Контакты
Подписка
МЕНЮ
Контакты
Подписка

Data-центр - вопросы надежности

Data-центр - вопросы надежности

В рубрику "Центры обработки данных (ЦОД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Data-центр - вопросы надежности

Насколько безопасным может быть хранение данных в ЦОД и как выбрать оптимальный для бизнеса дата-центр, редакция журнала "Information Security/Информационная безопасность" выяснила у экспертов в области хранения данных, задав им следующие вопросы:

1.

На что в первую очередь необходимо обратить внимание при выборе надежного дата-центра?

2.

Кто несет ответственность за информацию в ЦОД?

3.

Какие интернет-каналы наиболее безопасны для дата-центра?

4.

Каковы основные типы рисков при использовании внешнего дата-центра и можно ли их минимизировать?
Валентин Зеленов
технический руководитель направления, "Открытые Технологии" (ответ на 1-й и 4-й вопросы)
Алексей Филатенков
начальник отдела ИБ, "Открытые Технологии" (ответ на 2-й и 3-й вопросы)

1.  "Первая очередь" не может быть единичным понятием. Здесь нужно смотреть на целый комплекс вопросов, которые непосредственно влияют на совокупную надежность дата-центра. Безусловно, нужно обращать внимание на выбор территории. Здание дата-центра должно иметь надежный конструктив, с правильной физической организацией пространства. Очень важным является наличие резервированной инженерной инфраструктуры и комплекса систем безопасности. Обязательно проверяйте, как происходит эксплуатация и обслуживание дата-центра. Какие имеются регламенты и как они выполняются. Какие имеются алгоритмы отработки обслуживающим персоналом штатных и внештатных ситуаций и как часто проводятся тренировки.

2. Когда речь идет об ответственности хранения (целостность, доступность, защита от несанкционированного доступа), то здесь целиком и полностью ответственность лежит на операторе услуг, который не должен даже знать, что храниться на его IT-площадке. Если речь идет об ответственности за размещенный контент, то это зона ответственности владельца данных. Естественно, что правоохранительным органам гораздо легче найти и привлечь к ответственности не владельца контента (так как это вообще может быть виртуальный объект), а владельца инфраструктуры - оператора ЦОД. Это, на мой взгляд, тормозит развитие IT, в том числе и облаков.

3. Тут необходимо разделять каналы, по которым осуществляется обращение к сервисам, вынесенным на внешнюю площадку, и каналы управления этими сервисами. В первом случае их безопасность - это прежде всего их доступность. Тогда как во втором случае на первом месте стоит конфиденциальность. И методы решения этих задач разные. В первом случае может применяться резервирование канала доступа, во втором - его шифрование.


4. Рассмотрим, какие бывают типы рисков и как каждый из них можно минимизировать:

  • Недостаточный уровень обеспечения ИБ в дата-центре. Для минимизации данного риска нужно тщательно подходить к выбору дата-центра, проследить, чтобы в нем выполнялись все требования по обеспечению безопасности.
  • Получение персоналом дата-центра несанкционированного доступа к информации клиентов. Чтобы избежать этого, конфиденциальная информация должна быть зашифрована. Кроме того, необходимо мониторить и протоколировать действия персонала дата-центра. Для этого необходимо организовать дополнительные контуры физической безопасности для своего оборудования с удаленным мониторингом и контролем этого контура.
  • Отсутствие доступа к дата-центру. При переносе данных или сервисов на внешнюю площадку надежные каналы связи играют важнейшую роль. Поэтому необходимо удостовериться, что в дата-центре обеспечено надежное резервирование канала передачи данных.
  • Невозможность прямого физического контроля за инженерной инфраструктурой дата-центра. Нужно иметь возможность удаленного мониторинга критически важных инженерных систем дата-центра (систем электроснабжения и кондиционирования), а также параметров микроклимата.
  • Транспортная доступность. Территориальная удаленность создает дополнительные трудности с добавлением, ремонтом или заменой оборудования. Необходимо заранее продумывать количество поездок на площадку и степень зависимости от них. Также нужно сразу спланировать не менее двух альтернативных независимых друг от друга маршрутов. Как с использованием общественного транспорта, так и без него.
Олег Вейнер
начальник лаборатории доверенной среды ОАО "ЭЛВИС-ПЛЮС"

1. Нужно определиться, какой уровень надежности требуется и для чего: какие информационные системы будут разворачиваться во внешнем дата-центре? Каково приемлемое время простоя? Каков требуемый коэффициент отказоустойчивости?

Ориентиром для выбора ЦОД могут служить критерии стандарта TIA-942. Важно обратить внимание на планировку, потребляемую мощность, системы кондиционирования и пожаротушения. На клиентскую базу. Безусловно, на предлагаемые SLA, ИБ и каналы связи.

И все же на первое место я бы поставил вопросы личного доверия. Компетентность руководства и персонала, уровень знаний передовых технологий доверенных вычислений, отношение к клиентам и в конце концов комфортность вашего общения с сотрудниками дата-центра - то, что нужно принять во внимание уже во время первого знакомства с ЦОД.

2. Виды ответственности могут различаться. Это может быть ответственность перед владельцем бизнеса, административная или даже уголовная.

Уголовная ответственность может наступить за неправомерный доступ к компьютерной информации, за нарушение неприкосновенности частной жизни и мошенничество. При этом должны быть явно определены пострадавшие. Однако определение виновного лица будет зависеть от доказательной базы и возможности установить причинно-следственную связь.

Если мы говорим об ответственности перед владельцами бизнеса, то ее форма и границы должны быть указаны в SLA. Но и здесь доказательная база будет иметь решающее значение. Поэтому в том же соглашении должны быть четко прописаны критерии и механизмы объективной оценки уровня обслуживания, определены штрафные санкции.

3.  Надежность магистрального оператора связи, его SLA с дата-центром, пропускная способность каналов до точек обмена трафиком (региональных и международных), а также число прямых пиринговых стыков сети дата-центра с провайдерами оказывают непосредственное влияние на параметры услуг, которые реально может гарантировать SLA с ЦОД.

Если говорить о конфиденциальности информации, передаваемой по интернет-каналам, то обычно дата-центры предлагают услуги защиты трафика с помощью VPN и SSL.

4.  Что касается проблемы минимизации рисков, то необходимо решение триединой задачи: определение уровня доверия к руководству и персоналу внешнего ЦОД, использование технологий, построенных на доверенных стандартах Trusted Computing, и организация юридически корректных взаимоотношений с поставщиком услуг дата-центра. Последняя проблема стоит достаточно остро, ведь известны случаи несоблюдения SLA со стороны провайдера.

Николай Остаполец
директор департамента комплексных решений компании "Информзащита"

1. При выборе ЦОД можно руководствоваться двумя разными подходами. Первый -формальные требования, выдвигаемые международным регулятором Uptime Institute. Последний выполняет сертификацию ЦОД по четырем уровням, которые отличаются по допустимому времени простоя дата-центра. Этот подход особенно эффективен при выборе зарубежного ЦОД.

К сожалению, в России пока не так много дата-центров, прошедших обязательную сертификацию по международным рекомендациям. Поэтому отечественные реалии заставляют обращаться ко второму подходу - выбору по косвенным признакам. Например, по наличию нескольких площадок для дублирования инфраструктуры или по отзывам о работе компании-владельца ЦОД на профильных ресурсах.

2. Если говорить о данных, защищаемых в соответствии с законодательством РФ (например, персональные данные), то ответственность лежит на плечах оператора. Поскольку именно он осуществляет обработку данных, определяет ее цель, состав и непосредственно действия, осуществляемые с персональными данными.

При этом оператор вправе поручить обработку данных другому лицу на основании договора. Таким "лицом" является обычно внешний ЦОД. В этом случае ЦОД несет гражданско-правовую ответственность перед оператором. При этом ответственность перед субъектом продолжает нести оператор. Регулирует этот вопрос договор с ЦОД, в котором должны быть прописаны требования к защите информации, предъявляемые как оператором, так и законодательством.

Ответственность за безопасность информации, составляющей коммерческую тайну какой-либо организации, использующей услуги внешнего ЦОД, устанавливается на основе договорных отношений между организацией - владельцем информации и ЦОД.


3. Каналы ЦОД с точки зрения безопасности характеризуются по трем ключевым признакам: доступности, устойчивости к перехвату данных и устойчивости к подмене данных. Таким образом, о повышенном уровне безопасности дата-центров позволяют говорить несколько показателей. Чаще всего ими оказываются применение оптико-волоконных каналов и использование услуг нескольких провайдеров в рамках одного ЦОД.

4. При размещении инфраструктуры во внешнем ЦОД заказчик сталкивается с повышенными рисками, связанными с доступностью собственных данных. Наш опыт позволяет говорить о минимизации этих рисков при применении выделенных каналов и использовании средств защиты, в том числе криптографических.

Возникают и специфические облачные риски. Они сводятся к тому, что обработка данных нескольких заказчиков осуществляется на одном и том же оборудовании. Помочь в этой ситуации должны технологические меры со стороны владельца арендуемого ЦОД, а также специальные средства защиты для облачных сред.

