Научная статья на тему 'Требования при проектиовании информационной безопасности центра обработки данных'

Требования при проектиовании информационной безопасности центра обработки данных Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
195
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DATA CENTER / DESIGN REQUIREMENTS / SECURITY

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Лукьянов Дмитрий Олегович

Важную роль в строительстве центра обработки данных играет требования для проектирования безопасного ЦОД. В свою очередь эти требования отвечают при строительстве ЦОД за проектирование безопасности, кабельные системы, электроснабжение, системы контроля и управления доступом. В данной статье проанализированы основные требования, при проектирование центра обработки данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Лукьянов Дмитрий Олегович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

An important role in the construction of a data center is played by the requirements for the design of a secure data center. In turn, these requirements are responsible during the construction of the data center for the design of security, cable systems, power supply, access control systems. This article analyzes the basic requirements when designing a data center.

Текст научной работы на тему «Требования при проектиовании информационной безопасности центра обработки данных»

УДК 62

Технические науки

Лукьянов Дмитрий Олегович, студент, Сибирский государственный университет телекоммуникации и информатики, г. Новосибирск, Россия

ТРЕБОВАНИЯ ПРИ ПРОЕКТИОВАНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРА ОБРАБОТКИ ДАННЫХ

Аннотация: Важную роль в строительстве центра обработки данных играет требования для проектирования безопасного ЦОД. В свою очередь эти требования отвечают при строительстве ЦОД за проектирование безопасности,

кабельные системы, электроснабжение, системы контроля и управления доступом.

В данной статье проанализированы основные требования, при проектирование центра обработки данных.

Ключевые слова: центр обработки данных, требования по проектированию, безопасность.

Annotation: An important role in the construction of a data center is played by the requirements for the design of a secure data center. In turn, these requirements are responsible during the construction of the data center for the design of security, cable systems, power supply, access control systems.

This article analyzes the basic requirements when designing a data center.

Key words: data center, design requirements, security.

Под центром обработки данных (далее ЦОД), или, как их называют по-другому дата-центры, следует понимать комплексное решение, которое можно отнести к организационно-техническому плану. Его главное назначение состоит в создании инфраструктуры информационного типа с высокой производительностью и хорошей отказоустойчивостью.

ЦОД - если же рассматривать это определение в более узком смысле, то это особое помещение либо здание, в котором размещается специальное оборудование. Она нужна для проведения обработки и дальнейшего сохранения данных. Кроме всего прочего это оборудование обеспечивает подключение к быстрым каналам связи. Чтобы было легче понять суть и функции ЦОД, необходимо ознакомиться с историческими данными его возникновения.

История создания была положена еще 30 лет назад. Тогда прародителями современных ЦОД являлись знакомые многим ЕС-машины. Связывающей их деталью считается идея по консолидации ресурсов. Первые устройства обладали довольно сложными подсистемами обеспечения. Они были необходимы для вычислительной техники средой, включающей в себя

подсистемы охлаждения, а также безопасности и электропитания. Многие из этих элементов перешли и в построение ЦОД современного типа.

Главная цель ЦОД - обеспечить сохранность и неприкосновенность носителей информации, вычислительного оборудования и оборудования передачи данных.

Защита должна быть многослойной - несколько рубежей безопасности, преодоление которых усложняется от периферии к центру. Важно обеспечить максимальный контроль передвижений и действий посетителей вплоть до сопровождения. Влияние персонала на принятие решения о допуске на объект необходимо ограничить так, чтобы на территории ЦОД не было мест, куда один человек через очередной рубеж безопасности может кого-либо пропустить без надлежащих проверок. Работу персонала нужно постоянно контролировать с помощью видео регистрации, анализа передвижений и действий по логам системы безопасности [1].

ЦОД призван обеспечить:

• физическую защиту оборудования от техногенных аварий и злонамеренных действий третьих лиц;

• технологически оптимальное размещение оборудование, согласованное с требованиями производителей серверного оборудования и позволяющее производить обслуживание оборудования на месте эксплуатации с минимальным временем простоя или без простоя вовсе;

• оптимальные климатические параметры для длительного, непрерывного и надёжного функционирования средств вычислительной техники и оборудования обработки, хранения и передачи данных, размещаемых в ЦОД [2];

• непрерывное бесперебойное электроснабжение средств вычислительной техники и оборудования обработки, хранения и передачи данных, размещаемых в ЦОД;

• непрерывный высокоскоростной доступ по сетям связи к информационным системам, размещаемым в ЦОД от автоматизированных рабочих мест и других потребителей данных соответствующих информационных систем;

• постоянный мониторинг технологических параметров ЦОД с целью контроля за соблюдением оптимальных параметров функционирования оборудования, предупреждения аварий и выявления аварийных ситуаций.

ЦОД предназначаются для массового размещения стандартного серверного оборудования начального и среднего уровня, отдельных (единичных) экземпляров средств вычислительной техники Hi-End класса.

Целями создания ЦОД являются:

• повышение надёжности, непрерывности и эффективности функционирования информационных;

• уменьшение издержек на обслуживание и сопровождение информационных систем за счёт консолидации размещения этих систем в едином ЦОД.

Все компоненты ЦОД подразделяются на следующие подсистемы:

• архитектурно-планировочные решения;

• технологический проект размещения оборудования;

• структурированная кабельная сеть;

• локальная сеть передачи данных;

• электрооборудование. Электроснабжение;

• комплекс климатических систем;

• система автоматического газового пожаротушения;

• система охранно-пожарной сигнализации. Система контроля и управления доступом;

• система видеонаблюдения;

• комплексная система мониторинга и управления;

• дизель-генераторная установка (ДГУ).

Применение требований описанного центра обработки данных позволит масштабировать информационную инфраструктуру в случае роста и расширения предприятия. Организация сетевой среды ЦОД даст возможность гибко, эффективно и централизованно управлять вычислительной сетью. Решения виртуализации позволят уменьшить затраты предприятия на аппаратное обеспечение и электроэнергию, а так же повысят доступность предоставляемых сетевых сервисов.

Решения, обеспечивающие отказоустойчивость на различных уровнях ЦОД значительно увеличивают надежность информационной системы. При этом избыточность, необходимая для реализации отказоустойчивости по возможности использована для увеличения эффективной нагрузки на узлы центра обработки данных [3].

Подсистема доступа к внешним сетям (интернет) обеспечит широкие возможности управления маршрутизацией трафика, защитит внутренние ресурсы сети от сетевых угроз из внешних сетей.

Библиографический список:

1. Остапенко А.Г. Атакуемые взвешенные сети / А.Г. Остапенко, А.О. Калашников и др.; Под ред. чл. корр. РАН Д.А. Новикова. - М.: Горячая линия - Телеком, 2018. - 248 с.: ил. - (Серия «Теория сетевых войн»; Вып.2).

2. ГОСТ 34.003-90 С. 4. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения.

3. Домарев В. В. Управление информационной безопасностью / В. В. Домарев, Д. В. Домарев - Донецк: Велстар, 2012. - 146 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.