Примеры биометрии в ЦОД
Найти ЦОДы компании Equinix, штаб-квартира которой находится в Ашберне (шт. Вирджиния), не так-то просто. Такая конспирация необходима для того, чтобы затруднить доступ злоумышленников к ним.
Биометрия в ЦОД Equinix
Биометрия в ЦОД Equinix... промышленная зона, в которой расположены эти ЦОДы, лишена каких бы то ни было опознавательных знаков, а посетители и служащие компании попадают на ее территорию через никак не обозначенный вход, за ним их «ожидает» дверь с биометрическим замком. И это только первая из пяти биометрических систем управления доступом, через которые нужно пройти, чтобы добраться до серверов. Речь идет о системах HandKey фирмы Schlage — они могут контролировать 94 геометрических параметра руки.
Создается впечатление, что с точки зрения безопасности в ЦОДах компании Equinix все продумано досконально. Так, чтобы сохранять анонимность клиентов, стены ЦОДов выкрашены в черный цвет, это делает их помещения более затемненными. Системы безопасности в ЦОДах компании Equinix имеют свои собственные основные и резервные источники питания.
Биометрия в ЦОД Terremark
Хорошо защищены и ЦОДы компании Terremark. Не так давно она построила несколько зданий общей площадью около 5 тыс. кв. м каждое на территории нового кампуса площадью около 120 тыс. кв. м в г. Калпеппер (шт. Вирджиния). Данный комплекс имеет многоуровневую систему обеспечения физической безопасности, которая действует на всей его территории.
Семь шагов
Чтобы приблизиться к компьютерам с совершенно секретной информацией, человек должен пройти через семь уровней физической защиты. Речь идет о земляной насыпи по периметру территории комплекса, различных воротах, оградах, группах охранников, а также о биометрических системах и системах идентификации с помощью специальных карт.
К высокотехнологичным защитным решениям, используемым компанией Terremark, относятся машины, измеряющие геометрические параметры руки и сравнивающие их с содержимым БД о доверенных сотрудниках, а также контрольная система на базе IP-видеокамер. В случае прорыва кордона изображение зафиксировавшей это событие видеокамеры немедленно появляется на ряде мониторов. В данную систему заложена и возможность распознавать лица.
Нетехнологичная безопасность
Некоторые — лучшие, с точки зрения специалистов компании Terremark, — защитные средства высокотехнологичными, однако, никак не назовешь. «Сооружение перед насыпью водосточной канавы или рва обходится практически даром, но является весьма эффективной мерой», — утверждает Бен Стюарт, старший вице-президент по инженерным сооружениям компании Terremark. За рвом и насыпью находятся ворота и ограда, достаточно прочные для того, чтобы остановить тяжелый грузовик, движущийся со скоростью около 60 км/ч.
Выбор места
Для строительства новых ЦОДов Калпеппер был выбран далеко не случайно. Другой крупный ЦОД компании построен в Майами (шт. Флорида), но правительственным организациям, являющимся ее клиентами, не понравилась эта менее безопасная городская среда. Принимая решение о сооружении новых ЦОДов в Калпеппере, руководство компании Terremark учло не только факт нахождения этого населенного пункта в сельской местности, но и соображение, что он окажется вне зоны действия ядерного взрыва в случае ядерной атаки на расположенный относительно недалеко Вашингтон, а значит, в такой экстремальной ситуации ценнейшие данные не будут уничтожены.
Банковская биометрия
Что касается банков, то они крайне неохотно делятся информацией о своих защитных мерах. Но эти организации тоже являются цифровыми Форт-Ноксами с эффективными системами обеспечения физической безопасности. Так, в Германии Deutsche Bank разместил два своих ЦОДа под землей в лесном массиве Шварцвальд. Г-н Самз из IBM говорит, что это типичное решение. «В США ЦОДы нередко размещают в лесной глуши, за двухрядным ограждением из колючей проволоки», — добавляет он.
Глен Шарлан, вице-президент по обратной связи с клиентами компании ArcSight, поставляющей системы безопасности, сильно отличается от типичного торговца. Как бывший высокопоставленный офицер и специалист по сетевой безопасности корпуса Морской пехоты США, он накопил большой опыт осуществления всевозможных защитных мероприятий. Хотя г-н Шарлан не имеет права разглашать сведения о применяемых в армии системах безопасности, его опыт позволяет ему адекватно оценивать эффективность защитных мер и правил политики обеспечения безопасности, реализуемых на предприятиях.
Господин Шарлан считает, что, несмотря на происходящий в последние годы рост внутренних угроз информационной безопасности, их все еще недооценивают во многих компаниях. Он рассказал нам, что инженер по обеспечению качества продукции одной из фирм, занимающейся разработкой мобильного ПО, воровал ее коммерческие секреты. Фирма отреагировала на этот факт внедрением биометрической системы контроля доступа к ПО и системы, создающей для каждого служащего персонализированный цифровой водяной знак и «впечатывающей» его в ПО, когда служащий что-либо делает с ним.
Еще одним весьма важным с точки зрения обеспечения безопасности фактором является знание местонахождения пользователя ИТ-системы. «Находящегося где-нибудь в Узбекистане и имеющего право доступа (к сети) внешнего специалиста трудно отличить от внутреннего пользователя», — говорит г-н Шарлан. Недавно некий руководящий работник по компьютерной безопасности одной правительственной организации рассказал ему о применяемой в этой организации защитной системе, берущей генерируемые межсетевым экраном файлы регистрации IP-адресов, с которых осуществляется доступ к сети, определяющей по ним местонахождение пользователей и отображающей их на карте сервиса Google Maps. «Средства безопасности такого рода очень эффективны, причем их не так уж и трудно реализовать», — заключает г-н Шарлан.
Дополнительные материалы
Оставить комментарий