Александр Трошин
технический директор "Манго Телеком"

1. Прежде всего дата-центр должен иметь достойную репутацию, причем акцент должен делаться именно на его надежности. Это должна быть действительно надежная площадка, на которой можно разместить соответствующее оборудование. И что самое важное, на которой поддерживаются все заявленные владельцами дата-центра и согласованные с клиентом условия, способствующие эксплуатации этого оборудования.

Естественно, дата-центр должен обеспечивать качественное электроснабжение, там должны быть системы резервирования электроснабжения, дизель-генераторные установки. Также там обязательно должны быть основной и резервный ввод от различных подстанций. Если все эти условия выполнены, одним из решающих факторов при выборе дата-центра должна быть его выгодная локация.

И наконец, я хотел бы отдельно отметить наличие основных и резервных линков до точек обмена трафиком, а также присутствие на площадке различных операторов передачи данных, телефонии и прочего. Это дает свободу выбора при организации резервных линков и позволяет, в случае отказа одного из каналов, переключиться на ресурсы другого поставщика.

2. За обеспечение доступа к физическому размещению несет ответственность сам дата-центр, он же и оборудует здания всеми необходимыми для этого средствами физической безопасности - системами контроля доступа, видеонаблюдения и пр. В принципе это должно обеспечить контроль физического доступа к размещаемому в дата-центре оборудованию. Что же касается логического доступа, то есть несанкционированного доступа к оборудованию извне, - это задача самого клиента дата-центра. Иными словами, он должен или суметь самостоятельно обеспечить защиту периметра от внешних угроз, или отдать эту функцию на аутсорсинг.

3.   Имеющие резервирование, то есть те, которые могут обеспечить непрерывность предоставления услуг. Что же касается поступления внешних угроз в инфраструктуру, здесь, думаю, все интернет-каналы примерно равны.

4.  Основной риск - это канал передачи данных. По сути, большинство выносных ЦОД, которые находятся вне инфраструктуры самого предприятия, должны быть надежно подключены и обеспечивать "пять девяток" и непрерывность доступа дата-центра к остальной инфраструктуре компании. Иначе ЦОД вообще теряет смысл.

Вообще, существует определенный класс сертификации дата-центров. Если выбранный дата-центр сертифицирован по этому классу, имеет подключение к инфраструктуре предприятия по основному и резервному каналам, причем эти каналы действительно задублированы/зарезервированы, то больших рисков я не вижу, кроме тех, что связаны с каналом передачи данных. Ведь все серьезные риски входят в условия сертификации дата-центра по совершенно четкой системе и минимизируются согласно тем же условиям.

Заур Абуталимов
ведущий специалист по маркетингу и рекламе, Cloude4Y "

1. Обеспечить абсолютную бесперебойность работы дата-центра невозможно, аварии есть, были и будут всегда, есть возможность минимизировать вероятность человеческой ошибки, но невозможно избавиться от выхода из строя конечного оборудования. Поэтому при выборе надежного ЦОД в первую очередь следует обратить внимание на наличие резервного оборудования, причем это касается не только самих серверов, но и каналов связи, системы охлаждения и электроснабжения. Также надежность дата-центра определяется следующими факторами:

  • наличие круглосуточной поддержки и доступа к оборудованию;
  • для обеспечения высокого качества связи желательно, чтобы дата-центр находился в том же регионе;
  • должно подходить как минимум два (лучше больше) оптоволокна от разных провайдеров и по разным маршрутам;
  • обязательно наличие промышленных ИБП от ведущих мировых производителей;
  • дата-центр не должен находиться в подвальном помещении или офисном здании;
  • доступ посетителей в здание дата-центра должен строго контролироваться и осуществляться только по пропускам;
  • обязательно должен осуществляться постоянный видеоконтроль как внутренних помещений, так и внешней территории дата-центра.

2.  В случае colocation ответственность за информацию несет дата-центр, за исключением случаев, когда информация пропала по вине самого пользователя (например, пользователь сам отформатировал диски) или форс-мажорных обстоятельств.


3. У надежного дата-центра должно быть несколько каналов с собственной оптикой от разных провайдеров, которая обязательно должна быть проложена по разным маршрутам.

4. При использовании внешнего дата-центра можно выделить следующие риски:

  • краткосрочная  потеря управляемости  вашими  информационными ресурсами;
  • привязка к одному дата-центру - финансовые потери в случае повышения стоимости услуг;
  • трудность перевода инфраструктуры на другую площадку -вероятность длительного простоя;
  • недостаток ресурсов у дата-центра под расширение вашей инфраструктуры;
  • утечка корпоративной информации;
  • доступ посторонних лиц к вашим системам.

