Три процента от сметы: как правильно построить систему контроля доступа в дата-центре

Кирилл Сольев, технический эксперт департамента развития корпоративных продаж, группа компаний Softline

По степени защищенности, тщательности контроля и управления доступом такой гражданский объект, как дата-центр, может легко дать фору объектам, находящимся в эксплуатации у силовых структур: проникнуть на территорию ЦОД и покинуть ее незамеченным практически нереально. Степень защищенности от несанкционированного физического вторжения, близкая к абсолютной, достигается достаточно консервативными методами. В масштабах всего объекта стоимость СКУД вряд ли превысит 2–3%, поэтому экономить на ней не имеет смысла. Вместе с тем, чтобы сохранить ЦОД от вторжения чужаков, эти относительно небольшие – на фоне стоимости дата-центра в целом – деньги нужно потратить рационально.

 

Системы, которые контролируют и управляют доступом в те или иные помещения ЦОД, – это «нервы» центра обработки данных как инженерного объекта. В дата-центре нет ни одного участка, на который можно было бы проникнуть незамеченным и за которым не наблюдали бы камеры и разнообразные сенсоры. Системы безопасности начинаются с внешнего периметра, распространяются на административные помещения, проникают в производственные помещения дата-центра, в том числе на локальный уровень – отдельных стоек и шкафов с оборудованием.

 

Рассмотрим более подробно организацию системы защиты от несанкционированного проникновения на примере одного из наших проектов – центра обработки данных для Республики Беларусь, который эксплуатирует компания «Белорусские облачные технологии» (beCloud). Это действительно крупный объект. Физическая безопасность обеспечивается на площади 12 га. Площадь машинных залов – 1500 м². Офисная и складская зоны – 1000 м². По оценкам международных экспертов, которые приезжали посмотреть на один из самых крупных модульных ЦОД в Восточной Европе, система безопасности республиканского дата-центра реализована по верхней планке принципа разумной достаточности. Для объекта, где функционируют государственные информационные системы, хранятся и обрабатываются данные, важные в масштабах страны, необходимость в продвинутой СКУД не вызывает сомнений.

 

Первый рубеж – внешний периметр – начинается с контрольно-пропускных пунктов, где осуществляется проверка документов посетителей. Вход гостей организован через полноростовые турникеты. На КПП также ведется досмотр автомобилей как на въезде, так и на выезде с объекта. КПП оснащен заграждением, которое непросто преодолеть даже на большом автомобиле. Помимо КПП (которых в ЦОД beCloud два) дата-центр от внешнего мира отделяет забор. Заграждение оснащено камерами с инфракрасной подсветкой и вибромониторингом. Эти две подсистемы работают в паре: как только кто-то пытается преодолеть заграждение или прорезать в нем лаз, датчики фиксируют факт вторжения. Сотрудник службы безопасности получает сигнал, одновременно на предполагаемом месте проникновения фокусируются камеры с подсветкой.

 

Второй рубеж – внутренний периметр, т. е. территория ЦОД со всеми постройками и объектами инфраструктуры. Неприкосновенность этого рубежа обеспечивается видеокамерами и системой контроля доступа в постройки и объекты инфраструктуры.

 

Третий рубеж охватывает офисные и служебные помещения, а также машинные залы. Поскольку именно третий рубеж безопасности защищает святую святых ЦОД, особую актуальность имеет задача разграничения доступа. Это нужно в том числе для обеспечения безопасности самих посетителей ЦОД: СКУД отказывает в доступе по гостевым картам в помещения, где работает критически важное для функционирования дата-центра оборудование либо где имеют право находиться только специалисты с определенными группами по электробезопасности.

 

При реализации третьего рубежа безопасности у заказчика может возникнуть соблазн внедрить высокотехнологичную систему аутентификации и интегрировать ее в СКУД. По нашему опыту, комбинированная аутентификация применяется редко даже для доступа в административный блок дата-центра, а про ее использование для доступа в производственные помещения слышать не приходилось. Это связано с невысокой скоростью срабатывания биометрических систем и с относительно низкой точностью идентификации, которая может быть обусловлена объективными причинами. Например, системе, основанной на технологиях распознавания лиц, может быть мало света для быстрой и надежной работы.

 

В моей практике был курьезный случай, когда один из заказчиков захотел построить продвинутую систему комбинированной аутентификации и установить сканер сетчатки глаза. Систему внедрили, но она начала давать сбои. Анализ показал, что наивысший процент сбоев фиксируется утром в понедельник. Все оказалось просто: после «активного отдыха» во время выходных у людей менялись параметры сетчатки глаза – незначительно, но достаточно для того, чтобы существенно увеличить количество отказов в доступе. Систему перенастроили, но она отказалась пускать сотрудников во вторник – когда рисунок сетчатки пришел в норму. Инженерам, которые осуществляли поддержку этой системы аутентификации, пришлось загрузить в базу несколько вариантов снимков сетчатки сотрудников.

 

Четвертый рубеж связан с безопасностью стоек в машинном зале. Стоит отметить, что реализуется он не всегда. Например, при строительстве частного ЦОД стойки и шкафы отпираются одним универсальным ключом. Если речь идет о публичном дата-центре, где в одной гермозоне сосредоточено оборудование нескольких клиентов, каждая стойка оборудуется индивидуальным замком – либо механическим (открывается с помощью ключа), либо электронным (открывается с помощью смарт-карты). Также в коммерческих ЦОД инженера со стороны клиента может сопровождать представитель службы безопасности дата-центра и находиться с ним в машинном зале в процессе выполнения работ.

 

Заказчики время от времени просят дооснастить системы видеонаблюдения в машинных залах видеоаналитикой и настроить ее на детектирование дыма и всполохов пламени. Следует признать, что анализ потокового видео в реальном времени – это в большей мере дополнительная система, основную часть работы выполняют чувствительные газоанализаторы, которые определяют наличие в воздухе специфических веществ задолго до того, как пожар проявит себя привычными признаками – огнем и дымом. Несомненно, полезная функциональность видеоаналитики – определение открытых дверей стоек, шкафов с оборудованием и дверей машинных залов. Система обращает внимание диспетчера на открытую дверь, и он принимает решение о проверке: либо идет обслуживание оборудования и инженер просто отвлекся на что-то и ушел из поля зрения камер, либо шкаф действительно забыли закрыть. Очевидный плюс видеоаналитики состоит в том, что для введения этой функциональности не нужно докупать дополнительное оборудование. Анализ потокового видео осуществляется посредством программных средств.

 

В чем сложность создания оптимальной системы контроля и управления доступом для такого объекта, как центр обработки данных? Прежде всего в том, что функциональные и технические требования к СКУД и подобным системам выдвигает заказчик. При этом его требования должны быть основаны на реальном опыте работе именно по СКУД, поскольку всевозможные стандарты, связанные с физической безопасностью дата-центров (это в первую очередь документы Uptime Institute, TIA 942, BICSI, а также российская инструкция по проектированию зданий и помещений для электронно-вычислительных машин СН 512-78), не регламентируют параметры систем контроля и управления доступом. Если заказчик ЦОД ранее не имел опыта эксплуатации подобных объектов, привлечение внешнего консультанта для формулирования функциональных и технических характеристик СКУД – практически обязательное условие. Каждый проект ЦОД индивидуален, предусматривает свой набор рисков, поэтому СКУД, которая идеально работает в рамках дата-цента А, может не учитывать особенностей, которые есть на объекте Б.

 

В заключение можно дать один универсальный совет: системы обеспечения физической безопасности – не та статья бюджета на создание ЦОД, на которой можно экономить. По большей части эта экономия окажется мнимой, поскольку даже продвинутый комплекс СКУД вместе с видеонаблюдением и аналитикой видеопотока, еще с рядом вспомогательных подсистем в совокупности обойдутся максимум в 2–3% стоимости проекта в целом. Главный вызов в проектировании и создании системы контроля доступа в дата-центр – не уложиться в эту сумму, а потратить деньги так, чтобы СКУД эффективно противостояла набору рисков, характерных для конкретного объекта.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку