Anno ostromgépekkel, gyalogsági rohammal és kiéheztetéssel próbálták bevenni a középkori várakat, az épületek jelentőségének elvesztésével átalakult a foglalásra éhes betörők repertoárja is. Immár a digitális erődítmények jelentenek célpontot, ennek megfelelően sokkal kifinomultabb technikákkal kell szembenézniük az adataikat biztonságban tudni vágyó szolgáltatóknak. Szerencsére a forró szuroknál és a gyilokjáróra telepített íjászoknál már fejlettebb védelmi megoldások állnak rendelkezésre - írja a Computerworld.
Mielőtt akárcsak egyetlen eurót is kiadnánk egy adatközpont fizikai védelmére, alaposan meg kell tervezni, mire és mennyit költünk - ideális esetben még az adatközpont létrehozása előtt. Természetesen gondos mérlegelést követően kell kiválasztani az adott helyzetnek legmegfelelőbb megoldásokat, melyeknek nem csak hatékonynak, hanem költségtakarékosnak is kell lenniük. Közel sincsenek tehát egyszerű helyzetben a CIO-k, amikor tervezésre kerül a sor.
Minél kevesebb ember, annál kevesebb hibalehetőség
A fizikai védelem ráadásul nem csak direkt, szándékos tevékenység ellen kell, hogy biztonságot nyújtson. Számos tanulmány - köztük a Schneider Electric-é - igazolja, hogy az adatközponti leállások mintegy 60 százaléka emberi beavatkozás miatt következik be. Véletlen balesetek és tévedések sora - rosszul felcímkézett eszközök, leejtett vagy eláztatott berendezések, elgépelt parancsok stb. - vezethet a kritikus rendszerek ideiglenes lebénulásához. Mivel az emberi tényező teljesen nem iktatható ki ebben a környezetben sem, ezért törekedni kell a humán beavatkozás minimalizálására illetve ezen esetek konzekvens ellenőrzésére és naplózására.
Ennek egyik fontos elemét képviseli az azonosítási technológia, mely ugyanolyan gyorsan változik, mint az általa védeni hivatott létesítmény. Ugyanakkor az alkalmazott technikától függetlenül változatlan a cél: távol tartani a jogosulatlan és/vagy károkozási szándékkal bíró embereket a rendszer hozzáférésétől. Az ehhez vezető út első lépéseként meg kell határozni a védeni kívánt területeket illetve a hozzáférési szabályokat. Ennél sokkal nagyobb kihívást jelent a következő fázis, vagyis annak eldöntése, miként lehet a tervet a sosem tökéletes technológiával megvalósítani.
Legyen szó akár ujjlenyomat- és tenyérmintázat-ellenőrzésről, íriszszkennelésről, okoskártyák vagy arcjellemzők használatáról, a lényeg ugyanaz: biztonsággal be kell azonosítani a belépni szándékozót, és tudni kell, hogy mit is akar a rendszerben. Ez a „ki és miért” - who and why - alapprobléma. Száz százalékig kijátszhatatlan rendszer nem létezik, emellett nagyjából ökölszabálynak mondható, hogy minél magasabb arányú védelmet akarunk, annál többe kerül. Egy egyszerű kártyás azonosítást például jóval könnyebb becsapni, mint egy íriszazonosításra épülőt, ám utóbbi jóval drágábban is valósítható meg. És ott van még a fent már említett szigorú költségvetés korlátja - hiába tudja egy CIO, hogy mennyire fontos egy magas szintű (és drága) megoldás, ha annak szükségességéről nem tudja meggyőzni a pénzügyi vezetőt, akkor kénytelen beérni egy alacsonyabb védelmi rendszerrel.
Mit védjünk?
Lássuk kicsit konkrétabban, milyen területek védelmét is kell megszervezni! A Schneider Electric kétféleképpen csoportosítja a biztosítandó tereket: koncentrikus, azaz körkörös és egymás melletti régiókra osztja őket. Előbbi tovább oszlik a terület határára, az épülethatárra, a számítógépes területre, a számítógépteremre és az eszközök közvetlen környezetére (rackek), utóbbi pedig a következőképp osztható fel: látogatói területek, irodák és eszközpark. Koncentrikus védelmi stratégia esetén a védekezésnek mélysége van; ahogy haladunk befelé, az egyre kényesebb részek felé, úgy kell szigorodnia, erősödnie a biztonsági rendszereknek is.
Ugyanakkor eltérő védelmi megoldásokat kell alkalmazni eltérő biztonsági fenyegetéseknél. Míg egy biztonsági ajtó esetében a lopás veszélye gyakorlatilag kizárt, addig a szervereket kiszolgáló infrastruktúra egyes elemeinél - tartalék áramforrások, aggregátorok stb. - inkább ilyen jellegű incidensnek nagy az esélye.
Kitől védjük?
Háromféle módon azonosíthatjuk be az adatközpontba bejutni kívánókat. Vagy az alapján, hogy mit birtokol, vagy a tudására alapozva, illetve arra, hogy ki is ő valójában. Az első a legolcsóbb - és legkevésbé biztonságos - módszer: ilyenkor az illetőnek elegendő valamilyen tárgyat (kulcs, kártya, token stb.) magánál tartania. Értelemszerűen ez az azonosítás nem garantálja, hogy tényleg jogosult-e az illető a belépésére, csak azt, hogy a tárgyat eredetileg birtoklónak van rá engedélye.
Nagyobb biztonságot jelent a tudásalapú védelem, hiszen az nem lopható el, ugyanakkor - akaratlanul is - megosztható. Ezt a szintet képviseli egy kódzáras ajtó vagy a jelszavas számítógép-beléptető rendszer. Az emberi tényező azonban gyakran csökkenti a védelem szintjét, hiszen az egyszerű jelszavakat viszonylag könnyű kitalálni vagy feltörni, a bonyolultakat pedig egyszerűvé teszik maguk a felhasználók azzal, hogy leírják.
Sok tekintetben a harmadik megoldás jelenti a legjobb védelmet. A felhasználó valamely fizikai jegyein - ujjlenyomat, írisz, retina, arc, hang, kéz, kézírás, esetleg ezek kombinációján - alapuló, azaz biometrikus beazonosítása azonban többnyire egyben a legdrágább módszer is. Amint említettük, a biometrikus ellenőrzés nagyon megbízható - abban az esetben, ha sikerrel jár az azonosítás. Ha nem sikerül, akkor is többnyire fals negatív eredményt ad a rendszer, vagyis nehéz átverni, inkább annak nagyobb az esélye, hogy a legitim felhasználót sem engedi át a rendszer.
Mindegyik módszer rendelkezik tehát előnyökkel és hátrányokkal, kombinálásukkal pedig tovább fokozható az adatközpont védelme. A korábban említett koncentrikus védelmi megközelítés esetén például a külső, kevésbé érzékeny területek biztosítása történhet tárgyalapú azonosítással, a rackekhez való hozzáférés pedig biometrikus alapokon. Az egyes területeken belül is lehet variálni a fenti megoldásokat: például a létesítmény területére való belépéshez azonosítókártya és PIN-kód használatára van szükség, a számítógépteremhez viszont már egy másik azonosítókódra és egy biometrikus adatra. Ezen rendszerek többsége hálózati csatlakozással is bír, így távolról felügyelhető, ellenőrizhető, szükség esetén riasztás továbbítására használható. Ezzel kezelhetőek maradnak a költségek, és az adatközpont minden része az elvárt szintű védelmet kapja.
Eszközök a védelemben
Természetesen különböző eszközöket igényelnek az egyes védelmi rendszerek. Az első esetben a belépést valamilyen tárgyiasult azonosítókulcs biztosítja, leggyakrabban valamilyen kártya. Számos paraméter határozza meg, hogy milyen típust használnak adott környezetben: a token újraprogramozhatósága, hamisíthatóságának nehézsége, a rajta eltárolt adat mennyisége, a kártya és a leolvasó költsége stb.
Leggyakrabban mágnescsíkos kártyák teljesítenek szolgálatot, melyek csíkja hordozza az információt, ezt ellenőrzi a leolvasókészülék. Nagyon alacsonyszintű védelmet biztosít a vonalkódos kártya, könnyű hamisíthatósága miatt, míg az RFID-vel szerelt, azaz rádiófrekvenciás kártyák a kényelmet szolgálják azzal, hogy nem igényelnek közvetlen érintést az olvasóval. A legfejlettebb szintet az úgynevezett okoskártyák képviselik, melyek szilíciumlapkát tartalmaznak. Parányi chipjük révén komolyabb mennyiségű adat tárolására is képesek, és, mivel csupán ez a parányi elektronika jelenti a lényeget, akár a korábbi kártyás rendszer frissítésével is használatba vehetők.
A második szintet képviselő tudásalapú védelem már nem a felhasználónál levő tárgy birtoklására épít, hanem a fejében levő tudásra. Ez a fajta hozzáférés-védelem jellemzően kódokkal dolgozik, melyeket kicsiny numerikus billentyűzeten vagy komplett számítógépes klaviatúrán kell begépelni. Hatékonysága fokozható a kódok rendszeres időközönkénti cseréjével.
Végül a korábban említett biometria eszközeire is érdemes néhány szót szánni. Kétségtelen, hogy egy íriszalapú azonosító rendszer kialakítása többe kerül, mint egy belépőkártyás megoldásé, ám az ember fizikai paraméterein alapuló védelmi szisztémák a számítástechnika fejlődésével egyre olcsóbbá válnak. Gondoljunk csak a vállalati felhasználásra tervezett laptopokra, melyek billentyűzetén szinte kivétel nélkül megtalálható a többnyire a touchpad környékére helyezett ujjlenyomat-olvasó - nem is olyan ritka a biometrikus azonosítás, mint gondolnánk.
Amint azt fent is tárgyaltuk, ezeknek a rendszereknek komoly hátulütője az úgynevezett hamis elutasítás. A védelem szigorúsága miatt nagyon érzékenyre kalibrált rendszerek azon felhasználók hozzáférési kérelmét is elutasíthatják, akik egyébként legitim tevékenységet végeznének az adott helyszínen, nem várt frusztrációt okozva ezzel számukra. Pont ezen működési módszer miatt nagyon ritka a hamis pozitív, azaz téves elfogadás, amikor illetéktelen számára tesz lehetővé belépést egy rendszerbe a biometrikus azonosítás. Természetesen az azonosító megoldás érzékenysége, küszöbértéke kalibrálható, így az egyes telepítések között, még akár ugyanazon gyártótól származó eszközök használata esetében is jelentős eltérés mutatkozhat a hamis negatív/pozitív identifikáció arányát illetően.
Érdemes megjegyezni, hogy biometrikus beléptető-rendszereknél nem csak a téves eredmény okozhat frusztrációt a felhasználók körében, hanem akár a teljes eljárással szemben is kialakulhat ellenszenv. Ennek oka, hogy egyes megoldásokat túlságosan invazívnak találnak a létesítményben tartózkodók; jellemzően ilyenek a retinaszkennerek, melyekhez alig pár centiméteres közelségbe kell hajolnia a belépni szándékozónak, akinek a szemét ráadásul bántó fénysugár pásztázza át.
Kiegészítő megoldások
Hiába azonosítottuk a felhasználót kétséget kizáróan, ha mögötte esetleg valaki más be tud jutni az ellenőrzési procedúra alatt. Ennek elkerüléséhez jellemzően olyan beléptető-rendszereket alkalmaznak, melyek megakadályozzák, hogy egyszerre egynél több ember haladhasson át az azonosítási ponton (gyakran használnak ilyen megoldásokat a nyugat-európai metrókban). Fokozható a védelem zártláncú kamerahálózat telepítésével, melynek révén vizuális adat nyerhető minden, a kamerák látóterében tartózkodó emberről.
A fontosabb belépési pontokra humán erőforrás állítható, az őrök ugyanis egyszerre bírnak biometrikus és tárgyalapú azonosítási funkciókkal, ráadásul a digitális rendszerek átverésére kieszelt trükkök is hatástalanok maradnak velük szemben. Emellett érzékelők garmadája állhat a védelmi rendszerek rendelkezésére: hőt, nyomást, mozgást és sok egyéb környezeti paramétert figyelhetnek, illetve riaszthatnak a megadott intervallumtól való eltérés esetén.
Igen változatos módszerekkel lehet tehát megvédeni egy adatközpontot a fizikai behatolási kísérletektől. Az alkalmazott megoldások számának és minőségének csak a költségvetés szab határt, melyet a védelmi eljárások megfelelő kombinálásával lehet maximálisan kihasználni. Noha egy adatközpont egészét nézve marginális annak esélye, hogy a telepítés többe kerül, mint a védendő adatok értéke, az egyes, kevésbé fontos területek biztosításánál előfordulhat a költségek elszaladása. Komplex tervezéssel nemcsak megelőzhető ez a nem kívánt jelenség, hanem az elvártnak megfelelő magas szintű biztonság hozható létre.