Для того чтобы максимально снизить данные риски, необходимо иметь резервную площадку в другом дата-центре, где обязательно должны быть резервные копии ваших информационных систем и постоянный серьезный контроль лиц, имеющих доступ к вашим системам. Также существенно снизить риски, связанные с простоями, поможет организация ката-строфоустойчивых решений, обеспечивающих синхронную репликацию данных между дата-центрами.

Владимир Валькович
руководитель департамента технического развития и эксплуатации, Orange Business Services в России и СНГ

Ценность информации для корпоративных клиентов растет, и многие из них опасаются отдавать ее хранение и обработку стороннему провайдеру по соображениям безопасности и надежности. При этом если вопрос доступа к информации со стороны посторонних лиц скорее относится к психологическим аспектам, то обеспечение непрерывного доступа и сохранности информации целиком в руках провайдера услуги. Общепринятый стандарт TIA-942 включает 4 категории дата-центров, каждая из которых подразумевает широкий спектр условий, обеспечивающих надежность. И если категория Tier 4 пока не встречается в нашей стране в чистом виде, то соответствие дата-центра стандарту Tier 3 уже становится критерием выбора наиболее требовательных клиентов.

Дата-центр не может существовать в отрыве от инфраструктуры, поэтому важно знать, какие каналы передачи данных к нему подведены. Оптимальный вариант, когда ЦОД и магистральный канал управляются одной компанией. В этом случае клиент может получить расширенные гарантии надежности передачи данных, так как за все отвечает единый поставщик.

Факты о дата-центрах

Оценочное число серверов Google - 1 млн.

Доля мирового энергопотребления дата-центрами - 1,3%.

Энергопотребление дата-центров Google - 260 МВт (200 тыс. многоквартирных домов).

Общее количество дата-центров в мире - 500 тыс.

  • еВау - Феникс (США). Новейший дата-центр еВау - модульного типа: его серверы находятся в специальных контейнерах. За счет этого центр можно быстро ввести в эксплуатацию и расширять при необходимости.
  • Twitter - Солт-Лейк-сити (США). Замена арендованных серверов в собственном дата-центре происходит тяжело: Twitter в штате Юта борется с протекающей крышей и неудовлетворительным электроснабжением.
  • Apple - Мейден (США). Здесь находится один из самых больших "i-центров": здание за миллиард долларов занимает площадь 46 тыс. м2 и продолжает расширяться, чтобы поддерживать сервис iCIoud.
  • Amazon - Сан-Паулу (Бразилия). Всемирно известный онлайновый магазин является первопроходцем в Южной Америке. Дата-центр построен здесь, чтобы сделать каналы передачи данных короче, а соединение - быстрее.
  • Facebook - Лулео (Швеция). Строительство первого дата-центра Facebook в Европе должно быть завершено к 2014 г. Поскольку он находится на Полярном круге, у него есть преимущество - естественное охлаждение.
  • Google - Хамина (Финляндия). Центр обработки данных Google в Финляндии использует для охлаждения воду из Балтийского моря. Таким образом снижается потребление энергии и не тратится пресная вода.
  • Microsoft - Дублин (Ирландия). Крупнейший центр обработки данных Microsoft за пределами США использует для охлаждения воздух окружающей среды. Это более экологично, чем применение искусственного охлаждения.

По материалам: chip.ua

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2012
Посещений: 36709

Приобрести этот номер или подписаться
  Автор

Валентин Зеленов

Валентин Зеленов

Технический руководитель направления, "Открытые Технологии"

Всего статей:  1

  Автор

 

Алексей Филатенков

Начальник отдела информационной безопасности "Открытые технологии"

Всего статей:  3

  Автор

Олег Вейнер

Олег Вейнер

Начальник лаборатории доверенной среды ОАО "ЭЛВИС-ПЛЮС"

Всего статей:  1

  Автор

Николай Остаполец

Николай Остаполец

Директор департамента комплексных решений компании "Информзащита"

Всего статей:  1

  Автор

Александр Трошин

Александр Трошин

Технический директор "Манго Телеком"

Всего статей:  2

  Автор

Заур Абуталимов

Заур Абуталимов

ведущий специалист по рекламе, Cloud4Y

Всего статей:  2

  Автор

Владимир Валькович

Владимир Валькович

Руководитель департамента технического развития и эксплуатации, Orange Business Services в России и СНГ

Всего статей:  1

В рубрику "Центры обработки данных (ЦОД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций