fbpx

أمن مركز البيانات؟

ليس من المفيد الحصول على جميع المعدات وأحدث أنظمة تكنولوجيا المعلومات في مركز البيانات التي ليس لديها رقابة صارمة على أنظمة الدخول والخروج.
يقول جوستافو ريزو، الرئيس التنفيذي لشركة فولت: “مع تطور التكنولوجيا والحلول السحابية، لم يتم اختبار أمن مراكز البيانات أبدا من قبل”.

 

يجب أن يقال أنه في مراكز البيانات الكبيرة والتي توفر استضافة المواقع والبيانات، يمكن لمئات العملاء زيارة الخوادم الخاصة بك في أي لحظة، مما يجعل هناك مخاطر وصعوبات لضمان حماية المعلومات، ويقول ريزو ” يكذب على نفسه من يظن  أن هذه الهياكل والشركات هي ضحية للجرائم الظاهرية والغزوات على الانترنت”

 

لهذا، إلى جانب منع التهديدات المادية مثل النار والحرارة والدخان والغازات المسببة للتآكل والتسريبات والانفجارات، يجب الأخذ في الاعتبار خطر الدخول إلى مركز البيانات والوصول إلى الراكات و السيرفرات. وبعبارة أخرى، ينبغي أن يضمن الفحص الفعال للمستخدمين المسموح لهم، وفي الوقت نفسه، منع التطفل، والتغيير، والسرقة، والأضرار التي تلحق بالمعدات وكذلك سرقة البيانات.

 

ويقول أوزوالدو أوجيام، مدير جمعية الأمن الإلكتروني البرازيلية: “يقدم قطاع مراقبة الدخول والخروج اليوم عددا لا يحصى من التقنيات التي تسمح بتحديد ومراقبة وتتبع الأشخاص والأجهزة تلقائيا وهي تعمل بتكامل مع أنظمة الإنذار وأنظمة المراقبة بالكاميرات”
في العشر سنوات الأخيرة، استمر سوق الأنظمة الإلكترونية الأمنية في النمو بمعدل سنوي 10٪. وفي عام 2013، ازداد هذا القطاع بنحو 1.46 مليار دولار امريكي، منها 21% لأنظمة التحكم في الدخول والخروج، فيما كان يتمثل الجزء الأكبر وهو 46% لقطاع المراقبة بالكاميرات يليها أنظمة الإنذار بنسبة 23%.

 

كما أن ضمان التحكم في الدخول والخروج في مراكز قواعد البيانات هو أيضا من الأمور الهامة جدا للشركات التي تقوم بعمل شهادات رقمية، كما أنشأها المعهد الوطني لتقنية المعلومات (البرازيل)، الذي ينشأ قواعد الشهادات الرقمية في البرازيل ويضمن صحة والصلاحية القانونية في الطرق الإلكترونية.

 

الطبقات

 

حماية مراكز البيانات تتبع مفهوم “الطبقات”، أي أنه يجب أن تبدأ الحماية من الطبقة الخارجية، و المنطقة المحيطة ثم الذهاب الى جميع الطبقات الداخلية : الطوابق، الغرف، الراكات والسيرفرات.
تستطيع أجهزة التحكم في الدخول والخروج الكشف و إعطاء ما يكفي من الوقت لاتخاذ التدابير المناسبة.

 

مثال على حماية المناطق المحيطة بالمباني هي الحواجز، وحدات التحكم التي تسمح بمرور المركبات الثقيلة. ويتكون النظام من الحواجز الهيدروليكية الاتوماتيكية، وقال ريزو “ان المعدات تستخدم بالفعل على نطاق واسع فى أوروبا، ومعظمها ضد هجمات إرهابية بسيارة مفخخة”.

 

في مراكز البيانات، الركات المغلقة، غرف الخادم ووحدات المعالجة المركزية يكون التدبير الأول هو حماية الشبكة. ففي حالة ما إذا كانت الشركة صغيرة يمكن التحكم في ذلك عن طريق المفاتيح. ولكن ماذا عن مراكز البيانات التي تحتوي على الالاف من الراكات؟، كيف يمكن الإدارة و التحكم في عدد لا يحصى من عمليات الدخول و الخروج وإجراء عمليات متابعة دقيقة؟ وكيف يمكن تخصيص أوقات الدخول و الخروج تبعا للمنطقة و المستخدمين؟

 

ولتخطي هذه العقبة، طورت فولت وحدة تحكم تعمل مع برنامج والذي يسمح لقارئ واحد في 32 باب وحساس وجعل الاستثمار ممكنا. ويقول ناتان كوجلوفيتشي، مدير قسم الهندسة في فولت: “إن مشروع به 320 راك، يحتاج فقط إلى 10 وحدات تحكم و10 قوارئ، يتم توصيلها مع 320 قفل وأجهزة استشعار”، ويكون الدخول عن طريق الكارت، بصمة او غيرها.

 

يمكن لأنظمة التحكم في الدخول و الخروج العمل بطريقة متكاملة مع أنظمة إنذار الحريق إنذار السرقة من خلال وحدات التحكم SCAIIP،
نظام فولت والذي يعمل من خلال TCP/IP Protocol، يستطيع التحكم في دخول وخروج المشاة أو السيارات، رصد أجهزة الإنذار، جولة الحراس، التحكم في المصاعد، التحكم في الراكات، الكاميرات وعيرها من المميزات.
ففي مشروع الشهادات الرقمية، قامت فولت بتنفيذ نظام أمني متكامل (تحكم في الدخول والخروج/ كاميرات مراقبة / إنذار السرقة / إنذار الحريق) لحماية غرفة فولت في ساو باولو وريو دي جانيرو.

 

وفقا لما يقول ريزو، لقد تم تصميم النظام بشكل محدد للتحكم والسيطرة على فتح ومراقبة أبواب الراك للسيرفرات.
“مراكز البيانات لديها عدد كبير جدا من الأبواب التي يمكن التحكم فيها والسيطرة عليها، تصل في كثير من الأحيان إلى مئات أو آلاف، ولأن نظام التحكم في الدخول والخروج التقليدي سيكون مكلفا، وأيضا غير مجدي، ليس فقط من الناحية الاقتصادية، ولكن أيضا من قبل متطلبات البنية التحتية الكبيرة والمعقدة “.

 

وفقا لإدارة ممارسة التحكم في الدخول والخروج، فإنه يجب على أنظمة التحكم في الدخول والخروج أن تتبع الخطوات الاتية:

– تحديد الهوية: يتم التحقق من الهوية والتحقق من صحتها من خلال وثائق التفويض التي يمكن تقديمها خلال مرحلة تحديد الهوية.

– المصادقة: تحديد الحقوق والأذونات التي يمتلكها مستخدم النظام. بعد المصادقة، تحدد عملية التفويض ما إذا كان لديه حق الوصول إلى المكان أو لا.

– التدقيق: هو مرجع للمعلومات التي تم جمعها والمتعلقة بالاستخدام، من قبل المستخدمين للنظام. ويمكن استخدام هذه المعلومات للإدارة، والتخطيط، وما إلى ذلك.

يحدث التدقيق في الوقت نفسه عندما يتم تبادل المعلومات المتعلقة بالمستخدم في لحظة استخدام نظام إدارة التحكم في الدخول والخروج. يتم تسجيل بيانات التدقيق في الذاكرة  ومن ثم إرسالها في وقت لاحق. عادة ما تكون المعلومات المتعلقة  بهذه العملية هي هوية المستخدم، طبيعة الخدمة، البداية والنهاية.

 

البصمات

تعتمد أنظمة فولت على تكنولوجيا قراءة البصمات من بصمات الأصابع والتعرف على الوجه.
مما يسمح للتطبيق في مختلف الظروف، أما بالنسبة للأقفال، والتي يمكن أن تستخدم أيضا لزيادة أمن مركز البيانات، توجد نماذج محددة لكل نوع من التطبيقات (الكهرومغناطيسية، الكهربائية، الكهروميكانيكية، الخ).

 

تتصل كل من قوارئ البصمة و الأقفال بوحدات التحكم مما يسمح بالتحكم والسيطرة على المناطق المقيدة وكذلك ابواب الراكات والتي تحوي معدات تخزين البيانات.
في حين يعمل البرنامج على تسجيل جميع العمليات لمراجعتها في المستقبل في حالة حدوث أي انتهاك، وهذا يقي من الوقوع في المخاطر والتحقيق في الأحداث التي تتم على النظام.