Центры обработки данных и их безопасность

      По мере большого скачка эффективности роста IT-технологий, люди все больше и больше задумываются о трансформации своего бизнеса. Организации не только занимаются внедрением ИТ для своих основных операций, но и вовлекают в работу автоматизацию и робототехнику. Наше время близко к тому, что робототехника, благодаря своему искусственному интеллекту, может полностью заменить людей. Что стоит за всеми этими изменениями? 

                                           

    Сегодня ИТ-гиганты, такие как Amazon, Alphabet (материнская компания Google), Apple, Microsoft и Facebook, имеют петабайты данных пользователей и их деятельности. Эти компании контролируют и монополизируют рынок. Несмотря на монополию, услуги, предлагаемые этими ИТ-гигантами, сделали повседневную жизнь несколько легче. Сколько из нас выберет жизнь без Google Search, Amazon One Day Delivery или новостной ленты Facebook. Хотя эти услуги кажутся бесплатными, пользователи непреднамеренно платят, предоставляя свои личные данные. Эти данные уточняются в своих центрах обработки данных и используются в коммерческих целях, поэтому в конце концов ничего не происходит. 

    Объект центра обработки данных может содержать сетевую компьютерную систему, телекоммуникационное оборудование, системы передачи данных и резервное питание. Он также имеет средства контроля окружающей среды, такие как кондиционирование воздуха, контроль температуры, подавление огня и фильтрация воздуха. Концепция центров обработки данных начала приобретать популярность в 1990-х годах, когда микрокомпьютеры начали расти и создавались мейнфреймы, которые начали занимать отдельные помещения. Эти серверные комнаты можно было назвать первыми центрами обработки данных, однако они полностью отличались от современных центров.

   В 2002 году Amazon приступила к разработке своих веб-сервисов на облаке, включая функции хранения и вычисления. Усилия Amazon дали свои плоды для коммерческого предложения в 2006 году в виде веб-сервисов. За это время облачные вычисления стали привлекать внимание предприятия. Опираясь на огромную мощь своих центров обработки данных, Google начал предлагать приложения на основе браузера в 2009 году как для коммерческого, так и для личного использования, что стало очередным толчком в облачных вычислениях. В 2013 году Google инвестировала 7,35 млрд долларов в расширение своей глобальной сети центров обработки данных. Это были, пожалуй, самые большие капитальные затраты в истории центров обработки данных.


Как влияют центры обработки данных на нашу повседневную жизнь?

    Их роль в повседневной жизни обычно остается незамеченной. Центры обработки данных работают за кадром круглосуточно, поэтому мир вокруг нас выглядит «связанным», упорядоченным. Для достижения этого потребовались десятилетия усилий по работе и управлении потоком информации. Но факт гарантии безопасности данных все же оставался под вопросом. Google первоначально собирал пользовательские данные для рекламных целей. Позже, с расширением услуг, новых продуктов, аналитики и интеллекта эти данные стали самым ценным достоянием для него. В то время никто не понимал, насколько велика прибыль, основанная на персонализированной рекламе. Сделайте быстрый поиск продукта на каком-нибудь коммерческом веб-сайте, и этот продукт будет следить за Вами в каждом онлайн-объявлении и на сайтах, которые Вы посещаете. Это огромная сила данных, которые проходят через сложные алгоритмы в центрах обработки данных. 

     «О чем ты думаешь?» - этот вопрос не задан специально на вашей странице Facebook. Вы просто делитесь на своей странице о своих планах, и моментально реклама, уже связанная неким образом с ними будет Вас преследовать. Хотите отпуск в Италии? Поделились своими планами на Facebook, ввели несколько запросов в Google? Ну, этого будет вполне достаточно, веб-реклама начала следовать за вами по всему Интернету. Одновременно это и удобно и немного тревожно. Благодаря цифровым значениям, обрабатываемым в центрах обработки данных, они знают все о Вас и о том, что Вы делаете. В настоящее время, вероятно, ни один коммерческий веб-сайт не является исключением, когда речь заходит о том, чтобы вычислять ваши цифровые «следы». Данные, полученные миллионами пользователей, хранятся и обрабатываются в центрах обработки данных для предоставления ими же продуктов и услуг. Помимо коммерческих услуг, огромный объем данных также создается метеорологическими датчиками, спутниками, ядерными реакторами, финансовыми операциями, военными операциями и другими государственными усилиями. Все это стало возможным благодаря интеллектуальным программам, работающим на серверах центров обработки данных.

                                 

Безопасность в центрах обработки данных

    Люди, работающие на нефтеперерабатывающем заводе, знают важность безопасности. Они понимают, как одна искра может взорвать весь объект, который может не только понести огромные потери, но и стоить жизни человека и последствия для окружающей среды. Как и нефтеперерабатывающий завод, центр обработки данных не может пойти на компромиссы с безопасностью. Данные не загорятся, как нефть, но искра нарушения безопасности может привести к тому, что целая система встанет на колени, затронет миллионы людей и даже ставит под угрозу национальную безопасность. Например: NSA имеет огромные данные, связанные с национальной безопасностью Соединенных Штатов Америки, если они попадают под угрозу, может стоить жизни людей. Другой пример: если злонамеренный пользователь получает доступ к системе управления ядерным реактором и манипулирует процедурами безопасности, он может оказаться следующим Чернобылем.

    Все меры безопасности центра обработки данных фактически реализованы для защиты данных. Защита данных является основной причиной всех усилий по обеспечению безопасности. Физическая безопасность также имеет огромное значение и должна быть реализована в качестве меры первой степени для защиты центра обработки данных от угроз. Физическая безопасность не только отводит потенциальных злоумышленников, но и защищает объект и ресурсы от стихийных бедствий, террористических атак, кибер-атак, вандализма, краж, саботажа и других злонамеренных действий. Физическая безопасность работает лучше, когда реализована в несколько слоев, так что возможная угроза должна проходить через различные уровни контрмер до получения доступа или контроля ресурсов.


Внешние и внутренние угрозы безопасности центров обработки данных

    Внешние угрозы создаются внешним лицом или лицом, у которого нет законного доступа к центру обработки данных или его ресурсам. Если внешняя угроза приходит через компьютерные сети (например из Интернета), она может возникнуть из любой точки мира. Меры безопасности должны иметь возможность отслеживать угрозу и смягчать ее, чтобы предотвратить ее возникновение в будущем. Внешние угрозы могут быть смягчены с помощью подхода, основанного на оценке риска к физической безопасности, где все угрозы и потери анализируются с их потенциальной вероятностью.

   Физическая безопасность также учитывает внутренние или инсайдерские угрозы, которые могут представлять большой риск для безопасности центров. Внутренние угрозы обычно возникают у людей, которые уже имеют определенный уровень доступа к объекту. Внутренние угрозы не всегда могут быть преднамеренными. Сотрудники могут компрометировать конфиденциальную информацию, даже не зная об этом. По данным американской группы реагирования в чрезвычайных ситуациях (US-CERT), около 40 процентов нарушений в сфере ИТ-безопасности совершаются своими же сотрудниками. Контрмеры безопасности должны иметь возможность рассматривать, как преднамеренные, так и непреднамеренные инциденты.


Важность проверки подлинности в ЦОД

    Центры обработки данных часто выглядят не особо заметно, дабы не привлекать к себе внимание. Обычно это малоэтажные здания с маленькими вывесками или совсем без вывесок. Но когда дело доходит до безопасности – идентификация, аутентификация и ограничение уровня доступа являются обязательным процессом для сотрудников и посетителей персонала центра обработки данных. Все сотрудники должны носить значок для идентификации и показывать уровень доступа. Непрерывно ведутся видео- и аудиозаписи всего персонала центра. Идентификация и аутентификация играют жизненно важную роль во всех усилиях по обеспечению безопасности центра обработки данных. Чтобы пользователи могли получить доступ к объекту, им могут быть предоставлены следующие, к примеру, способы аутентификации:

  • ·     PIN-коды, пароли, вопросы безопасности, комбинации блокировок относятся к этой категории. Они дешевы для реализации, но представляют собой несанкционированный доступ к рискам, если кто-то другой приобретет эти знания.
  • ·      Карты, ключей, значков и карт доступа подпадает под эту категорию. Этот метод можно использовать для доступа к менее чувствительным объектам. Недостатком этого метода аутентификации является то, что люди могут потерять их, а также они могут быть использованы не авторизованным лицом для доступа к системе или объекту.
  • ·    Физиологические: структура лица, радужная оболочка глаза, сетчатка, отпечатки пальцев, ДНК, голос и походка. Метод аутентификации, основанный на любом из этих или их комбинаций, называется биометрией.


Биометрическая аутентификация для центра обработки данных

    Биометрия может значительно улучшить всю практику аутентификации и управления идентификацией в области безопасности ЦОД. Биометрическая аутентификация не зависит от владения информацией или физическими предметами, такими как коды доступа или карты доступа. Это уникальный естественный измеримый шаблон, который не изменяется со временем и может использоваться как доверенный аутентификатор. Дублирование физиологических и поведенческих характеристик является практически невозможным.

    Биометрия может использоваться на всех уровнях безопасности, где требуется идентификация, аутентификация или процедура блокировки - разблокировки: доступ к серверу, в определенные помещения и т.д. Системы управления оснащены возможностью мониторинга в реальном времени попыток блокировки / разблокировки, предупреждений о безопасности и возможности создания контрольных маршрутов. Биометрический доступ к серверам может помочь предотвратить инсайдерские угрозы. Для высшей меры безопасности биометрическое сканирование необходимо вводить в контролируемую область или систему, и если отсканированный объект исследования соответствует тому, что хранится в базе системы – человек получает доступ к объекту.

Заключение

    Мир теперь управляется данными и обойтись без центров обработки данных, которые управляют этим огромным объемом информации, будет невозможно. Центры обработки данных не только хранят эти данные, но и помогают расшифровать их. Датчики погоды и спутники производят огромное количество данных, и только после обработки этих данных прогнозируются прогнозы погоды. Если ураганы и цунами достигают нас непредсказуемо, они будут стоить жизни людей и огромные потери. Мы зависимы уже от этой огромной системы, и наша безопасность, напрямую зависит от того, насколько правильно и точно центры обработки данных функционируют. Именно поэтому центры обработки данных становятся заманчивой мишенью для злоумышленников. Поэтому безопасность центров обработки данных является исключительно важной.

 


Сопутствующие Товары

Комплект беспроводной сигнализации Ajax StarterKit

Комплект беспроводной сигнализации Ajax StarterKit

    Ajax StarterKit – это комплект беспроводных устройств, который послужит Вам для надежной охраны Вашего дома, или любого другого объекта. В базовый набор входит четыре устройс..

5699 грн.

Похожие статьи

Безопасность: IP-камеры и аналоговые камеры

Безопасность: IP-камеры и аналоговые камеры

    Вы когда-нибудь видели фильм, где полицейский говорит: «Подождите! Увеличьте этого парня! Увеличьте изображение!». И зернистые и размытые кадры превращаются в точные ..

База данных «Big Brother»

База данных «Big Brother»

        Европейский парламент принял постановление, которое позволит объединить фрагментированные базы данных правоохранительных органов и органов внутренних де..

Технология Idis – номинант премии PSI Awards

Технология Idis – номинант премии PSI Awards

    Видеотехнология Idis входит в число лучших новинок 2019 года, за которые проголосовала индустрия. А последняя продукция Idis для видеотехнологий была выбрана для премии PSI Pre..

Камера Dahua Hunter для панорамного моніторингу

Камера Dahua Hunter для панорамного моніторингу

     У великих сценах, обладнаних панорамним спостереженням, важко отримувати цілодобові дані в режимі реального часу через безліч ситуацій, спричинені такими факторами, як сліпі плями,..

Написать отзыв

Внимание: HTML не поддерживается! Используйте обычный текст.
    Плохо           Хорошо