Ordine e pulizia

Sicurezza

Sono due tra le regole da prevedere per creare una sala server veramente sicura ed efficiente

Nell’azienda ideale deve essere prevista un’apposita sala destinata a ospitare i server e le apparecchiature sensibili. Questa opzione deve essere considerata per poter mettere al sicuro apparecchiature vitali all’azienda, e contenenti dati il cui accesso deve essere controllato e autorizzato. Oltre al controllo accessi, una sala Ced ideale deve prevedere tutta una serie di accorgimenti e tecnologie che aumentano il grado di protezione delle macchine, creando le condizioni ambientali ideali per un loro funzionamento ottimale.

Inoltre è inutile impazzire nell’adottare sofisticate soluzioni per la sicurezza e il backup dei dati se chiunque è in grado di accedere ai server e andarsene con indifferenza insieme ai loro dischi. Non dimentichiamoci infatti che solitamente i dischi fissi dei server possono essere rimossi abbastanza facilmente. Inoltre, la possibilità di accedere al cuore dell’intera struttura informatica aziendale potrebbe offrire a malintenzionati specializzati un’infinità di possibilità per predisporsi un comodo accesso dall’esterno. Poche regole fondamentali In linea di massima quindi, la cosiddetta sala di calcolo aziendale dovrebbe rispettare le seguenti condizioni: Le macchine server vanno collocate in un apposito locale (sala server). La sala server deve essere dotata di: a) Impianto antincendio adeguato a locali contenenti apparati informatici ed elettrici; b) Impianto di condizionamento ambientale, opportunamente dimensionato; c) Porte e finestre blindate; d) Impianto elettrico a norma; e) Gruppo di continuità. – L’accesso alla sala server deve essere consentito solo al responsabile del trattamento dei dati, o alle persone espressamente autorizzate. – In assenza del personale autorizzato, la sala server deve essere tenuta chiusa a chiave. – I supporti di backup vanno tenuti in armadi blindati, posti in locali distanti dalla sala server, non trasportabili e dotati di impianto antifurto. – Tutte le chiavi vanno custodite dalla vigilanza o da personale delegato dal capo dell’ufficio o dal responsabile aziendale. Ovviamente tutte le considerazioni appena effettuate dovranno essere dimensionate coerentemente con il numero e la tipologia di apparati ospitati nella sala server.

Accessi controllati I server devono sempre essere installati in un locale dedicato e inaccessibile, indipendemente dalle dimensioni dell’azienda. Oltre ad autorizzare l’accesso a questo locale solo al personale responsabile della gestione dei sistemi, può essere utile istituire anche un apposito registro su cui riportare i nominativi delle persone che sono entrate nel locale nel corso di ciascuna sessione. I collaboratori esterni (come i tecnici dell’assistenza del produttore dei server) devono sempre essere accompagnati da personale dell’azienda quando lavorano nel locale in cui sono installati i server. Inoltre, all’interno della sala server, previa segnalazione all’ingresso, potranno essere previste telecamere di controllo che permettano di visualizzare la sala remotamente, sia per verificare la presenza di eventuali anomalie (fumo, allarmi ecc) sia per controllare le operazioni degli autorizzati presenti nel Ced. I server installati nel locale dedicato devono essere configurati per prevenire eventuali manomissioni. Alcuni modelli di server per esempio sono provvisti esternamente di una serratura che ne impedisce l’apertura. In questo caso, è opportuno utilizzare sempre tali serrature in quanto rendono più difficoltosi eventuali tentativi di furto degli hard disk. Le serrature sono utili anche perché richiedono tempo per essere aperte. Più le misure di sicurezza rallentano il lavoro dell’intruso e più facile sarà coglierlo in flagrante. Ricordiamoci infatti che in qualunque caso la sicurezza assoluta non esiste. E’ solo questione di tempo e mezzi perché qualunque sistema alla fine ceda. Cerchiamo quindi di allungare il più possibile i tempi necessari all’effrazione per dar modo ai responsabili di accorgersene e intervenire.

La giusta cornice La raccolta di tutti i dispositivi in un unico locale pone comunque alcuni problemi aggiuntivi, tra i quali il principale è costituito dalla produzione di calore. L’eccessiva produzione di calore pone in realtà due tipi di problemi: incendi e calo delle prestazioni. In realtà, il rischio incendi è maggiormente rappresentato dalla possibilità di cortocircuiti, certo è che un ambiente con temperature elevate accentua il problema. In ogni caso è opportuno dotare il locale server di un opportuno sistema antincendio, di tipologia compatibile con l’intervento su apparecchiature elettroniche e sotto tensione. Ovviamente l’acqua è assolutamente da evitare, così come i sistemi a schiuma e a polvere, che danneggerebbero irreparabilmente tutti i sistemi. Il sistema antincendio consigliato per le sale server è quindi quello a gas. Per ovviare al problema dell’eccessiva temperatura è invece necessario prevedere un impianto di condizionamento dedicato, meglio se ridondante. L’impianto dovrà essere opportunamente dimensionato per sopperire alla produzione complessiva di calore dei sistemi presenti, e dovrà svolgere un’efficace azione di deumidificazione, che impedisca la formazione di condensa. Se possibile, il sistema migliore di raffreddamento della sala server è quello sotto al pavimento con uscita diretta all’interno degli armadi rack.

Conclusioni Spesso si parla di sicurezza dei dati e protezione dalle intrusioni Internet dimenticandosi che anche la sicurezza fisica dei sistemi è fondamentale. L’adozione di sofisticati firewall e sistemi di Intrusion Detection è nulla se viene lasciata la possibilità di allontanarsi indisturbati con il disco fisso del server. Tutti i sistemi sensibili devono essere raccolti in un apposito locale protetto al quale è possibile accedere solo dopo opportune verifiche dell’identità. Inoltre, i dispositivi raccolti insieme in spazi ristretti devono essere opportunamente protetti dal rischio d’incendio e dalle elevate temperature. Insomma, il cuore della vostra azienda si merita tutto lo spazio e la protezione necessari.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore