Рубрикатор | ![]() |
![]() |
Статьи | ![]() |
ИКС № 9 2009 | ![]() |
![]() |
Дмитрий КОСТРОВ | 15 сентября 2009 |
Главный принцип защиты ЦОДа – непрерывность бизнеса
Нередко под информационной безопасностью центра обработки данных подразумевают лишь обеспечение хранения информации в самом ЦОДе и непрерывность его работы. На самом же деле, убежден автор данной статьи, это понятие гораздо шире и объемнее.

- анализ воздействия угроз на бизнес (Business Influence Analyses, BIA);
- оценка рисков (Risk Assessment, RA);
- корпоративная стратегия BCM;
- уровень зрелости процесса BCM;
- стратегия BCM в части восстановления ресурсов;
- план непрерывности бизнеса;
- решения и планы восстановления ресурсов;
- план кризисного управления;
- тренировки по BCM, культура работы, повышение осведомленности;
- испытание процесса BCM;
- поддержка и сопровождение процесса BCM;
- аудит процесса BCM;
- управление процессом BCM;
- политика BCM;
- верификация и проверка процесса BCM.
Основная цель управления функциональной стабильностью технологических процессов – обеспечить выполнение бизнес-функций компании в условиях воздействия дестабилизирующих факторов. Для анализа уровня зрелости компании в аспекте BCM разработана система оценки на базе материалов BCI, ISO и методологии COBIT Ассоциации аудита и контроля информационных систем (ISACA).
По результатам работ, проведенных в рамках проекта ВСМ, делается вывод: нужен ли компании дата-центр? И если нужен, то строить ли собственный или арендовать, и создавать ли дублирующий? Именно на этом этапе встает вопрос обеспечения информационной и технологической безопасности с учетом анализа рисков всей компании.
Стандарты игнорируют ИБ
Обычно выделяют три вида ЦОДов – основной, комплексный и мобильный. Для основного ЦОДа требуется специально подготовленное помещение (здание), оборудованное комплексом инженерных систем. Основной ЦОД разрабатывается индивидуально, исходя из конфигурации предоставленных помещений и потребностей заказчика. Комплексный ЦОД – от производителя – представляет собой «коробочный» продукт со встроенными функциями ИБ. Мобильный (или контейнерный) ЦОД удобен для быстрого развертывания или перемещения в другое место эксплуатации.
Главное требование к каждому из них – непрерывность работы и непрерывность поддержки бизнеса. Непрерывность работы любого ЦОДа обычно измеряется в процентах рабочего времени в год. При наиболее распространенном уровне «три девятки» (99,9%) функционирование не должно прерываться в целом более чем на восемь часов в год. «Четыре девятки» (99,99%) допускают перерыв не более часа; «пять девяток» (99,999%) – почти 100%-ная непрерывность, остановка не должна превышать и минуты.
Объективной оценкой характеристик центров обработки данных является только независимый аудит. При этом можно воспользоваться стандартами ISO 17799, FISMA, Basel II, COBIT, HIPAA, NIST SP800-53. Но есть и собственные стандарты для ЦОДов. В их числе европейский стандарт EN 50173-5 и базирующийся на нем международный стандарт ISO/IEC 24764. Однако в последнее время наиболее популярен американский стандарт ANSI TIA/EIA-942 (TIA-942). На сегодняшний день это единственный комплексный документ, где описаны вопросы, связанные с организацией ЦОДа, но и в нем отсутствуют требования по информационной безопасности. Для ряда американских стандартов, входящих в ANSI/EIA/TIA-942, имеются международные аналоги.
Стратегия защиты ЦОДа

Основные этапы обеспечения безопасности ЦОДов типовые: построение модели угроз, выделение объектов, на которые могут быть направлены угрозы; построение модели действий нарушителя; оценка и анализ рисков; разработка и внедрение методов и средств защиты. Следовательно, без построения СУИБ как для всей информационной системы предприятия, так и для ее элемента – ЦОДа – адекватной защиты не построить.
Основные объекты защиты в ЦОДе – это информация, циркулирующая в системе, оборудование (элементы) и программное обеспечение (см. рисунок).
Специалистам ИБ хорошо знакома модель «планирование–осуществление–проверка–действие» (Plan–Do–Check–Act, PDCA), которая используется для структурирования всех процессов СУИБ. Отклонение от этого пути чревато ошибками в реализации защиты, что может нанести ущерб предприятию (например, привести к утечке информации и т.п.). Работа по созданию защищенного ЦОДа должна в полной мере соответствовать этой модели. Конечно, в идеале разрабатывать и внедрять защиту лучше одновременно с созданием самого ЦОДа. Однако практика показывает, что ИТ-подразделения сначала строят ЦОД и лишь потом начинают думать о его информационной безопасности. В этом случае вопросы ИБ приходится решать либо в режиме латания дыр, либо путем полной переработки центра.
Разделяя и объединяя – защищай!
Формально обеспечение информационной безопасности ЦОДа можно разделить на три части: сетевой сектор безопасности, серверный и хранения данных. В сетевой части находятся корневые маршрутизаторы, балансировщик нагрузки и так называемый агрегирующий коммутатор (aggregation switch), который работает на уровне 2-й или 3-й модели OSI и может агрегировать данные от нескольких физических портов. Поскольку ЦОД может работать как с Интернетом, так и с сетью на базе VPN MPLS, в сетевой части должен стоять межсетевой экран (желательно в режиме failover), а также устройство, обеспечивающее шифрование трафика (особенно при соединении с Интернетом), системы обнаружения вторжений IDS/IPS и антивирус.
Серверная часть состоит из коммутаторов и серверов. Здесь хорошо применять технологию VLAN для разграничения доступа и информационных потоков. Обычно именно серверная часть отвечает за связь с центром управления сетью, в котором может размещаться центр управления безопасностью (Security Operation Center, SOC). Там же устанавливается система контроля доступа и идентификации (Identification Detection Management, IDM).
В хранилище данных находятся дисковые массивы, серверы резервного копирования, ленточные библиотеки. Особое внимание в этой части ЦОДа должно уделяться вопросам обеспечения целостности информации. Сейчас появились решения для ЦОДов, где именно через хранилище организуется связь со вторичным (резервным) ЦОДом, часто с использованием сети на основе технологии спектрального уплотнения сигнала (DWDM). Пример подобной реализации – комплекс ЦОДов, построенный компанией Telecom Italia. Одной из задач создания защищенного ЦОДа была реализация требований закона о персональных данных. В ЦОДе итальянской компании из-за имевшей место серьезной утечки информации о высокопоставленных чиновниках установлены более строгие меры защиты, чем предусмотренные Европейской конвенцией. Все персональные данные находятся в одном ЦОДе, где полностью контролируются их хранение и обработка. Около 25 человек постоянно контролируют системы обеспечения безопасностью из единого SOC.
Сегодня многие российские организации, занимающие лидирующие позиции в области обеспечения ИБ, разрабатывают (согласно ФЗ «О техническом регулировании») корпоративный стандарт «Обеспечение информационной безопасности организаций», где в полной мере должны быть отражены и требования по ИБ ЦОДа, призванные обеспечить непрерывное выполнение бизнес-функций компании.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!