Rambler's Top100
Статьи ИКС № 9 2009
Дмитрий КОСТРОВ  15 сентября 2009

Главный принцип защиты ЦОДа – непрерывность бизнеса

Нередко под информационной безопасностью центра обработки данных подразумевают лишь обеспечение хранения информации в самом ЦОДе и непрерывность его работы. На самом же деле, убежден автор данной статьи, это понятие гораздо шире и объемнее.

Дмитрий КОСТРОВ, директор по проектам ОАО «МТС»Информационную безопасность ЦОДа обеспечивает ряд систем: резервного копирования, информационной безопасности (СИБ) и мониторинга, нередко объединенные системой управления информационной безопасностью (СУИБ). Задачи и функции СУИБ могут быть описаны только после анализа текущего процесса управления непрерывностью бизнеса (Business Continuity Management, BCM) и разработки проектного и стратегического уровней зрелости этого процесса в отношении критичных технологических процессов компании. Анализ уровня зрелости системы ИБ должен выполняться для ключевых областей процесса BCM в соответствии с методологией BCI (Business Continuity Institute) по таким областям, как:

- анализ воздействия угроз на бизнес (Business Influence Analyses, BIA);

- оценка рисков (Risk Assessment, RA);

- корпоративная стратегия BCM;

- уровень зрелости процесса BCM;

- стратегия BCM в части восстановления ресурсов;

- план непрерывности бизнеса;

- решения и планы восстановления ресурсов;

- план кризисного управления;

- тренировки по BCM, культура работы, повышение осведомленности;

- испытание процесса BCM;

- поддержка и сопровождение процесса BCM;

- аудит процесса BCM;

- управление процессом BCM;

- политика BCM;

- верификация и проверка процесса BCM.

Основная цель управления функциональной стабильностью технологических процессов – обеспечить выполнение бизнес-функций компании в условиях воздействия дестабилизирующих факторов. Для анализа уровня зрелости компании в аспекте BCM разработана система оценки на базе материалов BCI, ISO и методологии COBIT Ассоциации аудита и контроля информационных систем (ISACA).

По результатам работ, проведенных в рамках проекта ВСМ, делается вывод: нужен ли компании дата-центр? И если нужен, то строить ли собственный или арендовать, и создавать ли дублирующий? Именно на этом этапе встает вопрос обеспечения информационной и технологической безопасности с учетом анализа рисков всей компании.

Стандарты игнорируют ИБ

Обычно выделяют три вида ЦОДов – основной, комплексный и мобильный. Для основного ЦОДа требуется специально подготовленное помещение (здание), оборудованное комплексом инженерных систем. Основной ЦОД разрабатывается индивидуально, исходя из конфигурации предоставленных помещений и потребностей заказчика. Комплексный ЦОД – от производителя – представляет собой «коробочный» продукт со встроенными функциями ИБ. Мобильный (или контейнерный) ЦОД удобен для быстрого развертывания или перемещения в другое место эксплуатации.

Главное требование к каждому из них – непрерывность работы и непрерывность поддержки бизнеса. Непрерывность работы любого ЦОДа обычно измеряется в процентах рабочего времени в год. При наиболее распространенном уровне «три девятки» (99,9%) функционирование не должно прерываться в целом более чем на восемь часов в год. «Четыре девятки» (99,99%) допускают перерыв не более часа; «пять девяток» (99,999%) – почти 100%-ная непрерывность, остановка не должна превышать и минуты.

Объективной оценкой характеристик центров обработки данных является только независимый аудит. При этом можно воспользоваться стандартами ISO 17799, FISMA, Basel II, COBIT, HIPAA, NIST SP800-53. Но есть и собственные стандарты для ЦОДов. В их числе европейский стандарт EN 50173-5 и базирующийся на нем международный стандарт ISO/IEC 24764. Однако в последнее время наиболее популярен американский стандарт ANSI TIA/EIA-942 (TIA-942). На сегодняшний день это единственный комплексный документ, где описаны вопросы, связанные с организацией ЦОДа, но и в нем отсутствуют требования по информационной безопасности. Для ряда американских стандартов, входящих в ANSI/EIA/TIA-942, имеются международные аналоги.

Стратегия защиты ЦОДа

Для обеспечения безопасности информации, хранимой (обрабатываемой) в ЦОДе, следует исходить из традиционных требований ИБ: конфиденциальность, доступность, целостность. Цель обеспечения безопасности и защиты функциональных приложений, сервисов и данных (информации), работающих в рамках ЦОДа, – сведение к минимуму ущерба при возможных внешних и внутренних воздействиях, а также их предсказание и предотвращение.

Основные этапы обеспечения безопасности ЦОДов типовые: построение модели угроз, выделение объектов, на которые могут быть направлены угрозы; построение модели действий нарушителя; оценка и анализ рисков; разработка и внедрение методов и средств защиты. Следовательно, без построения СУИБ как для всей информационной системы предприятия, так и для ее элемента – ЦОДа – адекватной защиты не построить.

Основные объекты защиты в ЦОДе – это информация, циркулирующая в системе, оборудование (элементы) и программное обеспечение (см. рисунок).

Специалистам ИБ хорошо знакома модель «планирование–осуществление–проверка–действие» (Plan–Do–Check–Act, PDCA), которая используется для структурирования всех процессов СУИБ. Отклонение от этого пути чревато ошибками в реализации защиты, что может нанести ущерб предприятию (например, привести к утечке информации и т.п.). Работа по созданию защищенного ЦОДа должна в полной мере соответствовать этой модели. Конечно, в идеале разрабатывать и внедрять защиту лучше одновременно с созданием самого ЦОДа. Однако практика показывает, что ИТ-подразделения сначала строят ЦОД и лишь потом начинают думать о его информационной безопасности. В этом случае вопросы ИБ приходится решать либо в режиме латания дыр, либо путем полной переработки центра.

Разделяя и объединяя – защищай!

Формально обеспечение информационной безопасности ЦОДа можно разделить на три части: сетевой сектор безопасности, серверный и хранения данных. В сетевой части находятся корневые маршрутизаторы, балансировщик нагрузки и так называемый агрегирующий коммутатор (aggregation switch), который работает на уровне 2-й или 3-й модели OSI и может агрегировать данные от нескольких физических портов. Поскольку ЦОД может работать как с Интернетом, так и с сетью на базе VPN MPLS, в сетевой части должен стоять межсетевой экран (желательно в режиме failover), а также устройство, обеспечивающее шифрование трафика (особенно при соединении с Интернетом), системы обнаружения вторжений IDS/IPS и антивирус.

Серверная часть состоит из коммутаторов и серверов. Здесь хорошо применять технологию VLAN для разграничения доступа и информационных потоков. Обычно именно серверная часть отвечает за связь с центром управления сетью, в котором может размещаться центр управления безопасностью (Security Operation Center, SOC). Там же устанавливается система контроля доступа и идентификации (Identification Detection Management, IDM).

В хранилище данных находятся дисковые массивы, серверы резервного копирования, ленточные библиотеки. Особое внимание в этой части ЦОДа должно уделяться вопросам обеспечения целостности информации. Сейчас появились решения для ЦОДов, где именно через хранилище организуется связь со вторичным (резервным) ЦОДом, часто с использованием сети на основе технологии спектрального уплотнения сигнала (DWDM). Пример подобной реализации – комплекс ЦОДов, построенный компанией Telecom Italia. Одной из задач создания защищенного ЦОДа была реализация требований закона о персональных данных. В ЦОДе итальянской компании из-за имевшей место серьезной утечки информации о высокопоставленных чиновниках установлены более строгие меры защиты, чем предусмотренные Европейской конвенцией. Все персональные данные находятся в одном ЦОДе, где полностью контролируются их хранение и обработка. Около 25 человек постоянно контролируют системы обеспечения безопасностью из единого SOC.

Сегодня многие российские организации, занимающие лидирующие позиции в области обеспечения ИБ, разрабатывают (согласно ФЗ «О техническом регулировании») корпоративный стандарт «Обеспечение информационной безопасности организаций», где в полной мере должны быть отражены и требования по ИБ ЦОДа, призванные обеспечить непрерывное выполнение бизнес-функций компании.
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!