•   kurz,
•   drgania,
•   oddziaływania chemiczne,
•   interferencje pochodzące ze źródeł 

zasilania,

•   promieniowanie elektromagnetyczne.

Realizuje się to m.in. poprzez 
odpowiednie rozmieszczenie sprzętu 
w pomieszczeniach bezpieczeństwa 
(ang. IT Rooms) z odpowiednim 
zasilaniem, klimatyzacją, bezpiecznym 
okablowaniem i systemami gaszenia. 
Zastosowanie tej technologii zgodne jest 
z normą PN 1047-2, co daje gwarancje 
ochrony przed utratą infrastruktury 
technicznej, sprzętu, oprogramowania 
oraz danych. Wspomniana norma 
określa odporność ogniową dla 
pomieszczeń, w których znajdują się 
czułe na temperaturę i wilgotność 
systemy informatyczne. Stanowi 
ona, iż wzrost temperatury wewnątrz 
pomieszczenia z infrastrukturą IT 
dopuszczalny jest do wielkości 50�C, a 
wilgotności powietrza – do 85 %.

Pomieszczenia bezpieczne na 

najwyższym poziomie budowane są z 
uwzględnieniem następujących norm:
Ochrona przeciwpożarowa: 

•   Zgodnie z normą PN1047-2 – 

certyfikowana przez ECBS, 

Woda: 

•   Woda stojąca – przy słupie wody o 

wysokości 40 cm przenikalność w 
ciągu 72 godzin wynosi ok. 1 litra (20 
kropli na godzinę),

•   Wodoszczelność (woda gaśnicza) 

zgodna z IP 56,

•   Wilgotność do 85% zgodnie z PN 1047-2,

Gazy korozyjne: 
•   Dymoszczelność – zgodna z DIN 

18095,

Pył: 
•   Pyłoszczelność – zgodna z IP 56,

Kontrola dostępu: 
•   Zgodna z normą EN 1627 WK4,

Eksplozja: 
•   200 kg TNT w odległości 40 metrów. 

Podłoga techniczna

Dzięki zastosowaniu podłogi technicznej 
istnieje możliwość dogodnego 
prowadzenia instalacji technicznej i 
ochronnej, doprowadzania ogrzewania 
lub klimatyzacji do określonych stref 
pomieszczenia. Prosty i szybki montaż 
pozwala na szybką modyfikację systemu 
okablowania czy instalacji klimatyzacyjnych, 
umożliwia także korzystanie z nich zaraz 
po montażu. Wysokość montażu podłogi 
uzależniona jest od wykorzystanych w DC 
instalacji, np. typu klimatyzacji.

Podłogi techniczne wykonywane są 

w zależności od potrzeb jako metalowe, 
drewniane, szklane lub z tworzyw PCV.

Klimatyzacja

Klimatyzacja jest często niedocenianym, 
aczkolwiek bardzo istotnym systemem 
w pracy zarówno każdej serwerowni, 

Tabela 2. 

Bezpieczeństwo Informacji

Atrybut

Charakterystyka

poufność

dostęp tylko przez autoryzowane jednostki

integralność

brak możliwości nieautoryzowanego 

ingerowania w dane

dostępność

dostęp do informacji na żądanie w każdym 

czasie

rozliczalność

powiązanie działań z osobami lub 

procesami 

autentyczność

zgodność zasobu z jego deklaracją

Niezawodność

pożądane zachowanie i przewidywalność

Rysunek 3. 

Klimatyzacja – system rozdziału powietrza

Rysunek 4. 

Modułowy zasilacz UPS firmy 

Lampertz

background image

OBRONA

60

 

HAKIN9 2/2009

BEZPIECZEŃSTWO W DATA CENTER

61

 

HAKIN9 

2/2009

jak i Data Center. Infrastruktura IT 
wymaga określonej temperatury pracy i 
wilgotności, które wynoszą odpowiednio 
20 oC i 45% wilgotności. Niedotrzymanie 
tych parametrów klimatycznych może 
prowadzić do nieprawidłowej pracy, 
być przyczyną awarii oraz zmniejszać 
żywotność sprzętu. Parametry takie można 
uzyskać tylko poprzez zastosowanie 
klimatyzacji precyzyjnej, której zadaniem 
jest zachowanie odpowiednich 
parametrów pracy przez 8760 godzin w 
roku. Utrzymanie poprawnej temperatury 
wymaga od systemu od 100 do 160 CFM 
(1 CFM = 1,699021 m3/h, co daje 170 
– 272 m3/h) nawiewanego powietrza na 
każdy kW rozpraszanego ciepła. Warunki te 
decydują o wyborze technologii chłodzenia 
pomieszczeń i konkretnych szaf lub 
urządzeń, które różnią się budową systemu 
i wydajnością odprowadzanego ciepła. 
Stosuje się systemy nawiewu dolnego i 
górnego (Rysunek 3) oraz specjalistyczne 

rozwiązania, takie jak np. oferowane 
przez firmę Rittal tzw. Liquid Cooling 
Packages (LCP), które są bezpośrednio 
zadokowane jako szafy klimatyzacyjne 
na ścianie bocznej szafy serwerowej. 
Przy zamkniętych ścianach szaf daje się 
odprowadzić do 40 kW ciepła traconego. 

Zasilanie

Nieprzerwana praca Centrum Danych 
to podstawa jego istnienia. Jedną z 
ważniejszych kwestii w tym zakresie 
jest stałe zasilanie DC w energię 
elektryczną. Centra danych posiadają 
odrębne i niezależne od dostawcy 
źródła zasilania, takie jak agregaty 
prądotwórcze i zaawansowane systemy 
UPS (ang. Uninterrupted Power Supply). 
Zasilacze dobiera się w zależności od 
przeznaczenia i mocy odbiorników, 
powiększonej zazwyczaj o ok. 10% - 30%. 
Do najczęściej spotykanych UPS-ów 
zalicza się monolityczne (autonomiczne) 
lub modułowe (Rysunek 4), które różnią 
się od siebie wydajnością i możliwością 
rozbudowy. Konstrukcje modułowe 
są redundantne i są dedykowane do 
obiektów o dużej potrzebie niezawodności, 
pozwalają również na szybką rozbudowę 
mocy zasilaczy poprzez dodanie kolejnych 
modułów. UPS-y monolityczne natomiast 
cechują się większą wydajnością i 
mniejszymi rozmiarami.

Agregaty prądotwórcze często 

stosowane są jako dodatkowe źródło 
energii zwłaszcza tam, gdzie występują 
częste przerwy w dostawie prądu lub 
istnieje prawdopodobieństwo takiego 
zagrożenia. Agregaty dostarczane są 
w kilku wersjach – w zależności od 
zastosowania i usytuowania w obrębie 
Data Center. Standardowe parametry 
agregatu pozwalają na 8 do 12 godzin 
nieprzerwanej pracy. Wraz z agregatem 
można zastosować szereg udogodnień, 
takich jak zdalny nadzór, automatyczny 
start, układy wentylacji oraz dodatkowe 
zbiorniki paliwa, umożliwiające dłuższą 
jednorazową pracę agregatu.

Agregaty bardzo często sprzęga 

się w hybrydy z UPS-ami, aby poprawić 
bezpieczeństwo i funkcjonalność układów 
zasilania.

W celu podniesienia poziomu 

bezpieczeństwa Data Center zaleca się 
stosowanie w pobliżu wejść dodatkowych 

wyłączników zasilania, umożliwiających 
odcięcie zasilania w przypadku awarii.

Systemy gaszenia

Specyfika Data Center uniemożliwia 
stosowanie tradycyjnych metod wykrywania 
i gaszenia pożaru. Należało więc przede 
wszystkim zrezygnować z systemów 
gaszenia wodą, proszkami i pianą na 
rzecz obojętnych dla sprzętu gazów 
gaśniczych. Najczęściej stosowane gazy 
to azot, HFC-227ea, NOVEC 1230. Systemy 
suchego gaszenia opierają się na szybkim 
zmniejszeniu ilości tlenu w atmosferze 
pomieszczenia do 12%. 

Aby gaszenie było skuteczne, muszą 

istnieć systemy szybkiego wykrywania, 
ostrzegania i uruchamiania, które 
realizowane są poprzez bardzo precyzyjne 
czujniki dymu, wyposażone w zasysacze 
dymu. Przykładowy system zaprezentowany 
jest na Rysunku 6.

Zalety stosowania podobnego 

sysytemu są następujące:

•   szybka reakcja systemu na zagrożenie,
•   gaszenie nie uszkadza sprzętu nie 

objętego pożarem,

•   możliwość szybkiego wznowienia 

działalności po pożarze,

•   bezpieczeństwo sprzętu i obsługi.

Wczesne wykrywanie pozostałych zagrożeń

Odpowiednio wczesne wykrycie 

zagrożeń jest niezbędne do uchronienia 
DC przed awarią, a co za tym idzie 
– przestojem w działaniu. Dzięki 
precyzyjnym systemom ostrzegania 
i reagowania możemy ustrzec się 
opisanego już wyżej pożaru, zalania wodą, 
przegrzania się elementów. Zamontowane 
czujniki komunikują się za pomocą 
specjalistycznych central z centrum 
nadzoru lub bezpośrednio z jednostkami 
prewencyjnymi. Systemy takie są bardzo 
elastyczne i ze względu na swoją 
modułową strukturę pozwalają na szybką 
rozbudowę poprzez dodawanie nowych 
czujników oraz definiowanie kolejnych 
odbiorców komunikatów. 

Bezpieczne okablowanie

Norma PN ISO/IEC 17799:2007 adresuje 
ten zakres w następujący sposób:

Zaleca się, aby okablowanie zasilające 

i telekomunikacyjne przeznaczone do 

Rysunek 5. 

Agregat prądotwórczy

Rysunek 6. 

Systemy suchego gaszenia

Objaśnienia 

do Rysunku 6

•   1 – automatyczny czujnik,
•   2 – ręczny włącznik systemu,
•   3 – centrala sterująca, 
•   4 – alarm akustyczny, 
•   5 – alarm optyczny, 
•   6 – pojemniki z gazem gaśniczym, 
•   7 – dysze gaśnicze.

background image

OBRONA

60

 

HAKIN9 2/2009

BEZPIECZEŃSTWO W DATA CENTER

61

 

HAKIN9 

2/2009

transmisji danych lub przesyłania usług 
informacyjnych było chronione przed 
podsłuchem lub uszkodzeniem.

W związku z tym zaleceniem 

stosuje się ochronę linii w specjalnych 
systemach ochronnych, takich jak rynienki 
ochronne, opancerzone kanały rurowe 
oraz pokrywanie okablowania środkami 
ogniotrwałymi. Często w celu zmniejszenia 
zagrożenia interferencji prowadzi się 
przewody komunikacyjne oddzielnie 
od kabli zasilających. Aby zmniejszyć 
zagrożenie pojawienia się nieszczelności 
przy wprowadzaniu okablowania do 
wnętrza pomieszczeń bezpieczeństwa, 
stosuje się specjalne przejścia kablowe, 
takie jak pokazane na Rysunku 7.

Wszystkie wspomniane powyżej formy 

i narzędzia ochrony centrów danych łączą 
się w bezpieczne IT rooms. Konstruowane 
są one modułowo, co pozwala na 
szybką rozbudowę w dowolnym kierunku 
lub przeniesienie w inne miejsce. 
Stosowanie w DC pomieszczenia 
bezpieczeństwa posiadają najczęściej 
certyfikat ECB-S, wydawany przez 
niezależny Europejski Komitet Certyfikacji 
Systemów Zabezpieczających. Posiadanie 
takiego certyfikatu gwarantuje pełne 
bezpieczeństwo certyfikowanego obiektu 
i jest często podstawą wymaganą przez 
towarzystwa ubezpieczeniowe.

Sejfy IT

Wiarygodność centrów danych to nie tylko 
nieprzerwana praca, stały dostęp do usług 
i przetwarzanych informacji, lecz także 
bezpieczeństwo powierzanych danych w 
trybie offline. Data Center w swojej ofercie 
mają także wykonywanie backupów, 
bezpieczny transport i przechowywanie 
danych na zewnętrznych nośnikach. 
Realizowane jest to najczęściej poprzez 
wykorzystanie specjalistycznych sejfów 
przeznaczonych dla branży IT. W zależności 
od potrzeb, podczas doboru parametrów 
sejfu możemy dobierać rozmiar, poziom 
odporności na włamanie oraz ochrony 
przeciwpożarowej.

Sejfy najwyższej klasy spełniają 

wymagania zawarte w normie PN1047-
2 i, podobnie jak IT Rooms, mogą być 
certyfikowane przez Europejski Komitet 
Certyfikacji Systemów Zabezpieczających. 
Odporność na włamania często opiera się 
o II klasę odporności zgodną z EN 1143-1.

Zabezpieczenia logiczne

Osiągnięcie wysokiego poziomu 
zabezpieczeń logicznych jest 
najtrudniejszym chyba przedsięwzięciem 
spośród opisanych w artykule. Zadanie jest 
o tyle trudniejsze, że ataki czy włamania 
mogą nastąpić z wewnątrz, z zewnątrz 
(a także przyjąć formę pośrednią) 
i w zależności od ich specyfiki należy 
podejmować różne działania ochronne.

Ataki z wewnątrz

Ataki wewnętrzne są niebezpieczne, 
ponieważ są bardzo trudne do wykrycia 
ze względu na metody działania 
napastników. Najczęściej włamania 
dokonują pracownicy firmy, wykorzystując 
znane lub wykradzione loginy i hasła 
oraz korzystając z błędów systemów 
autoryzacji i zabezpieczeń.

W celu ochrony danych na tym 

poziomie powinno stosować się 
politykę czystego biurka i czystego 
monitora
 oraz bezpiecznych i poprawnie 
skonfigurowanych systemów autoryzacji 
użytkowników. Można również zastosować 
specjalnie skonfigurowany system 
wykrywania intruzów (IDS).

Ataki z zewnątrz

Celem ataków zewnętrznych są 
najczęściej serwery HTTP oraz komputery 
wewnątrz sieci. Wewnątrz sieci ataki 
przypuszczane są zarówno na serwery, 
jak i hosty pracujące pod ich nadzorem. 
Najczęstszym efektem takich działań jest 
utrata danych w pierwszym przypadku oraz 
utrata danych i przestoje w pracy sieci w 
przypadku drugim.

Najczęściej stosowanym sposobem 

zabezpieczenia przed tego typu 
włamaniem jest wykorzystanie firewalli.

Ataki pośrednie

Ataki pośrednie realizowane są 
najczęściej wieloetapowo. W pierwszym 
stadium npastnik wprowadza do 
sieci program otwierający dostęp lub 
pozyskujący loginy i hasła np. poprzez 
packet sniffing. Kolejnym etapem jest 
skorzystanie z otwartych sieci lub 
wykorzystanie pozyskanych haseł 
oraz komputerów niewymagających 
ich podania. Ze względu na specyfikę 
działania, ataki te są trudne do wykrycia i 
przeciwdziałania.

Ochrona Data 

Center przed włamaniem  

Ochronę DC można zlecić operatorowi 
telekomunikacyjnemu, który oferuje 
model MSS (ang. Managed Security 
Services) lub poprzez zastosowanie tych 
samych technologii na poziomie centrum 
danych. Model MSS obejmuje ochronę 
przy pomocy następujących środków: 
firewall, AV, IDS/IPS, antyspam, filtrowanie 
zawartości WWW oraz VA (ang. vulnerability 
assessment – ocena podatności) i jest 
chyba najbardziej wydajnym sposobem 
zabezpieczania danych.

Ściana ogniowa – Firewall

Firewall jest narzędziem sprzętowym lub 
programowym znajdującym się na styku 
dwóch sieci – zewnętrznej (najczęściej 
Internet) oraz wewnętrznej, którą ma 
chronić. W skład ściany ogniowej może 
wchodzić:

•   router filtrujący pakiety,
•   serwer proxy (application level gateway 

– brama na poziomie aplikacji),

•   brama transmisyjna (circuit level 

gateway – brama na poziomie łącza).

Zadania firewalla:

•   kontrolowanie połączeń sieciowych,
•   filtrowanie pakietów,
•   udostępnianie i kontrola wybranych 

usług,

•   wykrywanie i udaremnianie włamań,
•   zabezpieczenie przesyłanych informacji, 

Rysunek 7. 

Przejścia kablowe Roxtec

Rysunek 8. 

Sejf IT firmy Lampertz

background image

OBRONA

62

 

HAKIN9 2/2009

63

 

HAKIN9 

2/2009

•   ukrywanie struktury sieci wewnętrznej,
•   ochrona systemu przed 

niebezpiecznymi programami, 

•   tworzenie dziennika zdarzeń,  
•   zarządzanie obciążeniem serwerów. 

Filtrowanie 

pakietów – router

Zadaniem routerów filtrujących jest 
przepuszczanie wybranych pakietów do 
i z sieci z wykorzystaniem określonych 
wcześniej reguł filtrowania. Realizuje się 
to między innymi poprzez sprawdzanie 
informacji nagłówka, takich jak: adres IP 
docelowy i pochodzenia, używany protokół, 
porty: docelowy i nadawcy. 

Po przejściu pakietu przez router 

jest on dalej przez niego nadzorowany 
lub porzucany. W ten sposób można 
ograniczać listę dostępnych usług poprzez 
np. odfiltrowanie określonych portów. 
Umożliwia to w miarę szybką konfigurację 
filtrowania.

Strefa zdemilitaryzowana 

DMZ – demilitarized zone

Strefa zdemilitaryzowana jest wydzielonym 
przez firewall fragmentem sieci 
nienależącym ani do sieci wewnętrznej, ani 
do zewnętrznej. W tej strefie umieszczane 
są serwery oferujące usługi na zewnątrz 
sieci (np. serwery WWW, FTP) lub na 
zewnątrz i do wewnątrz sieci (takie jak 
serwer poczty, proxy, DNS).

Włamanie do serwerów w strefie DMZ 

nie jest jednoznaczne z włamaniem się do 
sieci wewnętrznej, gdyż jest ona chroniona 
przez kolejny firewall. Rozwiązania te są 
wykorzystywane często w tzw. super 

firewallach, zabezpieczających cenne sieci 
wewnętrzne.

IDS/IPS

•   IDS – Intrusion Detection System 

– system wykrywania włamań,

•   IPS – Intrusion Prevention System 

– system zapobiegania włamaniom.

IDS/IPS działa jako zintegrowany 
system najbardziej zaawansowanych 
i najskuteczniejszych metod ochrony 
przed włamaniem do systemów 
teleinformatycznych. 

Celem IDS jest monitorowanie 

zagrożeń i zdarzeń w zakresie 
bezpieczeństwa systemu oraz 
powiadamianie o nich IPS. IPS natomiast 
na podstawie tych zgłoszeń reaguje na 
incydent, blokując lub minimalizując jego 
skutki. Celem IPS jest też aktywne działanie 
w tym obszarze.

Skuteczny IDS/IPS oparty jest na 

regułach zorientowanych na specyfikę 
działalności firmy. Najczęściej realizuje się 
to poprzez:

wzorce zasad – działają podobnie, jak 

programy antywirusowe, korzystając z baz 
danych wzorców, w których zapisane są 
rodzaje i metody ataków. W przypadku, gdy 
przechodzące pakiety pasują do wzorców, 
oznacza to włamanie – pakiety są wtedy 
neutralizowane.

Wadą tego systemu jest konieczność 

stałego uaktualniania bazy danych i niska 
skuteczność porównywania wzorca z 
bazy danych z częściowo zmodyfikowaną 
metodą ataku.

inteligentne – metoda bazująca na 

analizie anomalii występujących w ruchu 
sieciowym. System taki potrafi uczyć się 
ataków odmiennych od zawartych w bazie 
sygnatur.

Opisywana metoda zabezpieczeń 

oferowana jest w postaci hybrydowej, 
monitorującej zarówno hosty, jak i 
segmenty sieci oraz tylko konkretne 
maszyny lub wydzielone segmenty 
ochranianej sieci.

AV/AS

•   AV – anti-virus – działania zwalczające 

wirusy i niektóre inne formy złośliwego 
oprogramowania,

•   AS – anti-spam – działania skierowane 

przeciwko niechcianej poczcie.

Na tym poziomie zabezpieczeń AV/AS 
realizowane są najczęściej sprzętowo, 
tak jak np. UTM (ang. Unified Threat 
Management). Funkcje AV dostępne w 
urządzeniu UTM: 

•   zasady skanowania antywirusowego AV, 
•   blokowanie plików określonego typu, 
•   blokowanie niebezpiecznych aplikacji 

(m.in. spyware, adware),

•   ochrona antyspamowa, 
•   filtracja zawartości WWW (m.in. 

blokowanie ActiveX i Javy), 

•   przegląd logów związanych z kontrolą 

antywirusową. 

W opisanych powyżej niektórych metodach 
zabezpieczeń logicznych infrastruktury 
teleinformatycznej oraz danych, które 
są przetwarzane i przechowywane w jej 
obrębie, zawarto podstawowe i efektywne 
metody ochrony. Pamiętać jednak należy, 
że stosowanie najnowszych technologii 
zabezpieczeń będzie nieefektywne przy 
niewłaściwej konfiguracji i zarządzaniu. 
Dlatego też często centra danych 
korzystają ze wspomnianych już usług 
MSS, oferowanych przez operatorów 
teleinformatycznych.

Korzyści płynące z tego 

zastosowania są następujące:

•   profesjonalny system zabezpieczeń 

przy relatywnie niskiej cenie 
abonamentowej,

•   częściowe przeniesienie 

Rysunek 9. 

Strefa zdemilitaryzowana

��������

���������������

���

�����������

background image

OBRONA

62

 

HAKIN9 2/2009

63

 

HAKIN9 

2/2009

odpowiedzialności za funkcjonowanie systemu na 
firmy trzecie,

•   obniżenie kosztów wdrożenia systemu bezpieczeństwa 

oraz wykorzystanie uwolnionych środków na inne cele 
firmy,

•   brak konieczności analizy, wdrażania i uaktualniania 

systemów bezpieczeństwa.

Audyt jako strażnik bezpieczeństwa

Bezpieczeństwo informacji (BI), jak już wspomniałem, jest 
istotnym aspektem funkcjonowania każdego przedsiębiorstwa, 
a centrów danych w szczególności. Aby osiągnąć najwyższy 
i stały poziom, BI należy dysponować opracowaną polityką 
systemu zarządzania bezpieczeństwem informacji i sukcesywnie 
ją wdrażać oraz utrzymywać. Na opracowanie skutecznego 
SZBI pozwoli nam audyt – zarówno zewnętrzny, jak i wewnętrzny. 
Celem audytu jest zbadanie obecnego stanu BI, wskazanie 
konkretnych problemów oraz wyznaczenie kierunku rozwoju SZBI. 
Audyt zawiera wykaz nieprawidłowości i niezgodności z normami 
lub stanem założonym, propozycje wprowadzenia nowych metod 
zmian w procesach oraz gotowe scenariusze rozwoju polityki 
bezpieczeństwa.

Zaletami audytu są: poznanie słabych i mocnych stron 

systemu oraz możliwość polepszenia polityki bezpieczeństwa 
z wykorzystaniem proponowanych technologii i scenariuszy. 

Przeprowadzanie audytów przez certyfikowanych 

audytorów oraz reagowanie na wyniki audytu daje 
gwarancję prawidłowego kierunku rozwoju SZBI. Zwiększa to 
bezpieczeństwo powierzonych informacji i, co za tym idzie, 
zwiększenie wiarygodności Data Center.

Podsumowanie

Ogrom informacji, jakie nas otaczają, i które są nam 
niezbędne do życia, jest porażający. Nie zmienia to faktu, 
iż funkcjonowanie bez nich w dzisiejszym świecie byłoby 
niemożliwe. Chęć gromadzenia wszystkich informacji – także 
tych nie zawsze potrzebnych – istniała i istnieć zapewne 
będzie, lecz gdzieś te dane należy przechowywać. Oczywiście 
pośród wszystkich posiadanych informacji są takie, które są 
odpowiedzialne za poprawne funkcjonowanie obywateli, firm, 
a nawet państw. Takie dane należy składować w odpowiednio 
zabezpieczonym miejscu. Jest to utrudnione choćby dlatego, 
że dane takie muszą być niejednokrotne przesyłane, 
przetwarzane czy publikowane. Z pomocą przychodzą wtedy 
centra danych, oferujące wiele różnych usług w tym zakresie. 
Jeśli dane mają być należycie chronione, to i same Data 
Center powinny być enklawą bezpieczeństwa. I rzeczywiście 
jest tak, że profesjonalne DC są niemal najbezpieczniejszymi 
miejscami na ziemi. 

Możemy tylko sobie życzyć, aby dzięki odpowiednim 

politykom BI tak pozostało.

Marcin Klessa

Autor jest nauczycielem przedmiotów informatycznych, propagatorem sytemu 

Linux i wolnego oprogramowania. Interesuje się bezpieczeństwem informacji oraz 

centrami danych.

Kontakt z autorem: marcin.klessa@10g.pl