TERVEZÉS AZ IT BIZTONSÁG SZEMPONTJÁBÓL
1
A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az „Elektronikus közigazgatási keretrendszer” tárgyú kiemelt projekt megvalósításának részeként készült. A dokumentum elkészítésében részt vett:
2
1. Metaadat-táblázat Megnevezés Cím (dc:Title) Kulcsszó (dc:Subject) Leírás (dc:Description)
Típus (dc:Type) Forrás (dc:Source) Kapcsolat (dc:Relation) Terület (dc:Coverage) Létrehozó (dc:Creator) Kiadó (dc:Publisher) Résztvevı (dc:Contributor) Jogok (dc:Rights) Dátum (dc:Date) Formátum (dc:Format) Azonosító (dc:Identifier) Nyelv (dc:Language) Verzió (dc:Version) Státusz (State) Fájlnév (FileName) Méret (Size) Ár (Price) Felhasználási jogok (UserRights)
Leírás TERVEZÉS AZ IT BIZTONSÁG SZEMPONTJÁBÓL IT biztonság; útmutató; IT biztonsági követelmény A dokumentum célja segítséget adni az IT biztonság szempontjainak érvényesítéséhez a fejlesztési projektekben. Elsısorban gyakorlati jellegő információkat tartalmaz, amelyek alapján az IT biztonság kialakításának és ellenırzésének lépései megismerhetıek és megtervezhetıek.
e-Közigazgatási Keretrendszer Kialakítása projekt Miniszterelnöki Hivatal BME Informaikai Központ 2008.07.28.
V1 Végleges EKK_ekozig_ITbiztonsagiutmutato_080728_V1
3
2. Verziókövetési táblázat A dokumentum neve A dokumentum készítıjének neve A dokumentum jóváhagyójának neve A dokumentum készítésének dátuma Verziószám Összes oldalszám A projekt azonosítója
2.1. Verzió V1 V2 V3
TERVEZÉS AZ IT BIZTONSÁG SZEMPONTJÁBÓL BME Informaikai Központ
2008.07.28. V1 86 e-Közigazgatási Keretrendszer Kialakítása projekt
Változáskezelés Dátum 2008.07.28
A változás leírása MeH-nek átadott verzió
4
3. Szövegsablon Megnevezés 1. Elıszó (Foreword) 2. Bevezetés (Preamble) 3. Alkalmazási terület (Scope) 4. Rendelkezı hivatkozások (References) 5. Fogalom-meghatározások (Definitions) 6. A szabvány egyedi tartalma (UniqueContent) 7. Bibliográfia 8. Rövidítésgyőjtemény 9. Fogalomtár 10. Ábrák 11. Képek 12. Fogalmak 13. Verzió 14. Mellékletek (Appendix)
Leírás
5
4. Tartalomjegyzék Tartalom 1. 2.
Metaadat-táblázat .......................................................................................................................................... 3 Verziókövetési táblázat.................................................................................................................................. 4
2.1. 3. 4. 5. 6.
7.
Változáskezelés ______________________________________________________4
Szövegsablon................................................................................................................................................. 5 Tartalomjegyzék ............................................................................................................................................ 6 Bevezetés....................................................................................................................................................... 8 Az IT biztonság helye a fejlesztési projektekben .......................................................................................... 9
6.2.
A környezet specialitásai ______________________________________________9
6.3.
Biztonsági alapfogalmak______________________________________________10
6.4.
Biztonsági célok _____________________________________________________11
6.5.
Követelmények _____________________________________________________12
6.6.
Elérés módja _______________________________________________________13
6.7.
Alapvetı elvek ______________________________________________________14
A biztonság megvalósításának folyamata.................................................................................................... 15
7.8.
Helyzetfelmérés _____________________________________________________15
7.9.
Kockázatelemzés ____________________________________________________16
7.10. 8.
Védelmi intézkedések ______________________________________________18
Védelmi intézkedések meghatározása ......................................................................................................... 19
8.11.
Fizikai biztonsági kérdések _________________________________________19
8.12.
Központi számítógéptermekkel szemben támasztott követelmények _______20
8.13.
Általános követelmények ___________________________________________20
8.14.
Szakágankénti elemzés _____________________________________________22
8.14.1.
Géptermi fizikai környezet (építészet, statika) ________________________________22
8.14.2.
Objektumon belüli helyiségkiosztás és biztonsági elvárások _____________________23
8.14.3.
Statikai szempontok és megközelíthetıség ___________________________________24
8.14.4.
Számítógépterem határoló szerkezetek építészeti szempontból ___________________25
8.14.5.
Moduláris géptermi határoló szerkezetek ____________________________________26
8.14.6.
Rezgés- és zajvédelem __________________________________________________26
8.14.7.
Megelızı intézkedések __________________________________________________27
8.14.8.
Zajterhelés____________________________________________________________27
6
9. 10.
11.
8.14.9.
Rezgésvédelem ________________________________________________________27
8.14.10.
Épületgépészet és technológiai hőtés _______________________________________28
8.14.11.
Tervezés _____________________________________________________________28
8.14.12.
Hőtési rendszer méretezése_______________________________________________29
8.14.13.
Alkalmazható technológiák ______________________________________________29
8.14.14.
Üzemeltetési szempontok ________________________________________________31
8.14.15.
Frisslevegı ellátás és légtechnikai kivitelezés ________________________________31
8.14.16.
Katasztrófaesetek elleni védelem (passzív és aktív tőzvédelem) __________________33
8.14.17.
Megelızı intézkedések (adminisztratív védelem) _____________________________34
8.14.18.
Számítógépterem határoló szerkezetek katasztrófavédelmi szempontból ___________35
8.14.19.
Aktív tőzvédelem ______________________________________________________36
8.14.20.
Elektromos ellátó rendszerek _____________________________________________38
8.14.21.
Energiaellátási alapkoncepció, redundancia szintek____________________________38
8.14.22.
Méretezési szempontok _________________________________________________39
8.14.23.
Villamos rendszerekkel szembeni követelmények _____________________________40
8.14.24.
Túlfeszültség- és villámvédelem __________________________________________42
8.14.25.
Elektromágneses zavarvédelem ___________________________________________43
8.14.26.
EM védelem tervezésének lépései _________________________________________43
8.14.27.
Géptermi hálózatok és kommunikációs kapcsolatok ___________________________44
8.14.28.
Objektumvédelem______________________________________________________46
Decentrális géptermekkel szemben támasztott követelmények................................................................... 49 Technológiai leírások.............................................................................................................................. 51 10.14.29. Géptermi határoló felületek kialakítási lehetıségei ___________________________52 10.14.30.
Rezgésvédelmi megoldások a számítógépteremben ___________________________55
10.14.31.
Technológiai hőtés mőszaki leírása _______________________________________55
10.14.32.
Releváns tőzérzékelési megoldások technológiai összehasonlítása _______________59
10.14.33.
Releváns oltórendszerek technológiai összehasonlítása ________________________61
10.14.34.
Áramellátási lehetıségek mőszaki leírása __________________________________63
10.14.35.
EMC árnyékolási megoldások ___________________________________________64
10.14.36.
Objektumvédelmi koncepció ____________________________________________67
10.14.37.
Számítógépterem biztonságos üzemeltetése integrált távfelügyeleti rendszerrel _____71
10.14.38.
Informatikai kérdések __________________________________________________72
10.15.
Azonosítás és ellenırzés ____________________________________________75
10.16.
Nyomonkövetés, naplózás, auditálás __________________________________77
Ellenırzés ............................................................................................................................................... 79
11.17.
Etikus hekkelés ___________________________________________________79
11.18.
Eszközök a vizsgálathoz ____________________________________________80
7
5. Bevezetés Az informatikai biztonság megvalósítása az elméleti megalapozáson túl jelentıs mennyiségő gyakorlati kérdést is felvet. Az anyag ezekre a gyakorlati jellegő kérdésekre világít rá, ellenırzı listaként, sorvezetıként használható. Kiindulhatunk a biztonság definíciójából. Informaációt akkor tekintünk biztonságban lévıknek, ha a következı három feltétel teljesül: • Bizalmasság (Confidentiality): az információhoz csak az arra feljogosítottak férhetnek hozzá. Ez a gyakorlatban azt vonja maga után, hogy biztosítani kell, hogy illetéktelenek vagy ne férhessenek hozzá az adathoz, vagy az adatok olyan formában – pl. titkosítva – legyenek hozzáférhetıek, hogy azt csak az arra jogosultak (személyek, rendszerek) tudják értelmezni. • Sértetlenség (Integrity): az információt csak az arra feljogosítottak módosíthatják. Más szóval ez azt jelenti, hogy az adat mindig olyan állapotban legyen, ahogy az utolsó, módosításra jogosult hagyta. Gyakorlatban meg kell akadályozni a módosítás jellegő hozzáféréseket, illetve megfelelı módszerekkel biztosítani kell a jogosulatlan, vagy véletlen módosítások felismerését és az eredeti állapot visszaállítását. A sértetlenség körébe tartozik a letagadhatatlanság (nonrepudiation), az elszámoltathatóság (accountability) és a hitelesség (authenticity). Letagadhatatlanság alatt azt értjük, hogy az információ – jogosult – módosítója vagy elıállítója ne tudja letagadni ezt a cselekedetet. Ez nyilvánvalóan alapvetı fontosságú például az elektronikus úton indított közigazgatási eljárások, stb. esetében. Az elszámoltathatóság annak biztosítása, hogy az információval kapcsolatos mőveletek végrehajtója késıbb azonosítható legyen. Ez többek között megfelelı naplózással biztosítható. A hitelesség a sértetlenség bizonyíthatósága. Ennek tipikus eszköze az elektronikus aláírás. • Elérhetıség (Availability): az információ rendelkezésre áll az arra feljogosítottak számára. Biztosítani kell, hogy a rendszer, amely az adatot szolgáltatja mőködıképes legyen, ne lehessen támadással megbénítani, mőszaki hiba esetén sem semmisüljenek meg az adatok és az információ értelmezhetı formában álljon rendelkezésre. Ezt a hármast szokás az angol rövidítések alapján CIA elvnek nevezni Az informatikai biztonság kialakítása során a cél ezen három feltétel megvalósítása és meglétüknek folyamatos fenntartása. Fontos tudni, hogy az informatikai biztonság által megvalósított célok nem abszolút célok, és csak valamilyen igényszintnek megfelelıen értelmezhetıek. Nyilvánvaló például, hogy másként kell értelmezni és biztosítani a rendelkezésre állást és házi számítógép és egy elektronikus piactér esetében. Az önkormányzati környezet esetében számos jogszabály és elıírás határozza meg a biztonság igényszintjét, és a megvalósítás során elérendı célokat.
8
6. Az IT biztonság helye a fejlesztési projektekben 6.2.
A környezet specialitásai
A Ket. által megkövetelt informatikai biztonsági környezetet a 195/2005 (IX. 22.) Kormány rendelet az elektronikus ügyintézést lehetıvé tevı informatikai rendszerek biztonságáról, együttmőködési képességérıl és egységes használatáról definiálja. A rendeletben foglaltak megfelelnek az általános informatikai biztonsági alapelveknek és céloknak, azonban ezeket pontosítják a környezetre vonatkozó kötelezı érvényő elıírásokkal. A rendelet több alapvetı megállapítást tesz, amely igen lényeges a biztonság szempontjából: • Minıségirányítási rendszerrel kell rendelkezni, amely magában foglalja a biztonsági követelményeket (6. §), és ezt megfelelı dokumentációs rendszerrel támasztja alá (8. §). Mindez hangsúlyozza a biztonság folyamatszerő megközelítését, amely a helyesen kialakított célrendszerre, megfelelıen elvégzett tervezésre és kivitelezésre valamint a folyamatos üzemeltetésre épül. A 4.1-4.6 fejezet ismerteti az ennek során végrehajtandó lépéseket és elkészítendı dokumentumokat. • A 9. § ismerteti a kockázatelemzés fontosságát. Kiemelendı a 9. § (1), amely kimondja, hogy „A hatóság az informatikai célrendszer informatikai biztonsági kockázatait legalább kétévenként felméri, és gondoskodik az informatikai célrendszer kockázatokkal arányos védelmérıl a tervezés, a beszerzés, az elıállítás, az üzemeltetés és a felülvizsgálat területén.” Azaz elıírja, hogy a biztonsági rendszert periódikusan felül kell vizsgálni, reagálni kell a változó környezet által támasztott igényekre. A kétévenkénti felülvizsgálatot célszerő sőríteni, ha jelentıs változás áll be A 4.2-4.3 fejezet bemutatja a helyzetfelmérés és a kockázatelemzés folyamatát. A 10. § felhívja a figyelmet a biztonsági osztályba sorolásra, amely a helyzetelemzés-kockázatelemzés része. • A 12. § az informatikai rendszerek kiszervezésérıl szól és tükrözi azt az elvet, hogy az informatikai biztonság során a teljeskörőségre kell törekedni, azaz a saját rendszerünk biztonságát befolyásolja minden ezzel kapcsolatban lévı más rendszer. Kiszervezés esetén legfontosabb az átláthatóság, azaz a kiszervezett rendszerbe olyan szintő rálátással kell rendelkeznünk, hogy megbizonyosodhassunk a biztonsági szempontból helyes megvalósításról illetve befolyásunk lehessen ebbıl a szempontból. (12. § (1)). A 13. § hasonló megállapításokat tesz az adatvédelem szempontjából. A rendelet biztonsági követelményeket állapít meg a 14. §-ban meghatározott (gyak. a csak elektronikusan folytatható ügyek) területekre: • Ügyfél azonosításával kapcsolatos követelmények (15. §). Az ügyfél azonosításnak meg kell akadályozni a késıbbi megszemélyesítést és meg kell akadályozni az elektronikus aláírással ellátott őrlapok újrafelhasználását (visszajátszását). Az elektronikus aláírás kérdéseivel a 8. fejezet foglalkozik. • A naplózással kapcsolatos követelmények (16. §). A naplózásnak különös tekintettel ki kell térnie az ügykezelés minden lépésére, olyan szinten, hogy az ügykezelés minden mozzanata rekonstruálható legyen. A naplóállományokat megfelelı módon védeni kell. A naplózás megvalósítása elsısorban az adott alkalmazás feladata, de a követelményrendszerben ezt specifikálni kell. • A rendelkezésre állással kapcsolatos követelmények (17. §). Ki kell dolgozni és biztosítani kell a rendszerek megfelelı szintő üzemeltetését illetve helyreállítási tervét. Az üzemeltetéssel foglalkozik az 5. fejezet.
9
• A mentéssel és archiválással kapcsolatos követelmények (18. §, 19. §). A mentésnek biztosítani kell az ügyekhez kapcsolódó dokumentumok megırzését, helyreállíthatóságát és hitelességének megırzését. A mentési és üzeltmenetfolytonossági terv kialakítása során ezekre ki kell térni. A üzemeltetésrıl a 5. fejezet, az egyes rendszerekhez kötıdı alapvetı mentési beállításokról a 4.8. fejezet szól. • A vírusok és más támadások elleni védelem követelményei. A rendszerek védelmét biztosítani kell a kártékony kódok és a támadások ellen. A 4.8 fejezet szól az alapvetı beállításokról és lehetıségekrıl ezen a területen. • Az adattárolással (12. §) és adattovábbítással (22. §) kapcsolatos követelmények. A vizsgált környezetben elsısorban az adatvédelemmel kapcsolatos feladatok jelentkeznek az általános biztonsági követelmények felett. Az adattovábbítás biztonságában lényeges szerepet játszó tőzfalakról a 4.8.3, a titkosításról a 4.9, a vezetéknélküli hálózatok biztonságáról a 4.10. és az elektronikus aláírásról a 8 fejezet szól. • A hozzáférés és a fizikai biztonság követelményei (23. §, 24. §). A hozzáférés során minden félnek azonosíthatónak kell lennie, különös tekintettel az ügyintézésben részt vevı felekre. Az általános biztonsági alapelveknek megfelelıen a rendszerekhez való fizikai hozzáférés biztonságát meg kell oldani. • Az informatikai rendszer kezelésével kapcsolatos követelmények (25. §). Az informatikai rendszerben alkalmazott elemek csak szabályozott körülmények között vehetıek használatba. Ezzel kapcsolatban a 4.11 és 5.3 fejezet szól.
6.3.
Biztonsági alapfogalmak
A következı 5 fogalom az, amit egy rendszernél megvalósítani igyekszünk (sok más mellett). Rendelkezésre állás (Availability): A szolgáltatások és adatok elérhetısége biztosított az arra jogosult felhasználók számára. Véd a jogosulatlan hozzáféréstıl és adatmódosítástól, törléstıl, illetve a szolgáltatás elérhetıségének megakadályozásától (Denial of Service). Sértetlenség (Integrity): Két típusa van, adat és rendszer integritás. Adat integritás esetén az adat nem módosult nem engedélyezett módon a tárolás, feldolgozás, adatátvitel során. Rendszer integritáson azt érjük, hogy a rendszer a megvalósított funkciót változatlanul, engedélyezetlen manipulációtól mentesen hajtja végre. Bizalmasság (Confidentiality): Az a követelmény, hogy a bizalmas, vagy magántermészető információ nem jutott jogosulatlan kezekbe. Ez vonatkozik az adat tárolására, feldolgozására, átvitelére egyaránt. Felelısség (Accountability): Bármely entitás cselekvései követhetıek, és egyértelmően visszavezethetıek rá. Megbízhatóság (Assurance): A különbözı biztonsági intézkedések az irányítási, technológiai, mőködési vezérlés területén megfelelıen mőködnek, és védik a rendszert és az általa feldolgozott adatot. Az elızı négy cél megvalósított, ha: • Ha a kívánt funkció jelen van és pontosan megvalósított. • Ha megfelelı védelem van a nem szándékos hibák ellen. • Ha megfelelı védelem van a szándékos hibák (behatolás, stb.) ellen. A fogalmak összefüggése a következı képen található:
10
• A bizalmasság függ az integritástól, hiszen ha az elveszett, akkor nincsen ésszerő elvárás arra, hogy az információ nem került jogosulatlan kezekbe. • Az integritás függ a bizalmasságtól, hiszen ha valamilyen adatnak elveszett a bizalmassága (superuser jelszó), akkor az adatok jogosulatlanul is módosulhattak. • A rendelkezésre állás és a felelısség függ a bizalmasságtól és az integritástól, hiszen ha a bizalmasság sérült, akkor ezek a célok már nem érvényesek. • Az összes összefügg a megbízhatósággal, hiszen már a rendszer tervezése során egy minıségi szintet meghatároz a tervezı az összes fogalomra nézve. Nem csak a szükséges funkciókat biztosítják, hanem azt is, hogy nem kívánt események nem történhetnek meg.
6.4.
Biztonsági célok
A számítógépes biztonságnak támogatni kell a szervezet céljait: A biztonság célja, hogy a szervezet erıforrásait (hardver, szoftver, információ) védje, és segítse a kitőzött célok megvalósításában azáltal, hogy védi a fizikai, pénzügyi erıforrásait, a hírnevét, dolgozóit, s egyéb tárgyi és szellemi tulajdonait. Fontos az, hogy a dolgozó ne érezze azt, hogy akadályozza munkáját a sok biztonsági követelmény, intézkedés. A biztonság szerves része a megbízható irányításnak: A számítógépes rendszerek és a rajtuk tárolt információ igen gyakran kritikus a szervezet mőködésének szempontjából. Ennek védelme legalább olyan fontos lehet, mint az erıforrásoké. Így tehát el kell dönteni, mekkora kockázatot hajlandó vállalni a szervezet vezetése a biztonság terén, milyen összegeket hajlandó rááldozni. Költséghatékonynak kell lennie: A biztonsági intézkedések várható költségét és az általa elért védelmet alaposan meg kell vizsgálni, nehogy sokkal drágább legyen, mint az általa biztosított elınyök. Semmilyen biztonsági megoldásnak sem szabad többe kerülnie annál, mintha egyszerően elviselnénk a biztonsági rés által okozott problémát, vagyis az okozott kárnál.
11
A rendszerhez tartozó felelısségeket határozottan definiálni kell: A számítógépes rendszerhez tartozó felhasználók, szolgáltatók, tulajdonosok, s egyéb, hozzáféréssel rendelkezık felelıssége egyértelmően meghatározott kell, hogy legyen. A szervezet méretétıl függetlenül szükség van konkrét szabályokra. Maga a fogalom nem jelenti feltétlenül a személyes felelısségre vonhatóságot is, hiszen sok információs rendszer nem is igényel felhasználói azonosítást. A rendszerek mőködtetıi saját rendszereiken kívül is felelısséggel tartoznak: Ha a rendszernek vannak külsı felhasználói is, akkor a rendszer gazdái felelısséggel tartoznak azért, hogy a különbözı felhasználókat tudassák a rendszer védelmének mértékérıl és szintjérıl. Ezzel együtt az információ megosztása azt is jelenti, hogy az esetleges hibákról betörésekrıl a többi rendszer mőködtetıjét is értesíteni kell, így koordináltan tehetik meg a védelmi intézkedéseket. A biztonság széleskörő, egységes megközelítést igényel: Ahhoz, hogy hatékony számítógépes biztonságot biztosítsunk, nemcsak a számítástechnika területérıl kell alapos ismeretekkel rendelkeznünk. Szükségünk van annak ismeretére, hogy a rendszer biztonságának kezelése hogyan kapcsolódik a szervezet mőködésének különbözı területeihez. A különbözı biztonsági vezérlık szintén más vezérlık megfelelı mőködésétıl függenek. Sok ilyen belsı függés létezik, megfelelı kiválasztással az irányítási, mőködési, technikai vezérlés kiválóan tud együttmőködni. Azonban a rossz kezelés azt okozhatja, hogy ezek a funkciók akadályozzák egymást. A biztonságot idırıl-idıre újra kell értékelni: Maga a számítógépes rendszer, a környezete dinamikusan változik. A technológia, a tárolt információ s éppen ezért a kockázat mértéke is folyton változik. Ezzel együtt viszont a biztonsági követelmények is megváltoznak. Történhet ez valamilyen technikai fejlesztés, külsı hálózathoz történı kapcsolódás, vagy az információ fontosságának változása folytán. Így egy rendszer soha sem tökéletes mikor implementálják, hiszen akaratlanul is derülnek ki hibák, s így sebezhetıbb lesz a rendszer. Éppen ezért kell idıvel újraértékelni a biztonsági intézkedések megbízhatóságát. A biztonságot különbözı szociális tényezık korlátozzák: A biztonsági intézkedéseket korlátozzák a különbözı szociális tényezık. Általában az intézkedések sorába tartozik, hogy jegyzik az egyes felhasználók belépését a rendszerbe, illetve az általa végrehajtott mőveleteket. Azonban ez ellentétben áll a magánszféra sérthetetlenségével, hiszen ekkor akár a megírt e-maileket is feljegyezhetik. A fontos felismerés az, hogy az intézkedéseket csak az alanyok jogainak figyelembevételével hozzuk meg és valósítjuk meg.
6.5.
Követelmények
Látható, hogy az információ biztonsága és az informatikai biztonság különbözı, de egymással szorosan összefüggı fogalom. Az információbiztonság az információ megjelenési formájától
12
függetlenül foglalkozik annak biztonságával. Az információ biztonság nem csak és nem elsısorban informatikai kérdés. Erre a területre tartozik a titkos ügyiratkezeléstıl kezdve a tőzvédelemig nagyon sok szabályozás és szakma. Az ezeken alapuló védelmi intézkedések egyik részhalmaza az informatikai rendszerekre vonatkozó intézkedések. Az informatikai biztonság ezzel szemben kifejezetten az informatikai rendszerekben kezelt információ biztonságával foglalkozik. A szokásos definíció szerint informatikai biztonság a védelmi rendszer olyan, a szervezet számára kielégítı mértékő állapota, amely az informatikai rendszerekben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása szempontjából zárt, teljes körő, folytonos és a kockázatokkal arányos. A védelmi intézkedésekre jellemzı, hogy: • teljes körőek, azaz a rendszer összes elemére kiterjednek, • zártak, azaz minden fenyegetést figyelembe vesznek • folytonosak, azaz a változó körülmények és követelmények mellett is megszakítás nélkül megvalósulnak.
6.6.
Elérés módja
Egy rendszer, egy szervezet biztonságának kialakítása nem egyszeri lépés. A biztonság nem állapot, hanem folyamat. Ennek megfelelıen a biztonság kialakítása több lépésben történik. A lényeges lépések a következık: 1. A rendszer leírása, helyzetfelmérés: meghatározzuk a vizsgált rendszer határait, környezetét, az érintett információs és egyéb erıforrásokat, figyelembe véve a rendszer komponenseit, a tárolt, feldolgozott, elıállított és továbbított információt, ezek sérülékenységeit, kritikusságát és érzékenységét. 2. A veszélyek meghatározása: a veszély a sebezhetıség kihasználása valamely veszélyforrás által. A lépés során meghatározzuk és felsoroljuk a vizsgált rendszer veszélyforrásait. 3. A sebezhetıségek elemzése, kockázatelemzés: a sebezhetıségeket elemzzük a kihasználhatóság valószínősége és a kihasználás esetén fellépı hatás súlyossága alapján. 4. Az intézkedések elemzése: megvizsgáljuk a biztonsági intézkedéseket hatékonyságuk és az általuk esetleg indukált más sérülékenységek szempontjából. 5. A valószínőségek meghatározása: a sebezhetıségek kihasználhatóságának valószínőségét osztályokba soroljuk: alacsony, közepes, magas. A vizsgálat során figyelembe vesszük a sebezhetıség jellegét, a veszélyforrás képességeit és motivációját, a meglevı biztonsági intézkedéseket. 6. Hatáselemzés: a sebezhetıségek kihasználásának káros hatásait vizsgáljuk a CIA elv alapján. A hatást alacsony, fokozott és kiemelt osztályokba sorolhatjuk. 7. Kockázat meghatározása: a kihasználhatóság valószínősége és a hatás alapján meghatározzuk a kockázatot. 8. Biztonsági intézkedések megtervezése: azon menedzsment, üzemeltetési és mőszaki biztonsági intézkedések meghozása, amelyek elfogadható szintre csökkentik rendszer kockázati szintjét. 9. Dokumentálás: a folyamat eredményét dokumentálni kell. A védelmi intézkedéseket megvalósítjuk és mőködtetjük. Ennek során folyamatosan figyelemmel kísérjük és helyesbítjük biztonsági rendszerünket.
13
A következıkben egy egyszerő módszertant mutatunk be ezeknek a lépéseknek végrehajtására. Az itt bemutatott lépések nem szigorúan formalizáltak, sokkal inkább segítséget nyújtanak abban, hogy a biztonság megtervezése és megvalósítása során szisztematikusan tudjuk végigvinni a tervezést, ne kerülje el semmi a figyelmünket.
6.7.
Alapvetı elvek
Nagyon fontos tisztában lenni a biztonság kialakítása során elérendı célokkal. Néhány lényeges pont, amelyet szem elıtt kell tartani: • Ismerd meg magad és ellenséged! Az biztonságot csak úgy lehet kellı szinten kialakítani, ha tisztában vagyunk saját környezetünkkel, rendszerünkkel, igényeinkkel és hasonló rálátással rendelkezünk a fenyegetı veszélyekkel. A pontos helyzetfelmérés nélkül csak vaktában hozhatunk intézkedéseket. • A biztonság kompromisszumok kérdése. A biztonság kialakítása során fel kell tennünk a következı kérdéseket: Milyen biztonsági problémát kívánunk megoldani, milyen veszélyeket akarunk csökkenteni? A választott megoldások mennyire szolgálják a megoldást? Milyen új biztonsági problémákat vet fel a megoldás? Figyelembe véve a megoldás költségét (nem csak a pénzben kifejezhetıeket) és a megoldás által generált újabb problémákat, érdemes-e ezt a megoldást választani? Látszik, hogy sosem egy jó és egy nem jó megoldás között kell dönteni, hanem különbözı környezetben különbözı kompromisszumokat kell hozni. • Mindent nem védhetünk száz százalékos biztonsággal. Az elıbb láthattuk, hogy a biztonság mindig kompromisszum kérdése. Meg kell találni azt a pontot, ahol az adott biztonsági szint elfogadható, anélkül, hogy más téren elfogadhatatlan dolgokat kényszerítene ki. Az indokolatlanul szigorú védelmi intézkedések nem csak túlzottan költségesek, de gyakran akadályozzák a produktív munkát és arra ösztönzik a felhasználókat, hogy szántszándékkal megkerüljék ıket, így nagyobb kockázatot jelentve, mint amit az eredeti intézkedés kiküszöbölt. Tipikus eset például a túlzottan bonyolult jelszavak kikényszerítése, amelyet ezután a felhasználók nem képesek fejben tartani, hanem leírják ıket. • A védelem legyen egyenszilárdságú! Minden védelmi rendszer annyira erıs, amennyire erıs a leggyengébb láncszeme. A védelem kialakítása során tehát kellı gondossággal tervezzük meg az egyes komponenseket, ugyanis hamis biztonságérzetet adhat az, ha az egyik komponens erıs, miközben más komponensekre nem fordítunk kellı figyelmet. Gyakran elıfordul, hogy egy technológia (pl. tőzfal, vagy erıs titkosítás) meglétével a biztonságot „elintézettnek” tekintik, miközben ezek pusztán önmagukban nem oldanak meg semmit. Az egyenszilárdság kialakítása nem egyszerő, mivel olyan nehezen kezelhetı dolgokat kell beilleszteni a rendszerbe, mint az emberi tényezı. • A védelem ne kerüljön többe, mint a védett érték! Ez nyilvánvaló és tulajdonképpen következik az elızı két elvbıl is. Bizonyos esetekben célszerőbb együtt élni, vagy más módon (pl. biztosítással) kezelni valamely fenyegetettség által jelentett kockázatot. Például hazai viszonyok között nagyok kevés olyan érték van, amelyet érdemes megelızı védelemmel védeni hetes erısségő földrengés ellen, annak ellenére, hogy egy ilyen veszély elvileg nem zárható ki. • A biztonság sosem állapot, hanem folyamat. Mivel a biztonság önmagában nem érzékelhetı, csak annak hiánya észlelhetı, ezért folyamatosan követni kell
14
rendszerünket, olyan jelek után kutatva, amely az aktuális helyzet hiányosságait jelzik, és a megfelelı ellenintézkedéseket meg kell tenni. Ha kell, módosítani kell a szabályzatokat, eljárásokat. Gyakori eset, hogy ragaszkodnak a valamikor elkészített szabályzatokhoz, beállításokhoz, miközben a megváltozott körülmények miatt ez nagyobb kárt okoz, mint hasznot. • Válasszuk az egyszerő megoldást! A biztonsági kérdések esetében különösen igaz, hogy ami bonyolult, az valószínőleg nagyobb valószínőséggel tartalmaz olyan hibákat, amelyek biztonsági problémához vezetnek. Törekedjünk a minél egyszerőbb architektúrákra, szabályzatokra és rendszerekre. Nem szabad engedni a kísértésnek, hogy a bonyolult megoldás biztonságosabb. Általában csak annak látszik, de nem az! • Legyen többszintő védelem! Több, egymást támogató védelmi vonal többet ér, mint egy, általában még akkor is, ha egyenként gyengébbek. A támadóknak több akadályon kell átverekedni magukat, így nagyobb az esély, hogy még a siker elıtt felfedezik ıket. Például ha levelezı rendszerünkben központi vírusvédelem van, még nem jelenti azt, hogy nem kell az irodai gépeken külön is víruskeresıt (mégpedig lehetıleg a központitól eltérıt) telepíteni.
7. A biztonság megvalósításának folyamata 7.8.
Helyzetfelmérés
Csak akkor tudjuk rendszereinket, adatainkat biztonságba helyezni, ha tudatában vagyunk a jelenlegi helyzettel. Ezért elsı és nagyon fontos lépés az átfogó helyzetelemzés. Ennek során felmérjük a rendszereinket, mőködési eljárásainkat és a kezelt információt. A helyzetfelmérés során elsısorban megállapítjuk a védendı értékeket és az ezekre veszélyt jelentı veszélyforrásokat. Ezeket célszerő kategóriánként számba venni: •
Környezeti veszélyek – pl. természeti károk, tőz, stb.
•
Fizikai veszélyek – lopás, rongálás, fizikai betörés.
•
Informatikai veszélyek – vírusok, számítógépes betörés, stb.
•
Humán veszélyek – szabotázs, gondatlanság, stb.
•
Szervezeti veszélyek – szervezeti problémák, irányítási gondok, stb.
A veszélyforrásokból a helyzetelemzés eredményeként keletkezik egy felsorolás, amely elsısorban intuitív munka eredménye. Ebbe be kell vonni a szervezet minél több munkatársát, mivel általában a különbözı területeken, munkakörökben mások a veszélyek és a prioritások. Természetesen figyelembe kell venni a szabályozási környezet által támasztott igényeket is (pl. adatvédelem, titokvédelem).
15
7.9.
Kockázatelemzés
A kockázatelemzés során az egyes veszélyforrások által képviselt kockázatot próbáljuk megállapítani. A kockázat meghatározása során a veszély megvalósulásának valószínősége és az okozható kár alapján, vagy más nézıpontból az adott veszélyt képviselı sérülékenység kihasználhatósága és ennek hatása alapján történik. Egyes módszertanok megpróbálják számszerősíteni a kockázatot, általában a bekövetkezési valószínőség és az okozott kár nagyságának szorzataként, azonban a gyakorlat sokszor azt mutatja, hogy ez a számszerősítés nehéz, vagy egyenesen lehetetlen. Különösen igaz ez azért, mert a legtöbb módszertant elsısorban üzleti környezetben történı felhasználásra dolgozták ki, ahol a közigazgatási környezethez képest gyakran könnyebb a károk számszerősítése (veszteség, elmarad haszon, stb.). Ezért a gyakorlatban célszerőbb kategóriákkal dolgozni, amelyek az adott környezet mőködéséhez igazodnak. Az hatások kategorizálása a közigazgatás szemszögébıl: • Alacsony, Alacsony várhatóan korlátozott hátrányos hatást gyakorol a közigazgatási szervezet mőveleteire, vagy a szervezet eszközeire. A korlátozott hátrányos hatás azt jelenti, hogy: o A szolgáltatási képességet oly mértékben és olyan idıtartamra csökkentheti, hogy a szervezet képes végrehajtani ugyan elsıdleges funkcióit, de a funkciók hatásossága észrevehetıen csökken. Az ügyek lefolytatásában fennakadást okoz, de a sikeres lefolytatást és határidık betartását nem veszélyezteti. o A szervezeti eszközök kisebb mértékő károsulását eredményezi. o Kisebb mértékő pénzügyi veszteséget okoz. o A jogbiztonságot kisebb mértékben veszélyezteti, a személyes és/vagy közhiteles adatok védelmével kapcsolatban felmerül a lehetıség, hogy a helyzet javítása nélkül az adatok védelme sérülhet. •
Fokozott, Fokozott várhatóan komoly hátrányos hatást gyakorol a közigazgatási szervezet mőveleteire, vagy a szervezet eszközeire. A komoly hátrányos hatás azt jelenti, hogy: o A szolgáltatási képességet oly mértékben és olyan idıtartamra csökkentheti, hogy a szervezet képes végrehajtani elsıdleges funkcióit, de a funkciók hatásossága jelentıs mértékben csökken. Az ügyekkel kapcsolatban olyan szintő adatvesztés következik be, amely az ügyek folytatását megakasztja, a határidık betartását lehetetlenné teszi vagy más útra (papír alapú) tereli. o A szervezeti eszközök jelentıs károsulását eredményezi. o Jelentıs pénzügyi veszteséget okoz. o A jogbiztonságot jelentıs mértékben veszélyezteti, személyes és/vagy közhiteles adatok védelme sérül.
16
•
Kiemelt, Kiemelt várhatóan súlyos vagy katasztrofális hatást gyakorol közigazgatási szervezet mőveleteire, vagy a szervezet eszközeire.
a
A súlyos vagy katasztrofális hátrányos hatás azt jelenti, hogy: • A szolgáltatási képességet olyan mértékben és olyan idıtartamra csökkentheti, illetve akár meg is szőntetheti, hogy a szervezet nem képes végrehajtani egy vagy több elsıdleges funkcióját. Az ügyekkel kapcsolatosan olyan szintő adatvesztés következik be, amely lehetetlenné teszi az ügy folytatását és az eredeti helyzet helyreállítását. • A szervezeti eszközök lényegi károsulását eredményezi. • Lényegi pénzügyi veszteséget okoz. • A jogbiztonságot alapvetıen veszélyezteti, a személyes és/vagy közhiteles adatok védelme súlyosan és jóvátehetetlenül sérül. Hasonló módon a bekövetkezési valószínőséget is kategorizálhatjuk: • Magas – bármikor elıfordulhat. mert pl. gyakori esemény, vagy a támadást bárki végrehajthatja. Ilyen lehet például egy olyan vírustámadás, amelyet nagyrészt automatizált kártékony kódok hajtanak végre • Közepes – gyakran elıfordulhat, pl. szakértı támadó által végrehajtható. Ilyen lehet egy célzott számítógépes betörés a rendszerbe. • Alacsony – az elıfordulása a vizsgált rendszer vagy szervezet mőködési idejéhez képest nem gyakori. Ilyen lehet például tőzeset vagy természeti csapás. A várható kár és a bekövetkezés valószínősége alapján a kockázat is kategorizálható: hatás \ valószínőség magas
közepes
alacsony
alacsony
mérsékelt alacsony
fokozott
jelentıs
mérsékelt alacsony
kiemelt
kritikus
jelentıs
alacsony mérsékelt
A táblázat a kockázatot az alacsony, mérsékelt, jelentıs és kritikus kategóriákba sorolja. Az egyes besorolások az igényszintek alapján természetesen módosíthatóak, sıt, igény esetén akár a kár, akár az elıfordulás valószínőségére és használhatóak más felbontások. A lényeg nem az értékeken van, hanem azon, hogy képesek legyünk prioritásokat felállítani a kockázatok között, így megfelelıen koncentrálva a kritikus pontokra. A következı táblázat egy kiragadott példa a veszélyek felsorolásra és a kockázatelemzésre: Veszély
Típus
Leírás
Kár
Valószínőség
Kockázat
Meghibásodás
környezeti
Hardverhiba
Jelentıs
Ritka
Mérsékelt
Kártékony kód
Informatikai
Kártékony kód a belsı számítógépes rendszerbe
Közepes
Állandó
Jelentıs
Adathordozó elvesztése
Humán
Dolgozó érzékeny adatokat tartalmazó adathordozót veszít el
Közepes
Gyakori
Mérsékelt
…
…
…
…
…
…
17
7.10. Védelmi intézkedések A fenti alapelvek figyelembevételével úgy tudjuk kidolgozni védelmi rendszerünket, hogy felmérjük a különbözı veszélyeket, az általuk jelentett kockázatot, majd ezt összevetve a kockázat kezelésére alkalmas védelmi és más intézkedésekkel, kiválasztjuk a megfelelı intézkedést. A prioritások megállapításával meghatározzuk, hogy mely kockázatokkal kívánunk (kell) elıször foglalkozni, illetve milyen kockázati szintig kívánunk védelmi intézkedéseket hozni, és melyek esetében véljük elfogadhatónak a kockázatot. A védelmi intézkedések, az elızıkben foglaltak alapján a menedzsment, üzemeltetési és mőszaki intézkedések csoportjaiba sorolhatóak, azonban felállítható egy másik nézıpont szerinti csoportosítás, amely segíti a veszélyekhez rendelt intézkedések kidolgozását, azon az alapon, hogy a veszélyt megelızni, észlelni, vagy javítani kívánjuk: • Megelızı (preventív): a megelızés során olyan tevékenységeket kell végrehajtani, amely lehetetlenné teszi a veszélyes esemény bekövetkeztét. Megelızı intézkedés például email tartalomszőrés, amellyel megelızzük vírusok levelezésen keresztüli bejutását. • Észlelı (detektáló): az észlelés során a már folyamatban lévı támadást, károkozást próbáljuk – lehetıleg minél hamarabb – észlelni, majd ez alapján megszüntetni, mielıtt lényegi károkozásra kerülne sor. Ilyen például a behatolás jelzı (IDS) rendszer használata, amely gyanús hálózati forgalom esetén riasztást ad. Az észlelés alapján azután más tevékenységeket is végezhetünk. • Javító (korrektív): a javító intézkedés a már megtörtént esemény által okozott kárt csökkenti vagy szünteti meg. Javító intézkedés például a rendszer visszaállítása mentésbıl, de ilyen intézkedés akár az is, ha biztosítással rendelkezünk, amely kár esetén biztosít fedezetet. Ezt a hármast az angol megnevezések alapján PreDeCo-nak nevezik. Természetesen elıfordulhat, hogy bizonyos esetekben valamelyik típusú védelmi intézkedés nem értelmezhetı, vagy úgy ítéljük, hogy nincsen rá szükség. Az egyes veszélyforrásokra vonatkozóan most már megállapíthatóak a védelmi intézkedések, ezek kidolgozása során használhatjuk a CIA elvet, minden veszélyforráshoz hozzárendelve az általa képviselt kockázatot, az azt megvalósító bizalmasság, sértetlenség vagy rendelkezésre állás sérülését és az ezeket megelızı, detektáló vagy javító intézkedéseket. Ennek táblázatos összefoglalása egy egyszerő példával: Veszély
Kockázat
Intézkedés Pre
Hardver meghibásodása
Mérsékelt De
Co
Vírustámadás
C Redundáns rendszer, megelızı karbantartás -
Jelentıs
Pre
Vírusszőrés, tőzfal, felhasználók oktatása
I Redundáns rendszer, megelızı karbantartás Integritás ellenırzı kriptográfiai eszközök Biztonsági mentés Vírusszőrés, tőzfal, felhasználók oktatása
A Redundáns rendszer, megelızı karbantartás Rendszerfelügyelet mőködtetése
Tartalék rendszer, biztonsági mentés Vírusszőrés, tőzfal, felhasználók oktatása
18
Víruskeresı De
Co …
…
…
Nem védjük / biztosítás …
Integritás ellenırzı kriptográfiai eszközök Biztonsági mentés …
Rendszerfelügyelet, víruskeresı
Tartalék rendszer, biztonsági mentés …
A táblázatot minden veszélyre kitöltve meghatározhatóak azok a védelmi intézkedések, amelyek az adott kockázat kezelésére alkalmasak, vagy amelyeket alkalmazni kívánunk. Természetesen, ahogy a példában is elıfordul, hogy a táblázat egyes mezıi kitöltetlenek, mivel az adott sérülékenység nem értelmezhetı és/vagy az adott kockázatot nem kívánjuk vagy nem tudjuk kezelni. Ezzel a módszerrel szisztematikusan végig gondolható a szervezet informatikai védelme, és meghatározhatóak és dokumentálhatóak a védelmi intézkedések. A lényeg nem a „táblázatgyártásban” van, hanem ha követjük a fenti eljárást, akkor biztosak lehetünk abban, hogy sikerült átfogóan végiggondolni a biztonsági kérdéseket, nem hagytunk „rést”. Az informatikai biztonságnak pedig a teljes szervezetre nézve átfogónak kell lennie. Az intézkedéseket besoroljuk a menedzsment, üzemeltetési vagy mőszaki kategóriákba, így elhelyezhetıek a szervezet szabályozásaiban. Az intézkedéseket implementálni kell. Ezek egy része informatikai feladat, más része pedig szabályzatok és egyéb elıírások meghozatalát igényli. Az intézkedések kialakítása és meghozatala természetesen nem jelenti a tevékenység befejezését, az elemzést rendszeresen meg kell ismételni, és a változó körülmények, fenyegetettségek és üzemeltetési tapasztalatok alapján módosítani, helyesbíteni kell. Az egyik leggyakoribb hiba az egyszer kialakított védelmi intézkedések „kıbe vésése”, mivel a változó körülmények között egy védelmi intézkedés akár késıbbiekben károssá is válhat.
8. Védelmi intézkedések meghatározása 8.11. Fizikai biztonsági kérdések Az biztonság megvalósításának egyik alapvetı pillére a helyesen kialakított fizikai biztonság. A bizalmasság, a sértetlenség és a rendelkezésre állás megfelelı megteremtése igényli a fizikai biztonság helyes tervezését, gyakran nem is triviális megoldásokat használva. A fejezet bemutatja az alapvetı intézkedéseket és tervezési irányelveket. Informatikai számítóközpontok vagy decentrális informatikai és kommunikációs rendszerek fizikai- és üzemeltetési környezetének kialakítását a releváns fenyegetettségek figyelembe vételével kell megvalósítani. Jelen tanulmány célja, hogy átfogóan bemutassa az informatikai rendszerek üzemeltetési környezetével szemben támasztott, fenyegetettségek kimutatásán alapuló követelménystruktúrákat. A követelmények kiválasztása során figyelembe vettük a vonatkozó információbiztonsági szabványokat (CC, COBIT, MSZ ISO 27001, 27002), illetve a számítógépterem építésére vonatkozó BITKOM ajánlást és a TIER szerinti osztályozási rendszert, valamint a számítógéptermek környezeti határértékeire vonatkozó Euronorma szabványokat és nemzetközi ajánlásokat. Kiemelt figyelmet fordítottunk az ISO 27001 és 27002 szabványban
19
megfogalmazott fizikai védelmi és az informatikai szolgáltatás folyamatosságára vonatkozó követelményekre. Az egyes szakterületek súlyának és az ezen belüli követelmények meghatározása során, ahol lehetséges, alternatív lehetıségek kerülnek megadásra, biztosítva ezáltal, hogy minden egyes védendı objektum esetében lehetıség legyen a kockázatarányosság elvének érvényesítésére. Fontos kiemelni továbbá, hogy az egyes védelmi szintek kialakítása idıben elkülönülhet, ahogy az üzemeltetési lehetıségek és a felhasználói igények fejlıdnek. A kiinduló pontot jelentı gyakorlati fenyegetések általánosítását alapfenyegetéseknek hívjuk, amelyek: • a bizalmasság (az adatot csak az arra felhatalmazottak ismerhetik meg és rendelkezhetnek a felhasználásáról), • a sértetlenség (az adatok konzisztenciája, integritása, fizikai vagy logikai teljessége biztosított), • a rendelkezésre állás, (az informatikai rendszer megbízhatósági szempontokat figyelembe vevı tervezésének és üzemeltetésének köszönhetıen az adat használhatóságának biztosítása a rendelkezésre állás meghatározott követelmény szintjén) elvesztése. A támadás alatt nemcsak az adatok bizalmasságát, sértetlenségét veszélyeztetı akciókat kell érteni, hanem minden olyan fenyegetést is, amely a rendszer megbízható mőködését, ezáltal az adatok rendelkezésre állását veszélyezteti. A tanulmányban szakterületenként bemutatjuk a fenti alapkövetelményeknek megfelelı követelményrendszert, méretezési szempontokat, valamint a jelenleg alkalmazott technológiai megoldásokat. A bemutatásra kerülı követelményrendszer és technológiai megoldásokat alapvetıen központi, elsıdleges számítógépterem szempontjából vizsgáljuk. A tanulmányban, ezen túlmenıen, külön fejezet foglalkozik a további (helyi) szerverszobák, géptermek valamint kismérető informatikai helyiségek kialakításának szempont- és követelményrendszerével. Fontos azonban megjegyezni, hogy egy adott informatikai gépteremmel szemben elvárt követelményeket az ott mőködı rendszerektıl és a rendszereken futó alkalmazásoktól kell függıvé tenni.
8.12. Központi számítógéptermekkel szemben támasztott követelmények 8.13. Általános követelmények • A Számítóközpont és a kisegítı helyiségek kivitelezése feleljen meg a munka- és egészségvédelmi, használati és üzemviteli biztonsági követelményeknek, továbbá a megfelelı szabványoknak és az elvárható esztétikai szempontoknak egyaránt. • Igazolni kell a beépített anyagok (álmennyezetek, felfüggesztések, falburkolatok, álpadlók stb.) építıipari alkalmasságát és beépíthetıségét is. A minısítı iratok, a szállítói megfelelıségi nyilatkozatok az átadási dokumentáció részét kell, hogy képezzék. • Minıségbiztosítási terv alapján gondoskodni kell a minıség folyamatos ellenırzésérıl a számítóközpont kivitelezésekor, és ezt dokumentálni szükséges. A beruházó
20
• • • • • • • • • •
mőszaki ellenırt alkalmazzon az elıírt mőszaki követelményrendszer elérése érdekében. A kiviteli terveknek legyen része egy részletes, szakaszos mőszaki ellenırzési terv, amelyben meghatározzák a mőszaki ellenırzés és átvétel kritériumait valamennyi szempontból. A számítóközpont üzemeltetıjének teljes körő, hiánytalan és részletes mőszaki dokumentációval kell rendelkeznie az infrastruktúra használatához, üzemeltetéséhez, karbantartásához, stb. Az infrastruktúra üzemeltetıjének rendelkeznie kell a számítóközpont kivitelezésében érintett szakágakra vonatkozó (víz, csatorna, főtés, szellızés, elektromos stb.) teljes elrendezési és együttmőködési tervvel (a megvalósítási dokumentációkkal). Nem lehetnek hiányok, eltérések, ellentmondások a különbözı szakági kiviteli terveken. Gondoskodnia kell a rendszerekhez és az eszközökhöz való fizikai hozzáférés felügyeletérıl, a fizikai és környezetbiztonsági kockázatok megfelelı minimalizálásáról. Felelıs személy(eke)t kell kijelölni a biztonságtechnikai berendezések hibamentes mőködése érdekében. Az infrastruktúra üzemszerő használatát és a fizikai katasztrófahelyzetre vonatkozó eljárásokat felkészítéssel és rendszeres oktatással kell támogatni. Rendszeresen tesztelni kell a biztonsági elıírások hiánytalan technikai és személyi végrehajtását, és az ellenırzések eredményét dokumentálni kell. Folyamatosan mőködı felügyelı és riasztó eszközöket kell üzemeltetnie annak érdekében, hogy a fizikai biztonság megsértésére irányuló kísérletek idıben legyenek felismerve és regisztrálva. Szabályozni és dokumentálni kell a fizikai biztonsági ellenırzéseket és vizsgálatokat. Különös figyelmet kell fordítani a vizsgálatok során tett megállapításokra, és a javító intézkedések végrehajtására. Az épület-felügyeleti rendszerek rendszeres ellenırzését és karbantartását belsı szabályozással és (vagy) szolgáltatási szerzıdésekkel is biztosítani kell.
21
8.14. Szakágankénti elemzés 8.14.1. Géptermi fizikai környezet (építészet, statika) 8.14.1.1.
Alapterület, helyiségkiosztás
A számítóközpont területének elegendınek kell lennie az alábbi helyiségek megfelelı kialakításához: • számítógéptermek, • áramellátáshoz tartozó gépteremen kívüli elosztóhelyiségek, • szünetmentes áramforrások elhelyezésére szolgáló helyiség(ek), • klímatechnikai és gépészeti berendezések elhelyezésére szolgáló terület (géptermen belül és gépterem kívül is lehet), • operátori és állandó üzemeltetıi személyzet részére állandó munkahelyek, • esetleges havária, vagy normál irodai munkahelyek, • biztonságos személybeléptetést lehetıvé tevı belépési pont és porta, • biztonságos árubeléptetést lehetıvé tevı belépési pont és porta, • teherszállításra alkalmas szállítási útvonal, • személyi közlekedık, • kommunális helyiségek, • informatikai raktárhelyiség, • kiszolgáló rendszerek részére raktárhelyiség, • adathordozó tárolásra alkalmas biztonsági helyiség. Számítógépterem alapterület és belmagasság Számítógéptermek optimális alapterületének meghatározásához az alábbi fıbb szempontokat kell figyelembe venni: • elhelyezendı rack-ek száma és mérete, • elhelyezendı informatikai eszközök hıtechnikai és fizikai paraméterei, • géptermen belüli eszközeloszlás koncentrálhatósága, eloszthatósága, • informatikai eszközök esetlegesen szükséges szeparációja, • 3 éven belül várható bıvülési igények, • 5 éven belül várható bıvülési igények. Iránymutatásként az alábbi keretszámok határozhatóak meg: Alapterület Legalább 100m2 alapterülető számítógépterem esetén 1db normál (800x1000x42HU) rack szekrény közlekedı területtel együtt átlagosan 2,5-3m2 alapterületet foglal el a gépterembıl. Ebbıl következıen 100m2-en várhatóan 33-40db rack szekrény helyezhetı el. Az informatika számára rendelkezésre álló végleges alapterületet lényegesen befolyásolják a választott energia- és hőtési rendszerek, valamint azok géptermen belüli vagy azon kívüli elhelyezése. Belmagasság
22
A számítógépterem belmagasságának igazodnia kell a választott kábelezési és hőtési rendszerekéhez. Ennek megfelelıen a gépterem belmagasságát célszerő legalább három részre osztani: 1. álpadló alatti terület (erıs- és gyengeáramú kábelezés, álpadlón keresztüli hőtés, oltási vezeték elhelyezésére) 2. álpadló feletti, informatikai eszközök számára rendelkezésre álló szabad tér (nemzetközi gyakorlat alapján ennek mértéke általánosságban ~2,5m-re tehetı) 3. mennyezet alatti technológiai tér (felsı tálcás kábelezés, oltási vezetékek, esetleges légtechnikai vezetékek számára. A fentiek közül az 1-es és a 3-as a választott mőszaki megoldásból adódóan nagyságrendileg eltérı lehet, mivel egyes modern hőtési megoldások számára már nem szükséges kiemelt mérető álpadló alatti tér. A számítógépteremben álmennyezet kiépítése kizárólag abban az esetben javasolt, ha azt az alkalmazott hőtési rendszer kifejezetten elıírja. Minden más esetben álmennyezet alkalmazása szerelhetıségi, üzemeltethetıségi, tisztasági és gazdasági okok miatt nem javasolt.
8.14.2. Objektumon belüli helyiségkiosztás és biztonsági elvárások Általános biztonsági elvárások az építészeti kialakítással szemben
• A fizikai biztonsági zónákat építészeti megoldásokkal kell kialakítani a számítóközpontban és a környezetében, valamint biztosítani, hogy a különbözı biztonsági zónák megfelelıen el legyenek választva egymástól (a zárt területen elhelyezett számítóközpont nem érintkezhet nyílt területtel vagy közterülettel, és csak zárt vagy üzemi területen keresztül legyen elérhetı), ennek érdekében a belsı ajtókat biztonsági kivitelő, a falazattal egyenszilárdságú tőzvédelmi fokozattal kell kialakítani. • A kulcsfontosságú eszközöket befoglaló helyiségeket (géptermek, médiatár, kommunikációs központ, UPS szoba stb.) úgy kell elhelyezni az objektumon belül, hogy csökkentse az illetéktelen hozzáférés lehetıségét, mivel a helyiségek elhelyezkedése az objektumon belül jelentıs részben adott, ezeket a kockázatokat mechanikus és elektronikus vagyonvédelmi eszközök alkalmazásával (beléptetıés videó-megfigyelı rendszer) csökkentendık. • Nem lehet gáz- vagy víz-gerincvezeték a Számítóközpont környezetében, továbbá gázvagy vízvezeték, vizes technológia a számítógépterem területén, illetve határoló felületein nem lehetnek. • A magasabb és alacsonyabb védelmet igénylı berendezéseket és eszközöket lehetıleg el kell különíteni egymástól a Számítóközponton belül. A beépített egyéb szerkezetek (álmennyezetek, felfüggesztések, falburkolatok, kettıspadlók stb.) építıipari alkalmasságát a beépítés elıtt igazolni kell. Az építıipari alkalmasság igazolását a kivitelezı az egyéb dokumentációval együtt kell, hogy átadja. • Az épületszerkezetben elıálló károsodás vagy természeti katasztrófa miatt elıálló rendkívüli helyzet elhárítása céljából a vészhelyzetre és a fizikai katasztrófahelyzetre történı felkészítés kapcsán cselekvési tervet kell kidolgozni. Az üzemeltetési utasításban kötelezıen ki kell térni a katasztrófahelyzetek esetén végrehajtandó
23
beavatkozásokra. Ezeket az ismereteket az üzemeltetést végzıknek rendszeres elméleti és gyakorlati oktatáson (vészhelyzet-szimuláció) kell sajátítják el. Számítógépterem kiszolgáló infrastruktúra elhelyezése. Az információs rendszer mőködéséhez használt berendezés (pl. UPS-ek, klímagépek, dieselaggregátor stb.) mőködésének érdekében, az UPS-eket különálló zárt helyiségben kell elhelyezni ,a helyiséget vízvédelmi szigeteléssel és felügyeleti érzékelıkkel kell ellátni. A diesel aggregátor elhelyezését zajvédelmi és kémény építési szempontok alapján kell meghatározni. Információs médiák tárolása Az információs rendszerben használt kiegészítık (szoftver médiák, mágneses adathordozók, papíráruk, dokumentációk, tartalék alkatrészek stb.) elhelyezéséhez és tárolásához, ennek érdekében a biztonsági mentések tárolására tőzbiztos, EMC védett adattároló helyiséget, vagy szekrényeket kell elhelyezni. Vonatkozó szabványok: • EN 1047-1 szerint minimum S120DIS (Adatvédelmi széfekre vonatkozó tőzállósági szabvány) • EN 1143 szerint II-es betörésvédelmi fokozat (Széfek, páncélszekrényekre vonatkozó betörésállósági szabvány) • MABISZ minısítés. A papíráruk tárolására az épület elkülönített részeiben kialakított biztonságos raktárban kell kialakítani, ahol a szükséges környezeti feltételek biztosítottak, például; • légtemperálás, • páratartalom szabályozás. Raktár funkciók A tartalékberendezések és tartalék adathordozók tárolására ki kell alakítani az üzemi rendszertıl megfelelı távolságra elhelyezkedı, biztonságos helységet.
8.14.3. Statikai szempontok és megközelíthetıség Az új számítóközpont kialakítása statikai szempontból megnövelt követelményeket támaszt az épülettel szemben. Az épület szerkezeteire ható terheket a vonatkozó szabványok szerint kell figyelembe venni. Az épület teherhordó szerkezeteinek eleget kell tenniük: (1) a teherbírásra; (2) a merevségre; (3) az állékonyságra és tartósságra vonatkozó követelményeknek. • A teherhordó szerkezetek erıtani igazolásához a telepítendı informatikai eszközök adatait (dokumentációját) kell figyelembe venni. A padlózatok tartószerkezeti méretezésénél az átlagostól jelentısen eltérı, legalább 30 kN megoszló és ~5 kN pontszerő terhelést kell elviselnie. Kedvezıtlen teherérték esetén a telepítendı technikára vonatkozó adatokat kell figyelembe venni. A tervezés során fokozott
24
•
•
• •
• •
figyelmet kell fordítani a géptermi környezet irodai tértıl jelentısen eltérı födémterheléseire. Az épület talajvíznyomás, illetve talajnedvesség elleni szigetelését megfelelı gondossággal kell megtervezni és kivitelezni különösen az esetlegesen pinceszinten elhelyezett berendezések védelme érdekében. Meg kell védeni a korróziótól a talajvíz elleni szigetelésen kívül esı villámvédelmi földelést (a függıleges kábelt és a szerelıbetonban elhelyezett hegesztett betonacél hálót is). Vízzáróan kell kialakítani a csatlakozó közmőbekötések falon történı átvezetéseit. A számítóközpont épületében nem lehetnek jelentısebb egyenlıtlenségek, süllyedések, tartószerkezeti károsodások (hibás építıipari kivitelezésre utaló nyomok), ezeket a tartószerkezeti vizsgálatok és tervezés során fel kell tárni és a kialakítás során meg kell szüntetni, illetve megfelelı minıségbiztosítással kizárni hibák keletkezését. A géptermi beszállítási útvonalon lévı ajtók méreteinek megfelelınek kell lennie a technológiai és informatikai berendezések akadálymentes szállításához. (minimum 1,3x2,5m névleges ajtóméret) Az épületi födémlemezek, a különbözı épületrészek, a rámpák stb. csatlakozásánál a statikai, biztonsági, használati és esztétikai követelményeknek mőszaki megoldásokat kell alkalmazni. A gépterem padlózata és a szállítási útvonalat egy szintbe kell hozni (rámpa csak a beszállítási útvonalon lehet legfeljebb 10%-os dılésszöggel kézi szállítást feltételezve. A padlózat kialakítása olyan legyen, hogy lehetıvé tegye a berendezések (rámpán kocsival történı) biztonságos szállítását még szintkülönbségek esetén is. Amennyiben rámpa szükséges, akkor a géptermi rámpának teherbírása meg kell, hogy egyezzen az álpadló teherbírásával. A rámpa burkolata az álpadlóéval megegyezı legyen, pld. csúszásmentes, nagy kopásállóságú, antisztatikus PVC (vagy egyenértékő megoldás). A berendezéseket úgy kell elhelyezni, hogy a munkaterületek megközelítése (szállítási és menekülési útvonalak ) optimális legyen – biztonságos és lehetıleg rövid utak kialakításával. A Számítóközpont alapozásának és épületszerkezeteinek vízvédelmi szempontból kifogástalannak kell lennie.. A gépterem feletti épületrészekben kármentı vízszigetelés kialakítása szükséges.
8.14.4. Számítógépterem határoló szerkezetek építészeti szempontból A számítóközpont kialakításának alapját a meglévı, illetve megvalósítható építészeti adottságok és lehetıségek adják. Az építészeti kialakítás által biztosított keretek determinisztikusan meghatározzák a számítóközpont elrendezési és infrastruktúrális lehetıségeit. Az építészeti kialakítás által képviselt fenyegetések túlnyomó része képesítı kritérium, azaz mindenképpen megoldást kíván, ellenkezı esetben nem valósítható meg az adott területen a beruházás. Ebbıl következıen a most bemutatásra kerülı követelmények kritikusként értelmezendık, figyelmen kívül hagyásuk nem lehetséges. Csak pormentes és nehezen éghetı, továbbá a várható igénybevételnek megfelelı anyagok használhatók fel a számítógépterem hı- és hangszigetelésére, a mennyezet, a falak, a padlózat burkolására és felületkezelésére. A falakat, a mennyezetet és álpadló alatti felületeket csak portaszító és nem porladó festékkel szabad befesteni, ehhez a géptermi felületeket célszerő fémmel borítani és/vagy nem porló bevonatot alkalmazni. A nem géptermi falazatokat
25
üvegszövet tapétával kel burkolni, és nem porló diszperziós festékkel átfesteni. Álmennyezet létesítése a gépteremben nem javasolt, szükség esetén csak nem porló anyagból készült szerkezet építhetı be. Az álpadlónak és a gépterem aljzati kialakításának biztosítani kell a sztatikus feltöltıdés megakadályozását. A túlmelegedés (tőz következtében magas hımérséklet, napsütés, sugárzó hı, stb.) elleni védelem érdekében a falazatokat olyan szerkezetekbıl kell kialakítani, amelyek a kihőlési szakaszban is biztosítani képesek, hogy a környezetben kialakult tőzeset után se érje el a hımérséklet emelkedés a gépteremben a kritikus szintet (EN 1047-2 szerint max. 50K hımérséklet emelkedés). A határoló szerkezetektıl elvárt biztonsági (tőz, víz, füst stb.) követelményekkel részletesen a passzív és aktív tőzvédelmi részben foglalkozunk. 8.14.5. Moduláris géptermi határoló szerkezetek Több ütemben megvalósuló beruházás esetén javasolt az elıre gyártott, úgynevezett. moduláris géptermek alkalmazása, amelyek lehetıvé teszik a gyors és egyes esetekben üzem közbeni telepítést, bıvíthetıséget. A moduláris gépterem elınye, hogy építészeti átalakítás nélkül lehetıvé teszi a gépterem fizikai környezetének megváltoztatását, valamint lehetıséget biztosít a költöztetésre, bıvítésre. Ebbıl adódóan a tényleges tulajdonlási költségek kedvezıbbek lehetnek az épített kivitelőnél. A moduláris gépterem alkalmazásával szembeni követelmények: • elıre gyártott elemekbıl álljon, a helyszínen jelentıs por és rezgés nélkül szerelhetı legyen, • komplex rendszert alkosson, egy rendszert képezzen, egy gyártótól származzon a falazat, aljzat, mennyezet, ajtó, kábelátvezetés, légtechnikai átvezetések stb, • rendelkezzen rendszerszintő minısítéssel EN 1047-2 szerint, illetve a további védelmi paraméterek tekintetében, • rendelkezzen hasonló nemzetközi és hazai referenciával, 8.14.6. Rezgés- és zajvédelem A rezgésbıl adódó fenyegetések ismerete, vizsgálata és káros hatásainak kiküszöbölése szükséges számítóközpontok kialakítása során. A rezgésbıl adódó fenyegetések egyaránt hatnak az informatikai és egyéb berendezésekre és a környezetükben dolgozó személyekre. Számítóközpontok fenyegetettsége rezgésvédelmi szempontból kettıs. Egyrészt a környezetbıl adódó rezgések káros hatást gyakorolnak a számítóközpontra, másrészt maga a számítóközpont és hozzá tartozó technológiai rendszerelemek is veszélyforrásként jelennek meg. A rezgéssel kapcsolatos fenyegetések hatása két részre bontható. Amennyiben az állandóan jelenlévı rezgésértékek meghaladják a mőködtetett berendezések határértékeit, akkor az üzemeltetés során a meghibásodások gyakorisága és ezzel együtt az üzemeltetési költség és kockázat növekszik. Ezzel szemben az eseti, úgynevezett dinamikus rezgések a mőködtetett berendezések egészére hatnak, így az okozott kár mértéke is kritikus lehet.
26
8.14.7. Megelızı intézkedések A számítóközpontok kivitelének tervezésekor ismerni kell a telepítendı berendezésekre megengedett rezgési értékeket. A számítóközpontot meg kell vizsgálni rezgésvédelmi szempontból • a külsı környezet (nagy forgalmú út, vasútvonal) várható káros hatásai miatt; • az épületben és közelében mőködı gépészeti berendezések (pl. diesel aggregátor, szellızıgépek stb.) káros hatásai miatt; • a számítógépteremben üzemeltetett gépek, berendezések káros hatásai miatt; • a várható emberi mozgások káros hatásai miatt; • az eseti dinamikus hatások (rakodás, útépítés, építkezés stb.) káros hatásai miatt; • a rendkívüli hatások (hangrobbanás, kisebb földrengések, ütközések, gázrobbanás stb.) káros hatásai miatt. A rendelkezésre álló rezgési adatokat dokumentálni kell. Elemezni kell az egyes helyiségek funkcióit, igénybevételét, a mőködtetésével járó zaj- és rezgéshatásokat. A zajterhelés (hangnyomás-szint) a munka- és géptermekben nem haladhatja meg a szabványok/rendeletek szerint megengedhetı értéket (munkavédelmi szempontú zajkorlátozás). Az egymást zavaró funkciójú helyiségeket megfelelıképpen el kell különíteni egymástól. 8.14.8. Zajterhelés Zajkibocsátási határérték-ellenırzést kell végezni a beruházás tervezési szakaszában, mert az elkészült létesítmény a vonatkozó rendeletben megadott határértékeket (különösen az éjszakai idıszakban) túllépı zajt bocsáthat ki a környezetbe. A környezeti zajterhelést a helyi adottságoknak megfelelıen méretezni szükséges a tervezés során, határértéket meghaladó zajterhelés esetén megfelelı zajvédelmi falak, szigetelések kialakítása válhat szükségessé. 8.14.9. Rezgésvédelem A számítóközpontban és közelében mőködı gépészeti berendezések (pl. diesel aggregátor, szellızıgépek, stb.) káros hatásai miatt a gépészeti berendezéseket a gépalapokra épített helyi rezgéscsillapító megoldásokkal korlátozzák. A légtechnikai berendezések esetében a légcsatorna hálózat és a gép közé rezgéscsillapító betéteket kell beépíteni. Merev védıcsövek, kábelsínek stb. nem csatlakozhatnak közvetlenül a gépterem szerkezeti elmeihez. A gépészeti vezetékeket rezgéscsillapító kapcsolattal kell a géptermi alaptömbhöz vagy a falazathoz, mennyezethez csatlakoztatni. Az aljzaton álló és a rezgéscsillapított felületeken nyugvó csöveket rugalmas felfogatórendszer közbeiktatásával szerelik. A kábeltálcák folytonosságát a határfelületeknél megszüntetik. Nem kerülhet káros rezgést okozó berendezés (pl. klímagép) a gépterem padozatára (álpadlóra). Ha ez nem elkerülhetı, akkor a káros rezgést okozó berendezéseket (pl. klímagép) a gépterem aljára támaszkodó, megfelelıen rezgés-csillapított állványzatra kell telepíteni. Az álpadló és a gépalapok közötti kapcsolatot rugalmas dilatációs megoldás
27
beépítésével kell biztosítani. A géptermi álpadlót dilatálni kell a számítógépgépterem aljára állított rezgésvédelmi állványzatok körül. 8.14.10.
Épületgépészet és technológiai hőtés
A számítóközpontok folyamatos üzemeltetésének egyik legfıbb alaprendszere a berendezések mőködéséhez szükséges környezeti hımérsékleti és páratartalom értékek biztosítása. Számítóközpontok gépészeti rendszereinek vizsgálatakor figyelembe veendı fenyegetések teljes mértékben eltérnek a hagyományos irodai és/vagy egyéb belsı területek ellátását biztosító gépészeti berendezésekétıl. A gépészeti szakághoz tartozó fenyegetések és hozzájuk tartozó súlyok meghatározásakor a berendezésektıl elvárt üzemeltetési megbízhatóságot és az ebbıl adódó rendelkezésre állást kell alapul venni. Általánosságban elmondható, hogy a gépészeti berendezésekkel szemben támasztott rendelkezésre állási követelmények egyértelmően meghatározhatóak az informatikai rendszerekkel szemben támasztott követelményekbıl. Ebbıl következıen a fenyegetések meghatározásakor egyaránt figyelembe kell venni a technológiából adódó fenyegetéseket és a berendezések üzemeltetési környezetébıl adódó fenyegetéseket. A gépészethez kapcsolódó fenyegetések súlyát jellemzi, hogy a számítóközpont mőködtethetısége egyes gépészeti berendezések kiesésekor néhány perce csökken le. Mindezek alapján a gépészeti fenyegetések egy része kritikus tényezıként jelenik meg minden számítóközpont esetében. 8.14.11.
Tervezés
A tervezés során biztosítani kell a számítóközpont épület komfort részeitıl független technológiai hőtését. A technológiai hőtırendszereknek elegendı teljesítménytartalékkal kell rendelkezniük a számítóközpont késıbbi bıvíthetısége érdekében. A tervezésnek ki kell térnie a kiszolgáló helyiségek hőtésére is. A géptermek hőtési tervezésénél elsıdleges kiindulási állapot a maximálisan bevihetı villamos teljesítmény meghatározása. Ebbıl az adatból számítható fajlagos disszipáció meghatározza a kialakítható hőtési megoldások körét. Általánosságban elmondható, hogy a mai géptermek fajlagos disszipációja 1000-2000 W/m2 körül kalkulálható. Meg kell azonban jegyezni, hogy a korszerő szervertechnológiák alkalmazásával 1-1 rack szerkényben jelentıs disszipációt képesek koncentrálni. Hosszabb távra tervezett géptermeknél mindenképpen célszerő a helyiséget elıkészíteni az extrém hőtési feladatok kezelésére. A géptermek az alaphőtést precíziós klímaberendezésekkel ki kell alakítani. Az alaphőtésen túl jelentkezı extrém hőtési megoldásokra vagy extrém hőtési zónák kijelölése és ott extrém hőtési megoldások telepítése javasolt, vagy rack szintő hőtési megoldások beépítésével kell az extrémitásokat kezelni. Javasolható továbbá a folyadékváltós hőtési megoldás általános hőtésként történı telepítése, és a kialakult extrém hőtési igények környezetében többlet hıcserélık telepítése. A géptermek tervezésénél az alábbi paraméterek között kell a hőtési rendszert telepíteni: • a géptermi hımérséklet 22±2 °C legyen a gépek mőködése közben; • a gépteremben a hımérséklet-változás legfeljebb 5 °C/óra lehet; • a géptermi relatív páratartalom 50±10% között legyen, páralecsapódás nem megengedhetı a gépek mőködése közben;
28
• hőtési teljesítmény méretezését 45°C-os külsı hımérsékletre kell meghatározni, • a számítástechnikai eszközökre +5÷+35 °C legyen a tárolási hımérséklet; • a számítástechnikai eszközökre 20÷70% legyen a megengedett relatív páratartalom; Klímarendszerek tervezési szempontja továbbá a redundancia mértékének meghatározása. A gépterem legalább N+1 redundáns, magasabb rendelkezésre állási igény esetén 2N hőtési megoldással tervezendı. A beépített klímaberendezések mőködése, a légtechnikai rendszer szabályozása automatikus üzemmódban kell, hogy megvalósuljon. A berendezések automatikus szabályozása biztosítsa a vezérgép kijelölését, az üzemelı berendezések azonos üzemidejéhez tartozó léptetést, valamint a meghibásodott egységek helyére történı tartalék berendezés indítását. Kellıen részletes és pontos gépészeti tervvel kell rendelkezni a kivitelezés, üzemeltetés, átalakítás, bıvítés, karbantartás stb. céljából. Az elkészítendı gépészeti tervek tartalmazzák a berendezések tervezési alapadatait, a tervezett redundanciát, a szabályozás módját, a tervezett légsebességeket, valamint a tervezett fajlagos disszipációt, amelyek felhasználhatók a kivitelezéshez, üzemeltetéshez, átalakításhoz, bıvítéshez, karbantartáshoz. A légtechnikai terveken az áramlási, kifúvási, és elszívási légsebesség adatokat fel kell tüntetni a belsı légmozgások beszabályozása és az ellenırizhetıség miatt. 8.14.12.
Hőtési rendszer méretezése
Számítógéptermek hőtésének méretezését mindig a várható maximális hıterhelésre kell méretezni az adott területen. Központi számítógépterem esetén elıre nem megállapítható, hogy az egyes rack sorokban, illetve rack-ekben milyen mértékő hıterhelés várhatóa az elıvetkezendı 2-3 évben. Ebbıl következıen az infrastruktúrát kell olyan módon kialakítani, hogy képes legyen kiszolgálni a várható igényeket, illetve struktúrát adjon az informatikai eszközök elhelyezése számára. Nagymérető (>100m2) számítógéptermekben a legoptimálisabb hőtési megoldás a különbözı disszipációkra méretezett hőtési zónák kialakítása bıvíthetı módon. A leggyakrabban alkalmazott hőtési zóna kiosztás a következı minta alapján alakítható ki: • Normál (általános) hőtési zóna az általános funkciójú gépterem számára, nagyteljesítményő álpadlón keresztüli, precíziós hőtési rendszerrel ~ 1-2kW/m2 disszipáció kezelésére. • Extrém hőtési zóna a koncentrált szervertechnológia hőtésére, moduláris felépítésben, igények szerinti beltéri egységbıl álló kivitelben. Az fenti zónák közötti arány jelenlegi magyarországi gyakorlat alapján 80-20%-ra (egyes esetekben 70-30%-ra) tehetı. 8.14.13.
Alkalmazható technológiák
Számítógéptermek hőtésénél több technológia alkalmazható. • A kis alapterülető és disszipációjú szerverszobák, UPS helyiség, számítástechnikai eszköz-raktár, adattároló helyiség ún. split rendszerő hőtıberendezésekkel hőthetıek. A berendezések minden esetben legyenek ipari kivitelőek, és lehetıleg inverteres szabályozással rendelkezzenek. Ezzel a hőtési megoldással kis hőtési igények kezelhetıek, jellemzıen 4-500W/m2. • A második technológia hőtıközegként vizet használ. A vizet kültéren elhelyezett folyadékhőtı berendezésekkel hőtik le, jellemzıen 7/12-es hılépcsıvel. A hőtött vizet
29
hegesztett acél, vagy mőanyag csöveken keresztül a gépteremben elhelyezett precíziós klímaberendezésekre vezetik. A berendezésekben elhelyezett hıcserélı, valamint ventilátor és szabályozó egységek biztosítják a hőtési teljesítmény átadását. A technológia csak abban az esetben ajánlható beépítésre, amennyiben a gépterem üzemeltetıje vállalja a nyomás alatt lévı vízkörök által jelentett biztonsági kockázatot. A kockázat csökkenthetı az álpadló alatt elhelyezett vízbetörés érzékelık és kármentı zsompok beépítésével, melyekbıl az összegyőlt vizet automatikus mőködéső szivattyú berendezés juttatja a csatornába. A folyadékhőtı elhelyezésére különös gondot kell fordítani, a jelentıs tömeg és az üzemeltetéshez szükséges szabad levegıáramlás biztosítása miatt. A rendszer egyes berendezésgyártók esetében free-cooling opcióval is rendelhetı. Ez a lehetıség biztosítja, hogy amennyiben a környezeti hımérséklet a visszatérı víz hıfokánál alacsonyabb, úgy a visszatérı közeg automatikusan elıhőtésre kerül. Ezzel átlagos idıjárási viszonyok mellett akár évi 30% villamos energia megtakarítás is elérhetı. Ezzel a hőtési megoldással álpadló alatti befúvás és normál légtérbıl történı visszaszívás mellett rack szekrényenként maximum 4kW disszipáció kezelhetı. Ez fajlagos géptermi alapterületre vonatkoztatva 1,5-2kW/m2 értéket jelent. • Harmadik technológiai hőtési lehetıség az úgynevezett direkt expanziós hőtési megoldás. Ebben az esetben a precíziós beltéri egységekben kerül elhelyezésre a hőtıközeg komprimálását végzı kompresszor egység. A hőtési megoldáshoz kültéren elhelyezett kondenzátor egységek tartoznak. A kül- és beltéri egységek között szigetelten kialakított forró gázcsövek kerülnek átvezetésre. A hıelvonás a vizes technológiában leírtakhoz hasonló módon valósul meg. Ezzel a hőtési megoldással álpadló alatti befúvás és normál légtérbıl történı visszaszívás mellett rack szekrényenként maximum 4kW disszipáció kezelhetı. Ez fajlagos géptermi alapterületre vonatkoztatva 1,5-2kW/m2 értéket jelent. • Negyedik hőtési megoldásnál a hőtıközeg lehet akár folyadékhőtıvel elıállított hidegvíz, akár R407C hőtıközeg komprimálásával elıállított direkt expanziós megoldás, azonban a géptermen kívül a két közeg valamelyike folyadékváltó segítségével R134a típusú hőtıközegre kerül átváltásra. Az R134a közeg a gépteremben kialakított belsı hőtési csövezésen keresztül jut a szükséges helyeken felszerelt hıcserélıkre. A rendszer nagy elınye, hogy a géptermen belül sem nyomás alatt lévı vízcsı, sem forró gázcsı nem jelenik meg. A kialakítható flexibilis csatlakozási rendszernek köszönhetıen üzem közben a szükséges hot spotoknál helyi hőtési megoldás telepíthetı. A rendszer flexibilitásának köszönhetıen akár 28kW/rack szekrény teljesítmény hőtésére is alkalmassá tehetı. Fontos megjegyezni, hogy a megoldásnál a levegı páratartalmát precízen kell szabályozni. A levegı hımérséklete mindig a harmatpont felett legalább 2oC-kal legyen. Ez a hőtési megoldás a páratartam kicsapódását nem engedi. A páratartalom szabályozását viszonylag kis teljesítményő precíziós klímaberendezés telepítésével lehet megoldani. • A ötödik javasolható technológia az extrém hőtési igények kielégítésére a rack szintő, zárt rendszerő hőtési megoldások kialakítása. Ebben az esetben a rack szerkénybıl a hıt akár vizes, akár direkt expanziós hőtıgéppel vonjuk el oly módon, hogy a felszabaduló hımennyiséggel a környezetet nem terheljük. Ezek a hőtési megoldások jellemzıen 1-2 db rack szerkény hőtésére nyújtanak megoldást, gyártótól függıen rack szerkényenként 10-30kW teljesítmény kezelésére képesek. Vizes hőtıközeg alkalmazása esetén a nyomás alatt lévı folyadékcsövek okozta veszélyeket figyelembe kell venni.
30
8.14.14.
Üzemeltetési szempontok
Az épületgépészeti rendszer külsı részegységeit, valamint összekötı vezetékeket a véletlen sérülésektıl és az illetéktelen hozzáféréstıl fizikailag védeni kell. Biztonsági kerítéssel kell körbezárni a kritikus részeket, mely kamerás megfigyeléssel egészítendı ki. A számítóközpont kialakítása során a berendezések telepítését követıen el kell végezni a légtechnikai hálózatoknak és berendezéseknek a gépészeti kiviteli tervekben rögzített beszabályozási paramétereknek megfelelı mőszeres beszabályozását és ellenırzését a hımérséklet, porszennyezıdés, légsebesség, zaj stb. szempontjából (üzemi próba), és a mérési eredményeket dokumentálni kell. Biztosítani kell az épületgépészeti rendszer üzembiztos mőködését rendszeres karbantartással, idıszakos ellenırzésekkel, megfelelı mőszaki és személyi tartalékokkal, idıszakos (újra) beszabályozással. Rendszeresen ellenırizni kell a számítóközpont épületgépészeti rendszereinek mőködıképességét (együttmőködı érzékelık, jelzık és beavatkozó elemek a légkezelı és klímarendszerben) az optimális üzemeletetés, illetve az alkatrészeinek vagy szabályzórendszerének hibája miatt elıálló rendkívüli klímahelyzetre való felkészülés céljából. Az üzemeltetınek cselekvési tervvel kell rendelkeznie a klímaberendezés alkatrészeinek vagy szabályzórendszerének hibája miatt elıálló rendkívüli klímahelyzet elhárításához, amelyet az ellátó rendszerek üzemeltetési utasítását alapul véve készít el. A kezelı személyzetet meg kell tanítani a szükséges beavatkozásokra a vészhelyzet szimulációk során. Biztosítani kell az épületgépészeti rendszer (hıközpont, főtési rendszerek, hőtıgépek, hőtési rendszerek, FC körök, klíma és szellıztetı rendszerek, vizes közmővek stb.) üzembiztos mőködését (1) rendszeres karbantartással; (2) idıszakos ellenırzésekkel; (3) megfelelı mőszaki és személyi tartalékokkal; (4) idıszakos (újra) beszabályozással. Rendszeresen ellenırizni kell a a számítóközpont épületgépészeti rendszereinek mőködıképességét (együttmőködı érzékelık, jelzık és beavatkozó elemek a légkezelı és klímarendszerben) az optimális üzemeletetés, illetve az alkatrészeinek vagy szabályzórendszerének hibája miatt elıálló rendkívüli klímahelyzetre való felkészülés céljából. Az üzemeltetınek cselekvési tervvel kell rendelkeznie a klímaberendezés alkatrészeinek vagy szabályzórendszerének hibája miatt elıálló rendkívüli klímahelyzet elhárításához, amelyet az ellátó rendszerek üzemeltetési utasítását alapul véve készít el. A kezelı személyzetet meg kell tanítani a szükséges beavatkozásokra a vészhelyzet szimulációk során. 8.14.15.
Frisslevegı ellátás és légtechnikai kivitelezés
Biztosítani kell a tartós munkavégzéshez szükséges hımérséklető, páratartalmú friss levegıt és huzatmentes légáramlást a számítógépteremben, a munkaterekben, a közlekedıkben és a kiszolgáló helyiségekben. Ezek a klimatikus feltételek különböznek a számítógéptermekre érvényes követelményektıl. A géptermekben a klimatikus viszonyok a számítógépes technológiának felelnek meg. Az operátori helyiségekben, a közlekedıkben pedig a munkaergonómiai követelmények elıírt légállapotokat kell biztosítani.
31
A tervezésnél figyelembe kell venni a gépterem frisslevegı ellátási igényét, tekintve, hogy a géptermek állandó emberi tartózkodásra nem méretezett helyiségek, elegendı az óránkénti 1,5-2-szeres légcsere biztosítása. A frisslevegı ellátást mindenképpen légtechnikai berendezésrıl kell megoldani. A helyiségbe bejutott frisslevegıt az évszaknak megfelelıen hőtéssel, főtéssel, légszárítással kell bevezetni. A frisslevegı szőrésérıl gondoskodni kell. Tekintve, hogy a géptermek általában önálló tőzszakaszként kerülnek kialakításra, a frisslevegı befúvási és elszívási csatlakozásoknál a tőzszakasz határán tőzcsappantyú beépítése szükséges. A tőzcsappantyú lehet termikus mőködtetéső vagy motoros mőködtetéső. A kiválasztandó típus az épületben esetleg beépítésre kerülı felügyeleti rendszerhez kell, hogy illeszkedjen. Mindenképpen javasolt a zsalu állapotának átjelölése az épület-felügyelet vagy a gépterem felügyeleti rendszer irányába. A géptermen kívül elhelyezett víz és csatorna (csurgalékvíz) csatlakozást kell biztosítani a klímagépházban az elıírt nedvességtartalom biztosításához. A határoló szerkezeteken kívüli, nyomás alatt levı vízvezetékeket nyomásesésre, vagy vízbetörés érzékelık jelére automatikusan záródó mágnesszeleppel kell ellátni A kondenzvíz elvezetését megfelelı kialakítású „gravitációs csurgalékvíz elvezetéssel” kell bekötni a belsı közmőhálózatba. Biztosítani kell az állandó légcserét és a friss levegı szabályozott utánpótlását a gépteremben megfelelı légtechnika átszellızéssel. A géptermek friss levegı ellátását légkezelı berendezés beépítésével kell biztosítani. A vonatkozó szabványoknak és elıírásoknak megfelelı tömítettségő légcsatorna hálózatot kell létesíteni (a tömítettséget üzemi próbával kell igazolni). A számítógépteremben egyenletes légeloszlást és optimális légáramlási sebességet kell biztosítani, amelyeket többek között az álpadlóba épített belsı légterelıkkel lehet elérni. A gépterembe vezetett hőtött levegı áramlását méretezni kell, így elkerülhetı a nagy légsebességek kialakulása. Az álpadló alá befújt hőtött levegı a padlóba épített átvezetéseken keresztül jut a berendezésekhez. A rendszer szabályozott legyen. A belépési és a kilépési pontokon tőzcsappantyúkat kell beépíteni. Tőz esetén tőzszakaszonként a tőzjelzı vagy az épület-felügyeleti rendszer által vezérelt automatikus rendszerrel kell biztosítani a szellızés és a klímaberendezés tőzcsappantyúinak szelektív zárását. Az oltógáz felhígulásának megakadályozására motoros zsalukat kell a légutakba szerelni. A légtechnikai rendszerbe megfelelıen szőrt levegıt kell juttatni, a beépített szőrıket a szervizciklusnak megfelelı rendszerességgel cserélni kell az üzemeltetés során. A helyiségek kivitelezése során a légtechnikai berendezések, alkatrészek por elleni védelmérıl fóliatakarással gondoskodni kell. A gépészeti berendezések tartószerkezeteinél, a légcsatornák felfüggesztésénél rezgéscsillapítást (rezgéscsillapító közbetéteket) kell alkalmazni a káros rezgések elkerülésére. Az épületgépészeti rendszer külsı részegységeit, valamint összekötı vezetékeket a véletlen sérülésektıl és az illetéktelen hozzáféréstıl fizikailag védeni kell. Biztonsági kerítéssel kell körbezárni a kritikus részeket, melyet kamerás megfigyeléssel egészítendı ki. A számítóközpont kialakítása során a berendezések telepítését követıen el kell végezni a légtechnikai hálózatoknak és berendezéseknek a gépészeti kiviteli tervekben rögzített beszabályozási paramétereknek megfelelı mőszeres beszabályozását és ellenırzését a hımérséklet, porszennyezıdés, légsebesség, zaj stb. szempontjából (üzemi próba), és a mérési eredményeket dokumentálni kell.
32
8.14.16.
Katasztrófaesetek elleni védelem (passzív és aktív tőzvédelem)
Számítóközpontok tekintetében a tőz- és vízvédelem minden esetben kiemelten fontos tényezıként jelenik meg. A tőz- és vízvédelmet informatikai eszközök esetén tágabb értelemben kell értelmezni, azaz minden olyan közvetlen és közvetett hatást, amelyet a tőz az informatikai eszközök mőködésére és/vagy mőködtetésére gyakorol, egyaránt figyelembe kell venni. Katasztrófaesetek ellen védelem alapvetıen az alábbi fenyegetettségeket jelenti: • tőz, és a tőz következtében fellépı hatások, • páratartalom, • vízbetörés és oltóvíz, • vegyi hatások (égési gázok, légszennyezettség stb.), • robbanás, • törmelékhullás, • por A védelem eszköze a fenti fenyegetettségekkel szemben leginkább passzív módon a gépterem határoló szerkezeteinek megfelelı megválasztásával lehet biztosítani. A fenti hatások elleni védelmet egy rétegben, az épületszerkezettıl lehetıleg függetlenül kell biztosítani.
8.14.16.2.
Passzív tőzvédelem
Tőz esetén az informatikai eszközök funkciómegtartásához olyan környezeti paraméterek (pl.: hımérséklet és páratartalom) szükségesek, amelyek az általános tőzvédelemnél használt követelményeknél lényegesen szigorúbb elvárásokat támasztanak a védelmi rendszerrel szemben. Ebbıl következıen az informatikai eszközök esetében a tőz közvetett és közvetlen veszélyei fokozottan jelennek meg. A tőzvédelem akkor teljes, ha a tőz összes közvetlen és közvetett veszélyei ellen megfelelı, szabványos védelmet biztosítunk. A tőzvédelem kialakításánál az alábbi fenyegetéseket (fenyegetettségeket) kell figyelembe venni: • Égés közvetlen hatása, • Égés következtében fellépı magas környezeti hımérséklet, • Égés következtében fellépı magas páratartalom, • Égés során fellépı kémiai reakciók, • Égés során keletkezı füst, alacsony és magas hımérséklető égési gázok, • Tőz hatása a passzív tőzvédelmi berendezések egyéb fizikai jellemzıire (vízzáró képesség, mechanikai ellenálló képesség stb.) • Tőz hatása az épületszerkezet statikai, vízvédelmi és egyéb jellemzıire, • Tőz hatására a környezetben megjelenı szennyezıdések (pl.: falból kiszabaduló víz stb.) • Tőzoltás során használt oltóanyagok, • Tőzoltás következtében visszamaradó szennyezıdések, • Tőz riasztás és/vagy oltás hatásai a számítóközpont üzemeltetését biztosító technológiai berendezésekre.
33
A számítóközpontokat érintı tőzesetek döntı többsége a géptermi területen kívül keletkezik. Ebbıl következıen a tőzvédelmi rendszerek kialakításánál kiemelten fontos az aktív tőzvédelmi berendezések mellett, a megfelelı passzív tőzvédelmi megoldások alkalmazása is. Az épületrész tőzvédelmi veszélyeinek megállapításakor az adott helyiségek funkciója mellett, figyelembe kell venni a környezetbıl várható tőzterheléseket is. Ebbıl következıen tőzvédelmi szempontból el kell különíteni a számítóközpontban található, különbözı funkciójú és biztonsági szintő helyiségeket. Ezen elkülönítés alapján meghatározható az egyes területeken érvényes fenyegetettség és kockázat mértéke, amely támpontot adhat a megfelelı intézkedés megvalósításához. Tőzvédelmi szempontból az alábbi területeket, zónákat kell elkülöníteni: • Informatikai géptermi területek, • Géptermek folyamatos üzemeltetését biztosító infrastrukturális berendezések elhelyezésére szolgáló területek, • Géptermekhez szorosan tartozó kiszolgáló operátori, tároló és egyéb területek, • A fenti területekkel közvetlenül határos épületrészek, területek, • A fenti területekkel közvetlenül határos külsı területek (parkoló, utak stb.). 8.14.17.
Megelızı intézkedések (adminisztratív védelem)
Szabályozás: • Az üzemeltetınek olyan tőzvédelmi koncepcióval kell rendelkeznie, amely összhangban van a számítóközpont alaptevékenységével. A tőzvédelmi koncepció véleményezésére, elfogadására a területileg illetékes védelmi hatóság jogosult a létesítmény hatósági átadási eljárása során. A tőzvédelmi eszközöket, megoldásokat és eljárásokat a számítógépteremre vonatkozó tőzvédelmi koncepció szerint kell kiválasztani. Olyan tőzvédelmi szabályzatot kell elkészíteni a számítóközpontra vonatkozóan, amelyik összhangban van tőzvédelmi koncepcióval és a befoglaló létesítmény tőzvédelmi szabályzatával. • A tőzoltást megelızı és tőzoltó beavatkozásokat szabályozó dokumentumoknak teljes körőeknek és a telepített tőzvédelmi rendszer adottságainak megfelelıknek kell lenniük. • Az üzemeltetınek megfelelı tőzriadó tervvel kell rendelkeznie a számítóközpont használatához, amely visszatükrözi a tőzvédelmi koncepciót és a szakterület sajátosságait. • Szabályozni kell a kézi tőzoltó készülékek használatát a számítóközpontban. • Meg kell tiltani a dohányzást, továbbá a nyílt láng és a tőzveszélyes berendezések (elektromos főtı testek, ventillátorok stb.) használatát a számítóközpontban - többek között - a tőzérzékelık téves riasztásának elkerülése érdekében. • A belsı vizsgálati eljárásoknak (auditoknak) összhangban kell lenniük a számítóközpontot ért esetleges károk (tőzkár, vízkár, betörés, informatikai kár stb.) statisztikai adataival (gyakoriság, kiterjedés, mélység stb.). • Tőzvédelmi oktatásban kell részesíteni a számítóközpontban munkát végzıket a tevékenységhez illeszkedı tematika szerint. • A tőzoltórendszer negyedéves karbantartásait, a kézi tőzoltóeszközök, a tőzjelzırendszer karbantartásait jegyzıkönyvben és a helyszínen elhelyezett karbantartási naplóban rögzíteni kell.
34
• A menekülési útvonalak kialakítása tegyen eleget a vonatkozó szabvány elıírásainak. Ahol nem teljesíthetı a közvetlen szabadba jutás feltétele, ott menekülési útvonalat kell biztosítani egy erre a célra kijelölt, a megfelelı távolságon belüli, alkalmas, biztonságos központi győjtıhelyhez, ahol az átmeneti benntartózkodás feltételei adottak tőz esetén a szervezett mentésig. • Tőzi víz nyomvonal a számítógépteremben nem haladhat keresztül. • Minimum 15 perces tartási idıvel rendelkezı, helyi (nem a mőveleti berendezéseket ellátó, központi) akkumulátorral szerelt vészvilágító berendezés elhelyezése szükséges megfelelı számban. A menekülési útvonalakat is a szünetmentes tápellátású irányfényekkel kell ellátni. • Ellenırizni kell a beépített anyagokra vonatkozó (tőzvédelmi követelmények vizsgálatára vonatkozó) építésügyi mőszaki engedélyeket (tanúsítványokat). Üzemeltetés • A számítóközpont üzemeltetése (tőzvédelmi szempontból) csak megfelelıen felépített és mőködtetett tőzvédelmi szervezet támogatásával biztonságos. A tőzvédelmi szervezet ellenırzı tevékenységének a számítógép központra is ki kell terjednie meghatározott körben. • A számítóközpont üzemeltetéséhez az illetékes munkavédelmi szervezet jóváhagyása is szükséges a tőzjelzı és oltóberendezések mőködtetésére vonatkozóan. • El kell végezni az épületgépészeti, villamos és villámvédelmi berendezések tőzvédelmi szabványossági vizsgálatait, és a vizsgálatot dokumentálni szükséges. • Tőzveszélyes anyagokat (papír, göngyöleg stb.) nem szabad elhelyezni a számítóközpontban és a közvetlen környezetében tőzveszélyességi besorolás alapján. • Védett adathordozókat (tőztıl védett) külön helyiségben, vagy (tőzállósági vizsgálattal igazolt) tőzálló szekrényben kell tárolni. • Gondoskodni kell az elıírt fizikai körülményeket biztosító legfontosabb tőzvédelmi eszközök és berendezések, illetve segédanyagok tartalékairól, amelyek a megfelelı rendelkezésre álláshoz, illetve a fenyegetések (üzemzavar, katasztrófa) elhárításához szükségesek. • Az üzemeltetınek gondoskodnia kell a tőzvédelmi berendezések, eszközök tervszerő (rendszeres) karbantartásáról és felülvizsgálatáról. • A számítóközpontban tőzveszélyes tevékenység csak alkalomszerően (pl. épületátalakítás), szabályozottan és ellenırzés mellett végezhetı.
8.14.18.
Számítógépterem határoló szerkezetek katasztrófavédelmi szempontból
A számítógéptermeket különálló tőzvédelmi zónaként kell kezelni a környezetétıl a következı tőzvédelmi szempontok szerint: • Építıipari szabvány alapján a határoló szerkezeteknek (oldalfalak, mennyezet, aljzat, ajtók, tőzvédelmi zsaluk, kábelátvezetések, egyéb nyílások, illetve elıbbiek illesztéseinek) meg kell felelniük legalább 90-120 perces tőzállósági követelménynek (Th=90, vagy Th=120). • A gépterem határoló szerkezeteinek meg kell felelni az informatikai géptermek tőzterhelésére vonatkozó, rendszertesztelésen alapuló MSZ EN 1047-2 szabványnak (60 perces hevítési szakasz, illetve 24 órás visszahőlési szakaszra vonatkozóan, a
35
géptermen belül maximum 50K hımérséklet emelkedés és maximum 85% páratartalom). A megfelelıségrıl az European Certification Board (ECB-S) által kiadott minısítéssel, vagy az egyenértékőséget biztosító független szakértı által is elismert számítással kell biztosítani. A szabványnak való megfelelıséghez a teljes határoló szerkezetre vonatkozóan biztosítani kell az egyenszilárdságú védelmet. • A géptermen kívüli oltásból eredı oltóvíz elleni védelmet a géptermen kívül futó kármentı csatornával kell biztosítani. A gépterem falazatának teljes védelmet kell biztosítani az épületszerkezettıl függetlenül sugárzó víz és oltóvíz ellen az MSZ EN 60529 IP56 szerint. A gépterem falazatának talajszint alatti kivitelezés esetén védelmet kell biztosítani elárasztás ellen (40cm álló víz, 72 órás idıtartamra). • A gépterem határoló szerkezetén áthaladó kábel- és/vagy csıátvezetéseket a falazattal egyenszilárdságú védelmet biztosító módon kell kialakítani. • A gépterem határoló szerkezetén áthaladó légtechnikai áttöréseket a falazattal egyenszilárdságú védelmet biztosító módon kell kialakítani.
8.14.19.
Aktív tőzvédelem
A géptermen belüli tüzek oltására, megfelelıen méretezett oltóberendezés kialakítása szükséges. Az automatikus oltóberendezés megoldásának kiválasztását a Releváns oltórendszerek technológiai összehasonlítása c. melléklet szerint lehet eldönteni. A helyszín, a vizsgált körülmények alapján a „környezetbarát nemes gáz” megoldást javasoljuk, amely a vonatkozó kockázatokat jelentısen csökkenti. A nem gáz alapú oltórendszerek a kockázatok számottevı emelkedésével, az aktív gázok alkalmazása pedig a hasznos élettartam miatt kevésbé javasolt. Géptermi területeken semmilyen olyan oltórendszer nem alkalmazható, amely járulékos kockázatot jelent az informatikai eszközök számára, bármely esetben. Ilyen módon számítógéptermekben nem javasolt még az ún. nagynyomású vízködös oltórendszerek, valamint az aeroszolos, illetve egyéb visszamaradó anyaggal oltó rendszerek használata sem, mivel ezek mindegyike (az elınyös tulajdonságok mellett is) járulékos kockázatot jelentenek. Alkalmazott tőzjelzı és oltórendszerrel kapcsolatos alapkövetelmények: • Az automatikus oltórendszerhez illesztett és azzal együtt alkalmazható, optikai vagy lézeraspirációs teljes körő automatikus, kétkörös, tőzszakaszonként / oltási terenként önálló vezérlést biztosító tőzjelzı rendszer alkalmazása szükséges, amely rendelkezik BMOKF tanúsítvánnyal. A tőzvédelmi rendszer automatikus jelzést kell, hogy biztosítson az állandóan jelen lévı, üzemeltetést végzı operátorok számára is. • A telepítendı rendszerek kiválasztáshoz segítséget nyújt a Releváns tőz érzékelési megoldások és a Releváns oltási megoldások technológiai összehasonlítása c. mellékletek. • Az oltórendszernek helyszínen karbantarthatónak kell lennie. • Az oltást minden oltási szakaszban külön kell biztosítani. • A gépterem mérete és az alkalmazott oltógáz alapján a tőzvédelmi tervezınek kell meg kell határozni a menekülési idıt. • A tőzjelzı és oltóberendezés tervét az illetékes hatósággal engedélyeztetni kell.
36
• A felügyelı rendszerek (beléptetı, hımérsékletmérı, térfigyelı-kamerák stb.) adatait kijelzı moduloknak a védett diszpécser központban kell lenniük, azért, hogy a tőzvédelmi mentı egység pontos és valós adattal rendelkezzen a védett tér fizikai adatairól és a bent lévı személyekrıl. • A tőzjelzés és oltásvezérléshez szükséges minden eszközt a releváns védett téren belül kell elhelyezni. A tőzoltáshoz vagy más vezérléshez, átjelzéshez szükséges nyomvonalakat, vagy kábeleket I30 tőzállóság szerint kell megvalósítani. A védett téren belül és kívül is hang- és fényjelzı berendezések elhelyezése szükséges. Tőzvédelmi fıkapcsolók beépítése szükséges. • A géptermi gépészeti melegfolyósokban a gépteremben telepítendı informatikai berendezések elrendezéséhez igazítottan hıérzékelı elhelyezése és központi felügyelete megvalósítása szükséges. • A géptermen belül és kívül is oltásindítási és oltásbénítási kapcsolókat kell elhelyezni. • A tőzvédelmi rendszer közvetlen átjelzést kell, hogy biztosítson mind az üzemeltetı operátorok, mind a biztonsági ırség felé. • A védett téren belül elhelyezett elosztószekrényekbe szerelt, tőzjelzı központ által vezérelt áramtalanítást végzı kapcsoló beszerelése szükséges. • Tőzjelzés esetén a gépterem gáztömör módon le kell, hogy zárjon. A tőzgátló zsalut (tőzcsappantyút)a tőzjelzı központnak kell vezérelnie és a számítógépterem önálló szellızı és friss levegı ellátó berendezését tőzriasztáskor leállítani és a tőzgátló zsalut (tőzcsappantyút) lezárnia. A szellızı berendezés újraindítása helyi kézi jelzésadással lehetséges. Tőzjelzés esetén az ajtó(k) automatikus záródása szükséges, meghagyva a belülrıl történı menekülés lehetıségét (pánikajtó kialakítás) • Az automatikus oltóberendezés által védett területeken lévı friss levegı ellátó rendszernek kell biztosítani a kényszerszellızést. Gondoskodni kell az oltógázzal elárasztott terek kiszellıztetésérıl az oltást követı ismételt használatba vétel elıtt. • A tőzjelzı központ és a géptermi felügyeleti rendszernek minden eseményt naplóznia kell. A naplózás adatoknak visszakereshetıek kell, hogy legyenek. • Megfelelı számú és típusú (méret, súly, töltıanyag, stb.) kézi tőzoltó készülékeket kell telepíteni. A Számítóközpontban gázzaloltó kézi oltóberendezést kell telepíteni az automatikusan mőködı oltórendszer mellett. A telepített kézi oltóberendezések használatát szabályozni kell. • El kell végezni a tőzvédelmi rendszer (együttmőködı érzékelık, jelzık és beavatkozó elemek) ellenırzését és üzemi próbáit: (1) a kézi oltásindításra és -bénításra vonatkozóan; (2) a füstérzékelésre és -jelzésre vonatkozóan; (3) a jelzésadók mőködésére vonatkozóan; (4) a jelzések kijutására vonatkozóan az együttmőködı rendszerekhez (pl. klímarendszer, épületfelügyelet, helyi tőzjelzık, tőzoltóság stb.) • A Számítóközpont üzemeltetése (tőzvédelmi szempontból) csak megfelelıen felépített és mőködtetett tőzvédelmi szervezet támogatásával biztonságos. A tőzvédelmi szervezet ellenırzı tevékenységének a Számítóközpontra is ki kell terjednie. A tőzvédelmi szervezet mőködését szabályozó dokumentumban rendelkezni kell a veszély elhárításáról.
37
8.14.20.
Elektromos ellátó rendszerek
A számítóközpont folyamatos rendelkezésre állását leginkább meghatározó tényezık a villamos energia ellátás jellemzıi. Ebbıl következıen a villamos ellátó rendszerrel kapcsolatos fenyegetések értékelését egyértelmően meghatározza a villamos rendszer által mőködtetett informatikai rendszerrel szemben támasztott rendelkezésre állási követelmények. A villamos rendszerrel kapcsolatos fenyegetések minden esetben az ellátó rendszer teljes vertikumára kiterjesztve lehet értelmezni. Ebbıl következıen a villamos rendszerrel kapcsolatos fenyegetések külön-külön csak részben értelmezhetıek. A villamos ellátó rendszer technológiai szempontból alapvetıen energiaellátó és energia elosztó rendszerelemekre bontható fel. Ezen rendszerelemek egy része a vizsgálat objektumon belül kialakítható, vagy megváltoztatható, más része pedig a környezettıl függı adottság (épületen kívüli nyomvonalak, ELMÜ trafók száma, ELMÜ tápirányok száma stb.).
8.14.21.
Energiaellátási alapkoncepció, redundancia szintek
A gépterem üzemeltetéséhez elengedhetetlen a biztonságos energiaellátás kialakítása. A gépterem alapenergia-ellátását a szolgáltatói transzformátorról érkezı 0,4 kV-os feszültség biztosítja. Az összes kiszolgáló rendszerhez hasonlóan az áramellátásnál is törekedni kell lehetıség szerint a két független ellátási irány kialakíthatóságára. A szolgáltatói energia akkor tekinthetı függetlennek, ha a transzformátor legalább középfeszültségen másik táplálási irányra csatlakozik. A táplálási irányok között automatikus mőködéső átkapcsoló automatika telepítése szükséges. Ezzel a megoldással biztosítható, hogy bármelyik 0,4 kV-os táplálás kiesése esetén a másik automatikusan belépjen. Az automatikus átkapcsoló berendezés után szükségáramforrás telepítése szükséges. A szükségáramforrás feladata, hogy a szolgáltatói hálózat teljes kiesése esetén is biztosítsa a gépterem energiaellátását. A diesel generátor és a szolgáltatói energia között úgynevezett HDK berendezés telepítése szükséges. Ez az eszköz biztosítja, hogy a szolgáltatói energia kiesése esetén a diesel berendezés elinduljon, és annak terhelhetı állapotba kerülése után a gépterem ellátása a diesel berendezésrıl történhessen. A diesel berendezés telepítésénél a környezet zajterhelését, valamint a kipufogó gáz tetısíkon kívülre vezetését mindenképpen meg kell oldani. A diesel egység telepítése környezetvédelmi szakhatósági engedélyhez kötött. A szükségenergia ellátó berendezés folyamatos üzeméhez 24 órás üzemanyag tartály telepítése javasolt, a gázolaj utántöltését lehetıség szerint a nagy teljesítményre való tekintettel tartálykocsis töltés lehetıségével kell biztosítani. Az olajtartály környezetében kármentı kialakítása szükséges. A szolgáltatói transzformátoroknak, valamint a szükségenergia ellátó berendezés teljesítményének méretezésénél figyelembe kell venni, hogy önállóan, bármelyik képes legyen a gépterem és a technológiai hőtés teljes energia szükségletének fedezésére. A gépterem energia ellátásához szünetmentes áramforrások telepítése szükséges. A szünetmentes áramforrások akkumulátor áthidalási idejét diesel berendezés telepítése esetén elegendı 12-15 perc idıre méretezni, hiszen szolgáltatói energia kiesés esetén a diesel berendezés pótolja a kiesı energiát. A korszerő szervertechnológiák jellemzıen legalább 2 független tápegységgel ellátottak, ezért javasolt kétirányú, egymástól független szünetmentes tápellátás kialakítása. A szünetmentes tápegységeknél lehetıség van több redundancia szint meghatározására, ezek a következık:
38
• N+1 redundáns energia ellátás. Ebben az esetben a gépterem egyoldalú szünetmentes energia ellátást kap. A szünetmentes tápegység legalább 1 redundáns elemet tartalmaz, így egy berendezés meghibásodása esetén a gépterem üzeme fenntartható. Ez a megoldás csak alacsony rendelkezésre állási szintre alkalmazható. A duál táppal ellátott berendezések második táplálási iránya az ELMŐ hálózatra kapcsolható, ezzel normál üzemben az UPS berendezések terhelése csökkenthetı. • 2N energia ellátás. Ebben az esetben a gépterem teljes teljesítményét kiszolgálni bíró névleges teljesítményő két független UPS tápegység kerül telepítésre. Az egyik tápegység meghibásodása esetén a berendezések energia ellátását az üzemben maradó UPS biztosítja. A gépterem energia ellátása ekkor egyszeressé válik. Két berendezés egyidejő meghibásodása leállással jár. • 2N+1 redundáns energiaellátás. Ebben az esetben a gépterem szükséges teljesítményét kiszolgálni bíró névleges teljesítményő két független UPS tápegység kerül telepítésre oly módon, hogy a névleges teljesítményen felül egy-egy további redundáns egység épül be a rendszerbe. Ez a megoldás rendkívül magas biztonsági szintet eredményez, hiszen bármelyik tápegység meghibásodása esetén a redundáns tápegység átveszi a kiesı üzemét, így a kétoldalú betáplálás folyamatosnak tekinthetı. A rendszer két egység meghibásodása esetén is biztosítani tudja a biztonságos energia ellátást. A géptermi áramellátó rendszerek UPS berendezései lehetıség szerint egyéb technológiai vagy irodatéri energia ellátást ne végezzenek, mert csak így biztosítható a gépterem energia ellátásának függetlensége. A szünetmentes energiaellátó rendszerek elosztóinál szem elıtt kell tartani, hogy a tervezendı és telepítendı elosztók egyetlen gyártótól származó alkatrészek felhasználásával készüljenek, a gyártói tipizált szerelési elıírásainak maximális betartásával. Az elosztó berendezés fıkapcsolóiként lehetıség szerint kompakt megszakítók alkalmazása javasolt. A kompakt megszakítók beépítése lehetıség szerint kocsizható vagy dugaszolható csatlakozási móddal készüljön. Ezzel biztosítható, hogy helyszínen tárolt tartalék egységek esetén a hibaelhárítás ideje minimálisra csökken. 8.14.22.
Méretezési szempontok
A villamosenergia igényre vonatkozó adatokat teljes körően (a jelenlegi összterhelés, a bıvítési igények, a három fázis egyenletes terhelése, teherelosztási követelmények stb. ) kell meghatározni. A villamos elosztóhálózatba be kell építeni a szükséges mérési pontokat, és a jeleket elvezetni a géptermi felügyeletre. A regisztrátumok felhasználásával tervezhetıvé válik az energia aktuális felhasználása, és egységesíthetıek a fázisterhelések, továbbá figyelemmel kísérhetı a redundanciát igénylı egységek rendelkezésre állása. A várható felhasználásnak megfelelıen meg kell határozni a villamos energia igényt. Meg kell vizsgálni a villamos energia bıvítési lehetıségeket a jelenlegi engedélyek alapján, és szükség esetén bıvítést kérni az áramszolgáltatótól a beruházáshoz. A villamos hálózat méretezésénél szem elıtt kell tartani, hogy a berendezések terhelését a névleges érték 80%-a fölé nem célszerő emelni. A transzformátor(ok) teljesítményének el kell bírnia a tervezett UPS teljesítményt, az UPS-ek maximális töltési teljesítményét, a klimatizálás teljesítményét és célszerően legalább 30% tartalékkal kell rendelkeznie az elıre nem látható késıbbi bıvítésekre. Az UPS berendezések méretezésénél fontos figyelembe
39
venni, hogy a berendezések kimeneti fázistényezıje 0,8, ami nem kompenzálható. Az UPS berendezések másik méretezési szempontja, hogy az üzembiztos mőködéshez 80% fölé nem célszerő terhelni ıket. A diesel berendezés méretezésénél fontos, hogy a berendezés állandó üzemben képes legyen leadni az elvárt terhelést. A szükséges teljesítmény meghatározásánál klíma üzemre való tekintettel a tervezett teljesítményt ökölszabály alapján 1,6 szorzóval kell kalkulálni. Az ökölszabálytól a konkrét UPS és klímaberendezés üzemi adatainak ismeretében lehet lefele eltérni. A diesel teljesítményének kiválasztásakor is kellı tartalékot kell tervezni a késıbbi esetleges bıvítésekre, nem üzemszerő üzemállapotok kezelésére. Abban az esetben, ha a gépterem feltöltése nem egy idıben történik, úgy meg kell fontolni a több kisebb egységbıl felépített, esetleg a moduláris felépítéső UPS rendszer telepítési lehetıségét. Ezzel az elsı beruházási költségráfordítás csökkenthetı. Fontos megjegyezni, hogy a szolgáltatói transzformátor, valamint a diesel aggregátor teljesítményének meghatározásakor a várható maximális terhelésre kell eszközt választani. A transzformátor utólagos cseréje jelentıs többletköltséggel és napokban mérhetı leállással jár, míg a diesel berendezések párhuzamosítása az egyik gép üzemképtelensége esetén a biztonság elvesztését is okozhatja. 8.14.23.
Villamos rendszerekkel szembeni követelmények
• A villamos energiaellátó és elosztó rendszer feleljen meg a telepített berendezések tápellátására vonatkozó mőszaki elıírásoknak villamos feszültség, frekvencia, stabilitás, hullámosság stb. tekintetében. Az elektromos hálózat elégítse ki a vonatkozó szabvány technológiai elıírásainak, és feleljen meg a vonatkozó szabványok elıírásainak érintésvédelmi szempontból is. • Csak szabványosak lehetnek a belsı áramelosztók, a kisfeszültségő elosztók, a hibaáram-védıkapcsolók, a rendszeren belüli földelések stb., és olyan szabványossági bizonylat is szükséges, amely tanúsítja azok megfelelı beépítését. Ötvezetékes megoldással kell kialakítani a teljes áramellátó rendszert a fıelosztótól. Rendszeresen el kell végezni a tőzvédelmi-szabványossági, valamint az érintésvédelmi felülvizsgálatokat, és megszüntetni az esetleges hiányosságokat. • Teljes körő ismeretekkel kell rendelkezni bıvítés esetén a hálózati villamos energia ellátás feltételeirıl (a közmő betáplálás teljesítmény-tartalékai, a lefektetett kábelek, a vállalt rendelkezésre állás stb.). Az energiaellátó rendszer állapotát leíró ismereteket naprakészen kell tartani. • Az áramellátás biztonságát növeli tőz esetén, ha a szünetmentes berendezések az üzemi elosztó berendezésektıl elkülönített helységben vannak és fizikailag elválasztott nyomvonalakat kell kiépíteni a két helyiség között. Védeni kell a fizikai sérülésektıl a villamos betáplálást a számítógépteremhez a teljes nyomvonalon, a betápláló rendszer és a telephelyi elosztó hálózat minden elemére vonatkozik. A tervezés során meg kell határozni a tőzálló kábelezésre vonatkozó igényeket a Számítóközpontig a teljes kábel-nyomvonalon (a legrosszabb esetet alapul véve a különbözı tőzszakaszokon!). A teljes géptermi ellátórendszer betápláló kábelei tőzálló minısítéssel rendelkezzenek. A számítógépteremhez vezetett erısáramú tápvezetékeket és gyengeáramú jelvezetékeket megfelelıen el kell különíteni
40
•
• •
• • •
•
•
•
•
•
egymástól a teljes nyomvonalon, a zavarvédelmi követelményeknek eleget téve, egymástól távol, mechanikai védelmet biztosítva, lehetıleg egymás keresztezése nélkül (szembe fordított fésőszerő kialakítás). Központi szünetmentes villamosenergia-ellátásról kell gondoskodni a számítógépközpont számítástechnikai és telekommunikációs eszközei, továbbá ezek mőködéshez szükséges fizikai feltételeket biztosító segédüzemi berendezések számára a rendelkezésre állási követelményekben meghatározott ideig. A növekedı energiaigény miatti, új szünetmentes energiaellátó rendszert azonos gyártó, azonos típusú berendezéseibıl tanácsos kialakítani. A helyi UPS-eket a (ha ilyen alkalmazásra kerül) megfelelı keresztmetszető ellenırzött és minısített, lehetıleg rövid kábellel kell csatlakoztatni a táplált egységekhez. A betápláló kábelek méretezésénél a várható terhelésen jelentkezı feszültségesést is figyelembe veszik. A számítógéptermi elosztóhálózat miden csatlakozó aljzata önálló kismegszakítós leágazásról kap táplálást, így biztosítható a rendelkezésre állás szempontjából kritikus berendezések egyedi villamos táplálása. Tartalékenergiát (szünetmentes áramforrásról) kell biztosítani az üzemi energiaellátás kimaradása esetén az automatikusan mőködı kijáratvilágító, a géptermi szükségvilágító és a biztonsági világító eszközök számára. Mindenkor álljon rendelkezésre megfelelı mennyiségő üzemanyag a dieselelektromos gépcsoport mőködéséhez, ehhez a diesel berendezéseket a napi olajfogyasztást kiszolgáló tartállyal kell ellátni, és az utántöltés lehetıségét tartálykocsival biztosítani. A számítógépközpont villamos betáplálási és belsı elosztó rendszerének összes elemét meg védeni kell az illetéktelen hozzáféréstıl. A kapcsolótereket és a villamos elosztókat biztonságos helyiségbe kell telepíteni, és az ajtókulcsokhoz történı hozzáférést naplózni kell. Kapjon azonnali és közvetlen riasztó jelzést az épület-felügyelet, a portaszolgálat és az informatikai szolgáltatás ügyeletese elektromos hiba, tőzkár, vízkár, betörés stb. esetén. Az épület-felügyelet kapjon információt automatikusan (figyelı, ellenırzı, riasztó stb. jeleket) az áramellátó rendszer, és ezen belül külön a szünetmentes berendezések tényleges állapotáról. Hiteles és megfelelıen részletes dokumentációval kell rendelkezni a fıelosztó rendszer, az UPS-ek és a diesel aggregátor, illetve az épületfelügyeleti rendszer együttes mőködésérıl (az átkapcsolásokról) a gépterem üzemeltetési utasításában, valamint a villamos megvalósulási terv mőszaki leírásában. A rendszerek mőködıképességét az üzemeltetési elıírásban meghatározott idıközönként tesztelni kell. Biztosítani kell a különálló és védelemmel ellátott csatlakozásokat a villamos elosztó hálózat a mérı- és karbantartó berendezések használatához. Mérési csatlakozási pontokat kell beépíteni a villamos elosztóhálózatba, amelyek lehetıséget biztosítsanak pl. a hálózati analizátor csatlakoztatására. A rendszer tápláló és áramelosztó részeit szabványos, pontos és egyértelmő feliratokkal meg kell jelölni. A megvalósítási tervekben szereplı feliratokat a kivitelezı helyezi el a villamos tápláló és áramelosztó rendszer összetevıin a vonatkozó szabványok elıírásai szerint. Az érvénytelen jelöléseket meg kell szüntetni a helyes üzemeltetés és karbantartás érdekében.
41
• Piktogramokkal ellátott, saját áramforrással rendelkezı kijáratmutató lámpatesteket kell alkalmazni a helységek kiürítésének biztosításához. A kijáratjelzık a hálózati áramszolgáltatás megszőnése után automatikusan át kell, hogy kapcsoljanak saját áramforrásra. • A tartalék villamos rendszerek (áramforrás, világítás stb.) megbízható mőködését és karbantartását biztosítani kell. Az átkapcsolási üzemi próbát (átkapcsolási teszteket) rendszeresen el kell végezni, és az eseményt dokumentálni is szükséges. Rendszeresen karban kell tartani az elektromos hálózatot a kezelési utasítás szerint. • A különleges helyzetekre vonatkozó utasításokat a katasztrófavédelmi szabályozással összhangban el kell készíteni. Ezeket a személyzetnek meg kell ismerni, és rendszeres idıközönként el kell végezni a vészhelyzet-leállítási/üzemeltetés-helyreállítási próbákat. A számítóközpont villamos energia ellátó rendszerének mőködését ellenırizni kell a vészhelyzetre és a fizikai katasztrófahelyzetre vonatkozó felkészítés (vészhelyzet-szimuláció) során. Az eljárásokat és tapasztalatokat (különösen a védelmi rendszerek együttmőködésére vonatkozókat) dokumentumban kell rögzíteni. • A villamos ellátó rendszerek alkatrészgyártói megfelelıségi nyilatkozat kiállításával igazolják, hogy a leszállított berendezések megfelelnek a gyártómővi elıírásoknak és a vonatkozó szabványoknak. Ellenırizni kell a villamos rendszerrıl (erıátviteli elosztó, szünetmentes betáplálás, kisfeszültségő elosztórendszer stb.) kiadott megfelelıségi nyilatkozatot a vonatkozó szabványok szerint. A megfelelıségi nyilatkozat a villamos dokumentáció elválaszthatatlan részét képezi. 8.14.24.
Túlfeszültség- és villámvédelem
• Az épület túlfeszültségvédelmét A, B, C védelmi szinteken kell kialakítani. Megfelelı földelési rendszert kell kialakítani a számítóközpontban az áramhurkok kialakulásának elkerüléséhez. Az EMC határon kívül a betápláló kábelek földeléseit közösíteni kell, hogy a géptermi földhurok kialakulásának lehetısége ne álljon fent. Ide kell bekötni be az árnyékolás és a zavarszőrıdobozok földelési pontjait is. A nagy kiterjedéső fémszerkezeteket (így a fémes kábeltartó rendszereket) be kell kötni az EPH rendszerbe. A berendezéseket védeni kell a tápáram-tranziensektıl (közel elhelyezett) zajvédı eszközökkel. A villamos dokumentációkban (is) rögzíteni kell a telepített berendezések elektromágneses zavarok elleni védelmének (EMC) követelményeit. A terveken szerepeltetni kell az EMC-védelem bekötési pontjainak pontos helyét is. Nem szabad olyan kapcsolókat vagy más szerelvényeket alkalmazni a számítóközpontban, amelyek az elektromágneses zavarok forrásai lehetnek A villamos terveket az EMC tervekkel összhangban kell elkészíteni. • A számítóközpontot befoglaló épületre szabvány szerinti villámhárító berendezést kell szerelni (a másodlagos villámvédelemet is figyelembe véve), és be kell kötni a villámvédelmi rendszerbe az épület külsı falfelületein és/vagy a tetın elhelyezett gépészeti berendezéseket is. A számítógépterem villámvédelme elégítse ki a kommunális és lakóépületekre vonatkozó elıírásokat. A villámvédelmi szabványossági vizsgálatokat rendszeresen el kell végezni, és az errıl készített jegyzıkönyveket meg kell ırizni. • A padlóburkolat egyfelıl rendelkezzen kellı villamos szigetelı képességgel (l. érintésvédelem), másfelıl viszonylag kis elektromos ellenállású legyen a statikus feltöltıdések elkerülése miatt. A géptermi környezetben antisztatikus álpadlót (10-9-
42
10-12 Ohm felületi vezetıképesség) kell alkalmazni, és az álpadló fémes lábszerkezetét be kell kötni az EPH rendszerbe a gyártói elıírásoknak megfelelıen. PVC burkolatok esetében a felületi vezetıképesség 10-6-10-9 Ohm közötti legyen.
8.14.25.
Elektromágneses zavarvédelem
Az informatikai berendezések mőködése során keletkezı elektromágneses sugárzás, illetve ezen berendezések mőködését befolyásoló sugárzás fenyegetést jelent a számítóközpontra vonatkozóan. A kifelé irányuló sugárzás elsısorban a feldolgozott adatok bizalmasságának sérülését jelentheti, míg a befelé irányuló sugárzás az informatikai eszközöket károsíthatja. Az elektromágneses fenyegetések súlyának értékelésekor figyelembe kell venni a számítóközpont elhelyezkedését a telekhatárokhoz képest, illetve a telephely egyéb épületeihez képest. Megfelelı földrajzi elhelyezkedés esetén az elektromágneses sugárzás által képviselt fenyegetettség csökken. Az elektromágneses zavarszint a számítóközpontban nem haladhatja meg a munkakörnyezetre vonatkozó egészségvédelmi szabványokban megengedett értéket. A munkahelyi környezetben megengedett maximális elektromágneses zavarszint meghatározásánál a 32/2000 (XI. 16.) EüM rendelet irányadó, amely megegyezik az európai 1999/519/EC ajánlással, és maximum 40 V/m elektromos térerıt, valamint 0,1 mW/cm2 teljesítménysőrőséget enged meg. A számítóközpont árnyékolásának csillapítása olyan mértékő lesz, amely biztosítja az ajánlásban meghatározottaknál alacsonyabb zavarszintet. Átlagosan 40 dB csillapítási értékő védelem, 100Mhz-1Ghz frekvenciatartományban (a vonatkozó szabványok és ajánlások által elfogadott „közepes biztonságot” biztosító szint, amely például a környezetben elıforduló EMC zavarok esetében többnyire védelmet nyújt) kialakítása javasolt. Egy ponton (EPH ponton) kell összekötni egymással az árnyékolt helyiség burkoló lemezét (Faraday kalitka), a hálózati zavarszőrık házát, és az erısáramú hálózati védıföldet. A betápláló kábelek földeléseit közösítik az EMC határon kívül, és ezzel kizárják a géptermi földhurok kialakulását. Erre a pontra kötik az árnyékolást és a zavarszőrıdobozok földelési pontját is. 8.14.26.
EM védelem tervezésének lépései
Az EM védelem tervezését és paraméterezését akkor lehet megbízható pontossággal meghatározni, ha az adott helyszínen elızetes EM mérést végeznek, amely feltárja az épület és környezetben lévı zavarokat. Az elızetes EM mérés során továbbá ki kell jelölni azokat a helyszíneket és irányokat, amelyek a leendı számítóközpontra nézve ténylegesen fenyegetést jelentenek. Ezek a legtöbb esetben az alábbiak: • szomszédos, alacsonyabb biztonsági osztályú helyiség(ek), • szomszédos, alacsonyabb biztonsági osztályba sorolt nyílt terület, • logikailag a számítóközponthoz tartozó egyéb informatikai helyiségek (pl.: meglévı kommunikációs gépterem stb.), • adott esetben a közel fekvı parkolóhelyek, • adott esetben a közel fekvı utcafront stb.
43
A mérések adatai alapján látható az egyes helyszínek és irányok tényleges fenyegetése, ami alapjául szolgálhat az EM védelmi rendszer paramétereinek (felületek, dB, elrendezés, stb.) meghatározásához. Mivel a levegı csillapítása a távolság növelésével folyamatosan növekszik, ezért iránymutatásként elfogadható, hogy ha az objektum a fenti helyiségek figyelembe vételével a telephelyen belül védett helyen található, akkor aggresszív besugárzás, vagy a kompromittáló kisugárzás kockázata csökken. (pl.: 4m szabadtéri távolság a különbözı frekvencia tartományokban 18-38dB csillapítási éréket jelenthet, 8m-nél ez az érték 20-46dB között mozoghat a környezettıl függıen)
8.14.27.
Géptermi hálózatok és kommunikációs kapcsolatok
A leginkább elterjedt kábelezési platformok a Lucent Bell Laboratories által kifejlesztett Systimax kábelezési rendszer, az AMP ACO rendszere, illetve a Reichle&De-Massari Freenet rendszere. Számítógéptermeken belül Nyugat Európában használatos az ADC-Krone TruNet hálózati rendszere. Ajánlott alapkövetelmények nagybiztontonságú géptermi IT környezet esetén: • Cat6 vagy Cat7 rézalapú kábelezés • egy gyártótól származó homogén megoldás • passzív hálózat menedzsment Számítógépterem IT hálózatával kapcsolatos általános igények, követelmények: • eszközök és rendezıfelületek zárt, távfelügyelhetı rack szekrényekben való elhelyezése • az aktív eszközök megnövekedett portsőrősége maga után vonja a passzív oldal portsőrőségének növekedését mind réz- mind optikai összeköttetések esetén • a megnövekedett portsőrőség, továbbá a 99,99% minimális rendelkezésre állás megköveteli valamilyen kábel- és port menedzsment rendszer használatát • az eddig általános Cat5e kábelezést felváltja a Cat6 illetve a 10Gbit/s átvitelére alkalmas Cat6a , illetve Cat7 szabvány • géptermen belül optikai kábelezés a FibreChannel ( SAN ) eszközöknek • 50 mikronos multimódusú optikai kábelek használata, ipari standard nagy portsőrőséget lehetıvé tevı LC csatlakozó felületekkel • a kábelezést úgy kell kialakítani, hogy több IT technológiaváltás kiszolgálására alkalmas legyen • a kábelezési struktúrát úgy kell kialakítani, hogy a lehetıség szerint minél kevesebb helyet foglaljanak el a kábelezési nyomvonalak a megfelelı hőtés érdekében • a kábelezést úgy kell kialakítani, hogy a kábelezési infrastuktúra miatt hiba se léphessen fel • gyártó által támogatott 20 év rendszergarancia • rendezıfelületek egyértelmő címkézése • mérési jegyzıkönyvek, teljes körő dokumentáció Figyelmembe veendı kábelezési standardok: TIA-942 vonatkozó része: CENELEC EN 50173-5.
44
8.14.27.3.
Számítógépterem IT hálózat javasolt felépítése
• Az IT infrastruktúra belépési pontja a WAN szolgáltató fogadó helyiség, Ide futnak be a különbözı szolgáltatók üveg- és rézkábelei, illetve az itt elhelyezett rackszekrényben vannak az összeköttetés mőködtetéséhez szükséges aktív eszközök, teljes fizikai biztonságban és optimális üzemeltetési körülmények között.. • A fogadó helyiséget lehetıség szerint optikai kábelek kötik össze a számítógépterem fı IT elosztójával ( MDA ). Ebben foglalnak helyet az útvonalválasztók és gerincvonali LAN és SAN kapcsolók, és a hozzájuk tartozó rendezıfelületek. • A fı elosztó táplálja a számítógépterem különbözı területeinek vizszintes kábelezési rendezıit ( HDA ). ( Ezek a területek célszerően egy-egy rack szekrény csoportot fednek le ). Itt helyezkednek el a lokális LAN és SAN kapcsolók, továbbá azok patch paneljei. • Ezek az alrendezık réz- és multimódusú optikai kábeleken keresztül vannak összekötve az egyes rack szekrények megfelelı portjaival, amelyek az egyes rack szekrények rendezıfelületeire vannak kifejtve ( EDA ). Ez a struktúra lehetıvé teszi az optimális kábelezési nyomvonalak kialakítását, a rendszer flexibilitását, és könnyő menedzselhetıségét. Természetesen az egész kábelezési rendszer támogatva van kábel menedzsment rendszerrel, mely részint beágyazott hardware részint software komponensekkel biztosítja a Tier4 szintő rendelkezésre állást. Javasolt kábelezési rendszer: • Systimax GigaSpeed X10D és iPatch menedzsment rendszer • ADC Krone CopperTen Augmented Category 6 és TruNet menedzsment rendszer
8.14.27.4.
Kommunikációs rendszerrel kapcsolatos biztonsági követelmények
• Optikai kábelt vagy aluláteresztı szőrıvel védett fémvezetéket kell használni a kritikus szakasz teljes hosszán a kommunikációs és hálózati kábelek (telefon, LAN, WAN, fax stb.) elektronikus kisugárzásának kizárása/csökkentése érdekében (információvédelem). • Az adatkábeleket (optika vagy réz alapú ) védett alépítményben kell elhelyezni az épületek között. Az épületen belül csak ırzött területen vezethetıek adatkábeleket. • Az adatátviteli kábeleket a zajforrásoktól, épületvasalásoktól, erısáramú kábelektıl távol kell vezetni. Ha ez elkerülhetetlen, akkor mindenhol be kell tartani egy meghatározott minimális távolságot a gyenge és erısáramú vezetékek között. Az adatkábeleket szeparált nyomvonalon, külön kábelcsatornában vezetik az objektumon és a géptermen belül is. Az erıs és gyengeáramú kábelek lehetıleg ne keresztezzék egymást. • Biztosítani kell, hogy a kommunikációs eszközök ne sérülhessenek meg az üzemfenntartói munkálatok közben, ezért folyamatos felügyeletet biztosítanak a kritikus területeken az üzemfenntartói munkák során. • A kábeleket egyértelmő és tartós (ha lehet, szabványos), azonosító jelöléssel kell ellátni a bekötési pontokon és a nyomvonal mentén egymástól megfelelı távolságban.
45
8.14.28.
Objektumvédelem
A számítóközpont vagyonvédelmi szempontból kiemelten védendı terület, amely védelmét érték- és kockázatarányosan kell kialakítani. Az objektumvédelemhez kapcsolódó veszélyforrások nagy része megegyezik más kiemelten védendı területekhez kapcsolódó veszélyforrásokkal. A számítóközpontokat érintı objektumvédelemhez kapcsolódó veszélyeket azonban más súllyal kell figyelembe venni. Vagyonvédelmi szempontból a számítóközpont besorolása védett érték alapon nem meghatározható, a védelem szintjét az informatikai rendszerek egyéb követelményeihez kell igazítani. 8.14.28.5.
Zónák kialakítása
A fizikai biztonsági kockázatokat alapul véve biztonsági osztályokba (zónákba) kell sorolni a területeket (és az érintett épületeket, helyiségeket). Zónák kialakítása során az alábbi alapvetı felosztás mindenképpen szükséges: 1. Nyílt zóna Telephelyen belül, ellenırzés nélkül elérhetı területek, telephelyre belépett személyek szabadon közlekedhetnek. 2. Üzemi zóna Telephelyen és épületen belüli olyan területek, helyiségek, amelyekre való belépéshez külön meghatározott jogosultság és/vagy felhatalmazott kísérıszemély szükséges. Az üzemi terület mechanikai és elektronikai védelmi eszközökkel védett. A védelem szintje: MABISZ szerint legalább részleges mechanikai és elektronikai védelem. 3. Zárt zóna Épületen belül az alapfunkcióhoz tartozó kulcsfontosságú helyiségek: számítógépterem, áramellátó rendszer épületen belüli alkotóelemei, operátori helyiségek, épületen belüli gépészeti rendszer alkotóelemei, adathordozó raktárhelyiségek, eszközbeszállítási útvonal, egyéb közvetlenül kapcsolódó közlekedési területek, helyiségek. Zárt zónára való belépéshez elızetes jogosultság szükséges. Meg kell határozni az önálló belépésre jogosult személyeket és csak a kísérıvel belépésre jogosultak körét. Zárt zóna védelmének kialakításakor a MABISZ szerinti teljes körő mechanikai és elektronikai védelemben foglaltak az irányadóak. 8.14.28.6.
Géptermen belüli szeparáció
• A számítógéptermen belüli további szeparáció az alábbiak figyelembe vételével kell kialakítani: • Fizikai szeparáció kialakítása szükséges az álpadló feletti térben, mobil-, üzem közben szerelhetı rácsok alkalmazásával. A rácsok kialakítása nem befolyásolhatja számottevı mértékben a hőtési rendszer hatékonyságát. • A mobil ráccsal történı leválasztások logikáját követni kell az áramellátási rendszer kiépítésének alelosztó szinten. • Az egyes területekre való belépés szabályozását, alzónánként külön-külön kell kialakítani.
46
8.14.28.7.
Védelmi követelmények
• A biztonságtechnikai rendszer védelmi követelményeit az adott biztonsági osztálynak megfelelıen kell meghatározni. A biztonsági körzetek (zónák) határait egyértelmően kell meghatározni, és héjszerő, többlépcsıs védelmet kell kialakítani. A gépterem teljes egészében zárt zóna, amelyet minden oldalról csak üzemi vagy zárt zóna vesz körül. • Biztosítani kell, hogy minden területre (zónába) csak ellenırzött módon lehessen bejutni, és egy magasabb biztonsági osztályba sorolt terület csak az alacsonyabb védelmi szintő területen keresztül legyen elérhetı. A zárt zóna elhelyezése olyan, hogy csak az egy fokozattal alacsonyabb védelmi szintő területen keresztül érhetı el. • A biztonsági zónahatáron elhelyezett ajtóknak mindig a magasabb fokozatú biztonsági zóna követelményeit ki kell elégíteniük A biztonsági zónahatáron elhelyezett ajtó minden esetben egyenszilárdságú biztonsági szempontból a többi határoló szerkezettel. Minden ilyen ajtóberendezést elektronikus, beléptetı rendszerrıl vezérelt zárral és nyitásérzékelıvel szerelnek fel. • A más szervezetekkel (szervezeti egységekkel) megosztva használt területeket el kell különíteni a védett biztonsági körzettıl. A géptermi zárt zónát nem osztják meg más szervezetekkel (szervezeti egységekkel), amelyet kizárólag az üzemeltetést végzı személyek érhetik el. • Az eltérı a biztonsági követelményekkel jellemezhetı területek (eltérı biztonsági zónák) között védısávok kialakítására, fizikai akadályokra, a fizikai megközelítés és hozzáférés korlátozására, továbbá folyamatos ellenırzésre van szükség a védett objektumon belül is. A géptermi zárt zóna és az üzemi zóna közötti határ minden esetben a zárt zónára vonatkozó mechanikai követelményeknek megfelelı védelemmel rendelkezik mind a falazatok, mind az ajtóberendezések tekintetében, illetve biztosítják a zárt zónára vonatkozó hozzáférés-ellenırzést. • A számítóközpontok védelme elsı sorban a mechanikai védelmen alapuljon, amelyet elektronikai védelemmel is ki kell egészíteni. Az objektumot a mechanikai és elektronikai védelmi rendszerek mellett, 24 órás elıerıs ırzéssel és 24 órás üzemeltetéssel biztosítják. • A számítóközpontba csak minısített biztonságtechnikai eszközt lehet telepíteni A számítóközpontban alkalmazott összes biztonságtechnikai eszköz rendelkezik MABISZ minısítéssel. • A mechanikai védelem megtervezésekor, a falazatok, a nyílászárók, a zárak biztonságos kialakításánál az építészeti szabványoknak, továbbá a MABISz és a rendırségi ajánlások követelményeinek eleget kell tenni. • Legyenek betekintés ellen védettek a kritikus helyiségek. Ezek ablakai (ha vannak) lehetıleg a közforgalomtól mentes területre (pl. belsı udvarra) nézzenek. Kritikus helyiségeken ne legyenek átlátható, a betekintést lehetıvé tevı felületei. • Biztonsági zárral kell ellátni a magasabb biztonsági fokozatú helyiségeket (ahol kritikus számítástechnikai eszközök vannak), és a helyiségeket zárva kell tartani távollét esetén, továbbá a zárak épségét visszatéréskor ellenırizni kell. A kritikus helyiségek nyílászárói biztonsági zárakkal vannak ellátva. A nyílászárók csak az áthaladás idejéig lehetnek nyitva. Egy percen túli nyitva tartás jelzést vált ki a felügyeleten.
47
• Az épületbe és a védett helyiségekbe belépni szándékozókat hitelesíteni kell, és azokról nyilvántartást kell vezetni. Az épületbe belépı minden személyt hitelesítenek, amelyrıl nyilvántartás kell, hogy készüljön. • A beléptetési jogosultság bizonylatait, listáit elkülönített helyen lévı, külön erre a célra rendszeresített számítógéppel kell elıállítani. Az adatokról rendszeresen biztonsági másolatot kell készíteni. • Megfelelı helyen és megfelelı fizikai körülmények között kell tárolni a beléptetı rendszer adatait tartalmazó biztonsági másolatok médiáit. A biztonsági másolatok médiáit tőzálló, min. S60P vagy S60D (S120D) minısítéső széfben kell tárolni. • Az elektronikai védelmi rendszer elemei (vezérlı elektronika, kábelek, kapcsolók, kijelzık stb.) védettek legyenek szabotázs ellen. • A biztonsági személyzet létszámát úgy kell meghatározni, és a szolgálatot olyan eszközökkel kell ellátni, hogy biztonsági esemény esetén jelezni tudjon az érintett személy. Legalább 2 biztonsági személy állandóan rendelkezésre áll. • A technikai védelemi rendszert ki kell építeni a teljes területen, az épületekben és a helyiségekben, vagy a mechanikusan elválasztott különbözı biztonsági zónákban külön-külön. A riasztásoknak a védett zónákból meg kell jelenniük az épület biztonsági szolgálatánál, és/vagy a legközelebbi illetékes rendvédelmi szervezetnél. • El kell különíteni az információ-feldolgozó és telekommunikációs eszközöktıl a kibeszállítási és rakodási körleteket (az e célra kijelölt tereket) a jogosulatlan hozzáférés megakadályozása céljából. A géptermi területen egy kijelölt beszállítási útvonal van. Raktározás a géptermi területen belül nem engedélyezett. • Elektronikai eszközökkel is védeni kell azokat a helyiségeket, amelyben minısített adatok és ilyeneket kezelı IT eszközök vannak. Fizikailag elkülönített helyiségben kell kezelni a minısített adatokat (ha vannak), és külön helyiségben tárolják minısített adathordozókat (ha vannak). • Aktív vagy passzív mozgásérzékelıvel kell védeni a kritikus belsı tereket. A védelem ki- és bekapcsolása a védett téren belül elhelyezett eszközzel történjen. A zárt zónán belül teljes körő az elektronikai védelmi rendszer. Az érzékelık ki és bekapcsolása a védett zónában lévı - mozgásérzékelıvel védett - kezelıkrıl történik. • A riasztás-érzékelıket állandóan bekapcsolt állapotban kell tartani a számítógéptermek, a kommunikációs központok, továbbá a kritikus adathordozókat és tartalékeszközöket tároló felügyeletlen termek esetében. A zárt zónán belül teljes körő az elektronikai védelmi rendszer. • Az elektronikus védelemi érzékelıket úgy kell elhelyezni, és olyan áramköri megoldást kell alkalmazni, hogy a vakriasztás valószínősége a legkevesebb legyen . • Gondoskodni kell az illetéktelen behatolás megelızésérıl tőzriasztás esetén a menekülı útvonal ajtóinak automatikus nyitása ellenére is. • Önálló (az egyéb villamos energiaellátó rendszertıl független) szünetmentes tápellátást kell biztosítani a kamerarendszer minden aktív részegysége (kamera, interfész, PC stb.) számára. • A kamerarendszer által megfigyelt helyszínek és események képét elektronikusan rögzíteni és (kellıen hosszú ideig) tárolni kell. • Az elektronikus beléptetı rendszerhez illeszteni kell az ajtó vésznyitó rendszer mőködtetését azért, hogy veszély (pl. tőz) esetén egyrészt lehetıvé tegye a belülrıl történı gyors ajtónyitást, másrészt jelezzen az eseményrıl a behatolást jelzı rendszer felé.
48
• A biztonsági szolgálat szemrevételezéssel rendszeresen ellenırizze a fontosabb helyiségek és a közlekedı terek sértetlenségét az épület(ek)ben a munkaidın túl (is). • Szabályozni kell a terület ırzését, az épületek zárását, a belépést, a kulcsok tárolását és kezelését, illetve az összes objektumvédelmi tevékenységet. • A belépési jogosultságokat személyenként, munkakörönként, tevékenységenként és biztonsági zónánként megkülönböztetve kell szabályozni a személyzet és a külsı személyek belépését és azonosítását. • A szabályozás terjedjen ki a (különbözı céllal érkezı) külsı személyek beléptetésére (engedélyezés, naplózás, kísérés), a belépés idıszakaira, a beléptetéssel kapcsolatos engedélyezési eljárásokra, az engedélyezı személyekre, az ellenırzésekre stb.
9. Decentrális géptermekkel szemben támasztott követelmények Központi számítógépterem kialakítása mellett kiemelt figyelmet kell fordítani a helyi szerverszobák, kommunikációs helyiségek és decentrális szervertechnikák védelmére. Az egyes informatikai helyiségek, géptermek biztonsági besorolását az alábbi tényezık együttesen határozzák meg: • épület biztonsági besorolása, elhelyezkedése, • gépterem elhelyezkedése az épületen belül, • gépteremben lévı IT rendszerek biztonsági besorolása, • IT rendszereken futó alkalmazásoktól elvárt rendelkezésre állás, • gépteremben lévı IT rendszerek kiváltásának lehetıségei (tükrözés, duplikáció) • gépterem várható (1-3 és 3-5 éven belüli) fejlıdési jövıképe. Jelen tanulmányban három különbözı osztály különböztetünk meg, összhangban a BITKOM nemzetközi ajánlás alapján: 1. Kategória: Központi (elsıdleges és hot backup) számítógéptere (minden olyan gépterem, ahol olyan intézményi szinten kritikus rendszerek mőködnek, amelyek közvetlenül kapcsolódnak az adott szervezet alaptevékenységéhez) 2. Kategória: Létesítményhez kapcsolódó gépterem (minden olyan gépterem, amely nem tartozik az 1-es pontba és legalább 3-4db rack szekrény elhelyezésére szolgál. Jellemzı mérete 15-50m2) 3. Kategória: Helyi szerverszoba (minden olyan gépterem, amely nem tartozik az 1-es pontba de legfeljebb 1-3db rack szekrény kerül elhelyezésre) Az 1-es kategóriához tartozó követelményeket a tanulmány elsı fejezete tartalmazza. Az 1-es részben található általános követelmények és megközelítés alkalmazható 2-es és 3-as kategória esetében is, a különbség elsısorban a szükséges intézkedések mélységében és az alkalmazott technológiák kiválasztásában, redundancia szintjük meghatározásában van. Az alábbi táblázatban bemutatjuk azokat a fıbb követelményeket, amelyek meghatározzák a 2-es és 3-as kategória közötti fıbb különbségeket. Szempont Gépterem jellege
2. Kategória. Irodaépületen belül kialakított saját helyiségben lévı épített szerverszoba. Fizikai környezet (építészet statika) Alapterület, helyiségkiosztás 15-50m2
III. Kategória Irodaépületen belül kialakított szerverszoba vagy biztonsági rack szekrény. 9-15m2
49
Önálló helyiség épületen belül
Statika
Megközelíthetıség
Építészeti határoló szerkezetek
Létesítéskor statikai számítások szükségesek a várható összeterhelés figyelembe vételével. Épülettıl függı adottság. Ideális: 15kN/m2. Teherlift, lépcsı nélküli megközelítés, teherhordó rámpával kiépített megközelíthetıség, elegendı mérető szállítási útvonalak rack szekrény állva szállításához. Ablak nélküli helyiség. Teljeskörő mechanikai védelemnek megfelelı falazat és ajtó.
Rezgés és zajvédelem Zajvédelem
Gépterem határoló szerkezeteinek biztosítani kell az olyan mértékő zajcsökkentést, hogy a gépterem mellett irodai környezet kialakítható legyen. Rezgésvédelem Mérés szükséges. Helyi rezgésmentesítés indokolt lehet. Épületgépészet és technológiai hőtés Hőtési rendszer méretezése 2-4kW / rack szekrény, egyedi hőtés igény szerint extrém hőtés Hőtési mód Precíziós kivitelő szekrényklíma berendezés, vagy rack hőtés Hőtés redundancia Párásítás
Frisslevegı ellátás
Passzív és aktív tőzvédelem Határoló szerkezetek tőzállósága Égési gázok elleni védem Vízbetörés oltóvíz elleni védelem Porvédelem Tőzjelzı rendszer
Oltóberendezés
2N, vagy több kisebb egység esetén N+1 Klímagépbe épített párásítással
Épület légkezelıjérıl tőzcsappantyúval ellátott becsatlakozáson keresztül. F90 (falazat, padlózat, mennyezet, ajtó, áttörések) Gáztömör kialakítás szükséges Teljes szárazsági követelmény felülrıl és oldalról jövı víz ellen. Pormentes környezet, pormentes bevonat a belsı felületen. Kétkörös aspirációs tőzjelzı rendszer. Gázzal oltó berendezés (Novec, Argon, Inergen stb.)
Elektromos ellátó rendszerek Méretezés IT eszközöktıl függıen, egyedi módon. ELMÜ betáplálások száma Lehetıség szerint 1 vagy 2. Diesel aggregátor Szükséges (redundancia nélkül) UPS berendezés elhelyezése Gépteremben, vagy külön védett
Önálló helyiség épületen belül, vagy épületen belül elhelyezett biztonsági rack szekrény Irodai környezet megfelelı lehet, esetenkénti statikai ellenırzı számítás szükséges lehet. Általánosan elvárt szint: 3kN/m2 Irodai közlekedési útvonal
Lásd 2-es kategória, vagy MABISZ minısített biztonsági rack szekrény.
Lásd. 2-es kategória, vagy biztonsági rack szekrény alkalmazása, kültéren telepített klímaegységgel.
Mérés szükséges. Helyi rezgésmentesítés indokolt lehet. 2-4kW / rack szekrény, vagy rack szintő extrém hőtés Precíziós kivitelő szekrényklíma berendezés vagy rack szekrénybe épített klímaberendezés (rack hőtés) N+1 Klímagépbe épített párásítással (biztonsági rack szekrény esetén nem szükséges) Lásd. 2-es kategória. Biztonsági rack szekrény esetén nem szükséges.
F90 (falazat, padlózat, mennyezet, ajtó, áttörések) Gáztömör kialakítás szükséges. Teljes szárazsági követelmény felülrıl és oldalról jövı víz ellen., biztonsági rack szekrény esetén IP56 Pormentes környezet, pormentes bevonat a belsı felületen. Kétkörös aspirációs tőzjelzı rendszer vagy biztonsági rack szekrénybe integrált tőzjelzı rendszer. Gázzal oltó berendezés (Novec, Argon, Inergen stb.) IT eszközöktıl függıen, egyedi módon. 1 elegendı Opcionális Géptermen belül, rack szekrénybe
50
helyiségben elhelyezve, megfelelı hőtéssel és hozzáférés védelemmel ellátva. N+1 vagy 1+1 redundáns kivitel, egyedi esetekben moduláris kivitel.
UPS berendezés kivitel
UPS kapacitás Géptermi energiaelosztás
10-20 perc mentési idıtıl függıen Önálló géptermi szünetmentes és erıátviteli elosztón keresztül.
IT energia ellátó hálózat B,C (D) túlfeszültség védelem Elektromágneses zavarvédelem Sugárzott zavarok elleni Átlagosan 40dB (egyrétegő védelem árnyékolás minden oldalról). Amennyiben a helyiség idegen területtel határos, akkor átlagosan 60dB. (100Mhz-1 Ghz) Vezetett zavarvédelem 1-es kategória követelményei szerint. Géptermi hálózatok és kommunikációs kapcsolatok Külsı kapcsolatok Hálózati standard önálló rack-ben elhelyezett rendezık és aktív eszközök Cat6 rézalapú kábelezés normál irodai környezet Objektumvédelem Fizikai védelem Teljes körő mechanikai védelem
Behatolás védelem Beléptetı rendszer
Videó megfigyelı rendszer Felügyeleti rendszer
10. Technológiai
Teljes körő térvédelem és nyílászárók héjvédelme. Egyirányú beléptetı rendszer minden belépési ponton a gépterembe és az UPS (egyéb) helyiségekbe. Géptermen belül, kiszolgáló helyiségekben. Teljes körő, integrált felügyeleti rendszer.
építve.
Redundancia nélküli kivitel, vagy redundáns akkumlátorral rendelkezı kivitel. 10-20 perc mentési idıtıl függıen Önálló géptermi szünetmentes és erıátviteli elosztón keresztül vagy rack szekrénybe épített energia elosztás. B,C,D
Átlagosan 40dB (100Mhz-1Ghz), vagy biztonsági rack szerkény alkalmazása szükséges.
Opcionális.
szerver közös rack-ben elhelyezett aktív eszközök Cat5e rézalapú kábelezés normál irodai környezet Teljes körő mechanikai védelem, vagy MABISZ minısített biztonsági rack szekrény. Lásd 2-es kategória, vagy rack szekrény felügyelet. Lásd 2-es kategória, vagy biztonsági rack szekrény. Szerverszobán belül. Helyiség vagy rack szekrény felügyeleti rendszer.
leírások
A számítóközpont kialakításakor vizsgálni szükséges minden releváns fizikai, technikai és logikai biztonsági kockázatot, ezen belül kiemelten; a tőz, hımérséklet emelkedés, páratartalom emelkedés, vízbetörés, robbanás, por, EM sugárzás, illetéktelen fizikai hozzáférés (lopás), vandalizmus, káros égési, illetve földgáz, törmelékhullás, vegyi behatások, áramellátási zavarok, villámcsapás, karbantartó, gondnoki és takarító személyzet jelentette fenyegetéseket. A tanulmány elsı két fejezetében bemutattuk az egyes szakterületekhez tartozó fıbb összefüggéseket és alapvetı követelményeket. A tanulmány második részében bemutatásra kerülnek a lehetséges technológiai megoldásokat, azok elınyeit és hátrányait, kölcsönhatásait. Egy adott biztonsági területtel kapcsolatosan megvalósítandó intézkedések
51
kiválasztása alapos megfontolás tárgyát kell, hogy képezze, hiszen az intézkedéseknek hosszútávon, néha nem várt, szélsıséges körülmények között kell biztosítani a védett informatikai rendszer megbízható mőködését, magas rendelkezésre állást. 10.14.29.
Géptermi határoló felületek kialakítási lehetıségei
Számítógéptermeknél a határoló felületek kialakítása alapvetıen meghatározza a számítógépterem biztonsági szintjét. Számítógéptermek határoló felületét egy olyan fizikai felületként kell értelmezni, amely egyben képes megfelelı védelmet biztosítani az összes releváns fenyegetettséggel szemben. Ebbıl következıen az irodaépületeknél használt építészeti kialakításokból adódó tartó és elválasztó falak, födémszerkezetek a legtöbb esetben a minimális követelményeket sem képesek kielégíteni számítógéptermek esetében. Számítógéptermek falazatának kialakításánál minden esetben egyedi rétegrenddel rendelkezı falazatot kell kialakítani, amely a gépterem teljes felületét (falazat, födém, aljzat, nyílászárók stb.) borítja. Számítógéptermek falazata esetében alapvetıen kétfajta megoldás található: 1. komplex, elıre gyártott géptermi falazatrendszerek, amelyek trezor jelleggel kerül helyszínen kialakításra, 2. helyszínen egyedileg épített egyedi rétegrenddel rendelkezı falazat- és kapcsolódó rendszerek. A két megoldás közötti alapvetı különbség a tényleges védelmi képesség besorolása. Míg a komplett rendszereknél a védelmi paraméterek tanúsítványban, rendszerszinten rögzítettek, addig az épített megoldásoknál csak az egyes alkotó anyagok besorolása lehetséges, a kész rendszer minısítése nem megoldható. Az egyes megoldások összehasonlításánál fontos figyelembe venni, hogy a határoló felületek védelmi képességének a teljes felületen (fal, födém, ajtó, faláttörések stb.) egyenszilárdságúnak kell lennie. Amennyiben az egyenszilárdság nem biztosított, vagy egyes veszélyforrások ellen nem véd az adott kialakítás, akkor a tényleges védelmi képesség hatványozottan csökken, mivel a külsı fizikai hatások általában egyszerre lépnek fel. (pl.: tőz, hıhatás, páratartalom, oltóvíz stb.)
A következı táblázatban összefoglaljuk a jelenleg gyakorlatban is alkalmazott géptermi falazatrendszerek összehasonlító táblázatát:
Veszély
Követelmény
Komplett Komplett géptermi géptermi rendszer I. rendszer II.
Komplex megoldás I. I.
Technológia
A megoldás
Komplex megoldás II.
Épített falazat I. Téglafal, kiegészítı mechanikai és vízvédelmi, valamint EMC megerısítésekkel B megoldás
Épített falazat II.
Gipszkartonfal, kiegészítı mechanikai és vízvédelmi, valamint EMC megerısítésekkel
52
Javasolt alkalmazás
Központi gépterem
Nem központi gépterem
Nem központi gépterem
Szerverszoba
1 Tőz
A láng nem jelenhet meg a tőzszakasz védett oldalán
DIN 4102 szerint F120, Th=120 perces tőzállóság
DIN 4102 F90, Th=90 perces tőzállóság
DIN 4102 szerint F(T)120 perces tőzállóság
DIN 4102 szerint F(T)90 perces tőzállóság
Magas 2 hımérséklet
Hevítési és kizüllési szakaszban is biztosítani kell az 50K maximális hımérséklet emelkedést
EN 1047-2 szerint R60D, 60 perces hevítési és 24 órás kihőlési szakaszban max 50K hımérséklet emelkedés
30 percig az EN 1047-2 határértékein belül maradva; max 50K hımérséklet emelkedés
120 percig maximum 140K hımérséklet emelkedés, kihőlési szakasz nincs vizsgálva
90 percig maximum 140K hımérséklet emelkedés, kihőlési szakasz nincs vizsgálva
Magas 3 páratartalom
Hevítési és kizüllési szakaszban is biztosítani kell a maximum 85%os páratartalmat
EN 1047-2 szerint hevítési és 24 órás kihőlési szakaszban max 85% páratartalom
30 percig az EN 1047-2 határértékein belül maradva; max 85% páratartalom
T120 esetén, 120 percig égési gázok elleni védelem, kihőlési szakasz nem vizsgálva
T90 esetén, 90 percig égési gázok elleni védelem, kihőlési szakasz nem vizsgálva
Tárolókra vonatkozó EN 1627 szerint II. osztály
Téglafal vastagsága alapján a teljes vagy részleges mechanikai védelem alkotóeleme lehet
Mabisz rács beépítése a falazatba. Teljes vagy részleges mechanikai védelem alkotóeleme lehet
Vízsugár és oltóvíz elleni védelem, szivárgó víz ellen külön intézkedés kell (födém és falszerkezet szigetelése)
Nem biztosít védelmet, külön intézkedés kell a víz kizárására (födém és falszerkezet szigetelése)
Betörés / 4 hozzáférés
5 Víz
6 Por
Törmelékhull 7 ás 8 Robbanás
9 Gáztömörség
Beltéren, illetéktelen hozzáférés elleni védelem
Tárolókra vonatkozó EN 1627 szerint IV. osztály (Mabisz A)
Szivárgó és sugárzó víz elleni teljes védelmet kell biztosítani
72 órás 40cm magas környezeti elárasztás, elleni védelem EN 60529 IP 56, vízsugár és EN 60529 IP 56, oltóvíz elleni vízsugár és oltóvíz védelem elleni védelem
Pormentes környezet
Fém falfelület, EN 60529 IP 56, porlerakódás elleni védelem
Fém falfelület, EN 60529 IP 56, porlerakódás elleni Pormentes védelem védıfestés kell
Por és törmelék nem kerülhet a géptermi légtérbe
Önhordó szerkezet 5000N ellenálló képesség, illetve EN 1363 szerint 200kg tőzterhelés közben 3x1,5 méterrıl, illetve
EN 1363 szerint 200kg tőzterhelés közben 3x1,5 méterrıl
A falazatból terhelés esetén por szabadulhat fel, illetve törmelék keletkezhet
A falazatból terhelés esetén por szabadulhat fel, illetve törmelék keletkezhet
Teljes körő égési gázok elleni védelem
Hevítési szakaszra vonatkozóan égési gázok elleni védelem.
Hevítési szakaszra vonatkozóan égési gázok elleni védelem.
Alacsony és magas hımérséklető Teljes körő égési káros égési gázok gázok elleni elleni védelem védelem
Pormentes védıfestés kell
53
Sugárzott 10 zavar
Elhelyezkedés és környezeti zavaroktól függıen
Szériaszerően EMC alapvédelem (átl. 40dB), külön technológiával növelhetı
Külön EMC védelem kiépítése átl. 40, vagy 60dBes csillapítási értékre
Külön EMC védelem kiépítése átl. 40, vagy 60dBes csillapítási értékre
Egyes ECB-S alkotóelemek Rendszertesztelésen Rendszertesztelése különálló alapul vizsgálatán alapul n alapul
Egyes alkotóelemek különálló vizsgálatán alapul
Falazattal egyenszilárdságú védelem
Szériaszerően komplett ajtóberendezés. Rendszertelésbıl adódóan, falazattal egyenszilárdságú tőz, víz, égési gáz, EMC, betörés stb. elleni védelem
Szériaszerően komplett ajtóberendezés. Rendszertelésbıl adódóan, falazattal egyenszilárdságú tőz, víz, égési gáz, EMC, betörés stb. elleni védelem
T90 tőzálló, biztonsági ajtóberendezés, elektromos zárral és EMC védelemmel (nem egyenszilárdságú a falazattal)
T90 tőzálló, biztonsági ajtóberendezés, elektromos zárral és EMC védelemmel (nem egyenszilárdságú a falazattal)
Falazattal egyenszilárdságú védelem
Rendszertesztelésbı l adódóan, falazattal egyenszilárdságú tőz, víz, égési gáz, EMC, betörés stb. elleni védelem. Automatikus és redundáns vezérléssel
Rendszertesztelésb ıl adódóan, falazattal egyenszilárdságú tőz, víz, égési gáz, EMC, betörés stb. elleni védelem. Automatikus és redundáns vezérléssel
Automatikus vezérléső tőzcsappantyú. Nem egyenszilárdságú a falazattal.
Automatikus vezérléső tőzcsappantyú. Nem egyenszilárdságú a falazattal.
Falazattal egyenszilárdságú védelem
Moduláris kábelátvezetı nyílások. Rendszertesztelésbı l adódóan, falazattal egyenszilárdságú tőz, víz, égési gáz, EMC, betörés stb. elleni védelem
Moduláris kábelátvezetı nyílások. Rendszertesztelésb ıl adódóan, falazattal egyenszilárdságú tőz, víz, égési gáz, EMC védett, tőz EMC, betörés stb. ellen védett kábelátvezetés. elleni védelem
11 Minısítés II.
Szériaszerően EMC alapvédelem (átg. 40dB), külön technológiával növelhetı
Kiegészítı elemek
Ajtóberendez és
Légtechnikai átvezetések
Kábel – és csıátvezetése k
EMC védett, tőz ellen védett kábelátvezetés.
Gazdasági III. tényezık
2 Elavulási idı
>10 év
>10 év
Beépített anyagoknak megfelelıen
3 Mobilitás
Bıvíthetı, új helyszínre költöztethetı
Bıvíthetı, új helyszínre költöztethetı
-
Beépített anyagoknak megfelelıen
-
54
10.14.30.
Rezgésvédelmi megoldások a számítógépteremben
A számítógépterem padlójának üzemelés biztonsági szempontból szigorú rezgésvédelmi elıírásoknak kell megfelelni. Az erre vonatkozó határértékeket az alábbiakkal lehet jellemezni: • 10 Hz alatti rezgésekre, vagy rezgés-komponensekre nézve a megengedhetı maximális rezgésamplitudó < 0,127 mm • 10 Hz, vagy annál nagyobb frekvenciájú rezgésekre, illetve rezgés-komponensekre nézve a megengedhetı maximális rezgésgyorsulás - amplitudó 0,5 m/s2 A gépterem padozatán több okból keletkezhetnek rezgések, ezek a következık: • A külsı környezetbıl (pld nagy forgalmú út, valamint fıforgalmú vasútvonal közelsége) • Az épületben elhelyezett gépészeti berendezésekbıl (pl. diesel aggregátor, szellızıgépek, stb.) • Magában a számítógépteremben elhelyezett gépek, berendezések, sıt az emberi mozgás is okozhatnak rezgéseket. • Az épületben, vagy környezetében végzett, dinamikus hatásokat is eredményezı tevékenységbıl. Pl. rakodás, burkolatjavítás, nagymérető tárgyak (kapuk) csapódása, leesése. • Rendkívüli hatások: pl. szónikus hangrobbanás (repülıgépek okozzák), kisebb földrengések, (az országban évente 2-3 alkalommal elıfordul ilyen, különbözı helyszíneken), ütközések, gázrobbanás, stb. Tekintettel arra, hogy az üzemelési biztonság ebben a számítógépteremben elsırendően fontos, ezért a számítógépek számára rezgéscsillapítással ellátott alapozást lehet szükséges elıirányozni Ezen túlmenıen gondoskodni kell az egyes rezgésvédelmi szempontból kritikus rendszerek lokális rezgésmentesítésérıl. Ebben az esetben a védendı rack szekrényeket, a rezgést kibocsátó klímaberendezéseket gumialátétekre helyezzük, valamint gondoskodnunk a merev átvezetések rezgésmentesített kialakításáról. A rezgéscsillapító gumialátétek méretezésénél, kiválasztásánál a védendı berendezés tömegét, valamint az épület szerkezeten mért káros rezgéseket kell figyelembe venni. A méretezés és a kivitelezésnél szükséges mőszaki vezetés mindkét esetben speciális szaktervezıi felkészültséget igényel. 10.14.31.
Technológiai hőtés mőszaki leírása
A számítógépterem komplett kialakítású, azaz hıtechnikai szempontból szigetelt egység. A gépterembe információ technológia kerül, rack szekrényekbe elhelyezve. A rack szekrények sorokat alkotnak. A rack szekrényekben elhelyezett számítógépek mőködésük során viszonylag nagy hımennyiséget adnak le, melynek elszállításáról a technológiai léghőtı rendszer gondoskodik. A gépterem gépészeti kialakításának légtechnikai peremfeltételei és követelményei az alábbiak:
55
• A helyiségek rendeltetése: számítógépterem, 24 órás üzemmel, tartós benntartózkodás nélkül. • A tervezett légtechnika feladata: a telepített számítógép csoportok biztonságos mőködtetéséhez szükséges mikroklíma biztosítása. • A rack szekrények termelt hıjét, valamint a járulékos hımennyiséget technológiai léghőtéssel kell elszállítani. • A technológiai hıterhelés megoszlását a térben, az informatikai tervezés - a lehetıségekhez képest - homogenizálja. • A gépteremben a levegı hımérsékletének tervezési értéke: 22°C±2°C a rack szekrények függıleges méretének közepén, a hőtött levegı belépési oldalán mérve. • A technológia mőködtetéséhez szükséges léghımérséklet: 20-24°C közötti intervallum. • A hőtési levegı továbbítására helyiség légterében van lehetıség. • A kialakításhoz precíziós kivitelő számítógéptermi klíma berendezéseket kell felhasználni. • A gépterem technológia hőtését legalább N+1 redundáns módon kell kialakítani. Az üzemelı berendezések mellett egy gép a melegtartalékot képezi. • Klímaberendezések váltott (rotációs) üzemben dolgoznak. Technológiai léghőtı rendszer A technológiai hőtés tervezési célja az, hogy a rack szekrényekben keletkezett hımennyiséget, valamint a járulékos hıterhelést el kell szállítani a hőtött levegıvel úgy, hogy a rack szekrények középvonalában a tervezett léghımérséklet alakuljon ki. A gépterembe tervezett hıteljesítmény magába foglalja a technológiai és a járulékos hıterhelést is. A gépterem tervezett léghımérséklete nem alakulhatna ki, ha a technológiából származó hı mellett nem szállítanánk el a járulékos - a géptermet terhelı – további hımennyiséget. A tervezés megkezdése elıtt tisztázni kell a fajlagos hőtési teljesítmény nagyságát, valamint a figyelembe veendı külsı környezeti hımérsékleteket. Javasolt a kondenzátorok méretezésénél a szabványtól eltérı, extrém 45oC hımérsékletet tervezési alapadatként figyelembe venni. Alárendelt helyiségek hőtési megoldása A nyomtatóhelyiségek, UPS helyiségek technológiai hőtését N+1 redundáns módon kialakított precíziós (esetleg ipari split) rendszerő berendezésekkel lehet megoldani. A berendezéseknek ipari kivitelőnek kell lennie, komfort berendezés beépítése nem elfogadható. A beltéri egységek lehetnek álmennyezetbe szerelhetı vagy oldalfali készülékek. A berendezések kültériegységeiben üzemelı kompresszorok lehetıleg inverteres szabályozással rendelkezzenek. A frisslevegı ellátó rendszer A számítógépek mőködtetése során többféle gáz állapotú szennyezıdés szabadul fel, melyek rontják a recirkulációsan szellıztetett helyiségek belsı levegı minıségét. A helyiségekben - eseti jelleggel - munkavégzés is folyik, így az ott tartózkodók számára frisslevegıt kell biztosítani.
56
Jelen esetben a frisslevegı mennyiség meghatározásában döntı jelentıséggel a belsı levegı minıség (BLM) bír. A szükséges összes frisslevegıs térfogatáramot a gépterem légkezelı berendezése biztosítja. A gépteremben a szükségesnek ítélt légcsere 1,5-2 szeres. A kezelt levegı légállapota: 22C° és 50%, állandó, évszaktól független érték kell, hogy legyen. Ezt a feltételrendszert a telepítendı légkezelınek kell tudnia biztosítani. A frisslevegıs rendszer gépterembe vezetéséhez tőzcsappantyúk beépítése szükséges. A motorikus mőködtetéső csappantyúk a külsı vagy a belsı havária esemény bekövetkezésekor a gépterem frisslevegı csatornáit lezárja, ezzel gátolva a tőz továbbterjedését. A beépítésre kerülı berendezések elektronikus és/vagy termikus kioldóval szereltek legyenek. Ez a védelem biztosítani tudja, hogy automatika üzemzavar esetén is teljesüljenek az elhatárolási követelmények. A gépterembe tervezett EMC védelem miatt a védelmi határon áthaladó légcsatornákba EMC zavarszőrı beépítése szükséges. A beépített zavarszőrı légtechnikai ellenállást nem fejt ki, viszont a kivitelének köszönhetıen a védelem folytonosságát biztosítja. Gépészeti megoldások összehasonlító táblázata I II Megoldás Ipari split Vízhőtés, légkondicionálás Precíziós légkondicionál ás álpadlón keresztül Hőtıközeg: víz Szükséges N+1 2N, vagy N+1 redundancia Beltéri egység Helyiségben Gépteremmel optimális fizikai szomszédos, elhelyezés helyiségben, külön tőzszakaszban Beltéri egység Géptermen alternatív fizikai belül elhelyezés(ek) Hőtési teljesítmény ~50-100% tartalék ~20-30% méretezés tartalék Hőtési hatékonyság Csak alacsony Jó, egyedi disszipáció esetén légcsatornával növelhetı Hőtési teljesítmény Egyenlıtlen Jó, egyedi eloszlása légcsatornával növelhetı Páratartalom Külön Beépíthetı szabályozás rendszerben Frisslevegı ellátás
III Direkt expanziós hőtés, Precíziós légkondicionálá s álpadló nélkül, vagy álpadló felett 2N, vagy N+1 Gépteremmel szomszédos, helyiségben, külön tőzszakaszban Géptermen belül
~20-30% tartalék Jó, egyedi légcsatornával növelhetı Jó, egyedi légcsatornával növelhetı Beépíthetı
Belsı elrendezési követelmények
Külön rendszer kell Függıleges cirkuláció kialakítása szükséges.
Külön rendszer kell Hideg és meleg folyosók kialakítása
Külön rendszer kell Hideg és meleg folyosók kialakítása
Technológiából
Kondenzvíz,
Víz
nincs
IV Rack sorba épített hőtési rendszer kialakítása Extrém hőtés
V Rack szintő hőtési megoldás Extrém hőtés
Zónánként 2N
N+1
Rack sorban, rackek közé építve
Rack szekrény oldalára szerelve
-
-
20-30% tartalék
~20-30% tartalék
Kiváló, rack csoport hőtés, extrém hőtés Kiváló, koncentrálható
Kiváló, egyedi hőtés, extrém hőtés Kiváló, koncentrálható
Külön rendszerben is lehet Külön rendszer kell Hideg és meleg folyosók kialakítása, egyen rack szekrények alkalmazása szükséges. Víz alkalmazása
Külön rendszer kell Külön rendszer kell Zárt, szabvány rack szekrényre, illetve annak átalakítására van szükség Víz alkalmazása
57
adódó járulékos kockázat Javasolt felhasználási terület
párakicsapódás
alkalmazása
Technológiai területek
Energia megtakarítás
-
Gépterem, általános hőtési zóna free-cooling opció folyadékhőtı esetén
esetén Gépterem, általános hőtési zóna free-cooling opció folyadékhőtı esetén
Gépterem, extrém hőtés esetén free-cooling opció
Másképpen nem hőthetı területek (rack-ek) hőtésére free-cooling opció
58
10.14.32.
Releváns tőzérzékelési megoldások technológiai összehasonlítása
A számítóközpontot fenyegetı egyik legfontosabb fizikai veszélyforrás a területen keletkezı tőz és annak közvetlen és közvetett hatásai az üzemeltetésre - üzemeltetıkre, üzletmenet folytonosságra és az informatikai eszközökre. A tőz elleni védelem elsı lépése megfelelıen átgondolt tőz- és oltási szakaszok kialakítása, amely struktúrát ad a tőzjelzı és oltóberendezések számára. Az alábbiakban bemutatásra kerülı tőzjelzési megoldásokat szükséges illeszteni a tőz- és oltási szakasz-lehatárolások által meghatározott struktúrába. A tőzjelzı berendezések kiválasztását meghatározza a védendı helyiség funkciója, belsı szeparációja és légtechnikai adottságai. Ennek megfelelıen a kockázatelemzés során az irodai, operátori és közlekedı helyiségekben pontszerő füstérzékelı, a géptermi és technikai helyiségekben pedig aspirációs (optikai vagy lézeres változat) tőzérzékelı rendszer kialakítását lehet alapul venni. A számítógépteremnek az épülettıl független, de átjelzést biztosító módon önálló tőzjelzı és oltásvezérlı központtal kell rendelkeznie, amely a géptermen belül kell, hogy helyet kapjon. Az épület tőzjelzı központja fogadja a teljes objektumban elhelyezett érzékelıktıl származó jeleket és biztosítja az átjelzést a reagáló hatóság felé. Amennyiben a géptermi területek több oltási szakaszban kerülnek kialakításra, úgy ezen helyiségeket önálló aspirációs tőzjelzı rendszerrel kell felszerelni. Kockázatcsökkentés szempontjából elınyösebb, ha minden géptermi oltási szakasz önálló tőzjelzı központtal és oltásvezérlıvel rendelkezik. Alternatív megoldás lehet a géptermi területen található érzékelık jelzéseinek összegyőjtése egy „géptermi” tőzjelzı központba, amely biztosítja az egyes területek szekvenciális oltásvezérlését A tőzjelzı központnak közvetlen átjelzést kell biztosítania az alábbi rendszerelemek felé: • oltóberendezés, • klímatechnika, • friss levegı ellátó rendszer, • géptermi légtechnikai vezetékekben található tőzálló zsaluk és/vagy tőzcsappantyúk, • felügyeleti rendszer, illetve ezen keresztül az üzemeltetés és a karbantartó cég felé, • ajtócsukó-berendezés(ek), • hang- és fény vészjelzı berendezések, • épület központi tőzjelzı központja, amelyen keresztül jelzést ad az illetékes tőzoltóság felé, • szünetmentes és erıátviteli áramelosztó rendszer. Az átjelzéseket védett nyomvonalon, min. 30 perces tőzállóságú tőzálló kábellel kell kiépíteni. Az átjelzéseket féléves rendszeres karbantartás során tesztelni kell. Szempont
Pontszerő füst – hı és hısebesség érzékelés
Optikai aspirációs tőzérzékelés
Lézer aspirációs tőzérzékelés
59
Pontszerően érzékeli a keletkezı égésterméket és/vagy drasztikus hımérséklet változást
Folyamatos homogén mintavételezés a kiépített csıhálózaton keresztül. Kiértékelésére a központi, optikai elven mőködı kamrában kerül sor.
Folyamatos homogén mintavételezés a kiépített csıhálózaton keresztül. Kiértékelésére a központi, optikai (lézerkamra) elven mőködı kamrában kerül sor.
Érzékelık számát a gyártói utasítás és a szabályozás alapján kell meghatározni.
1. Mennyezeten, álpadló alatt kiépített mintavételezési csıhálózat 2. IT eszközökbe bevezetett mintavételezési csıhálózat (magasabb megbízhatóság)
1. Mennyezeten, álpadló alatt kiépített mintavételezési csıhálózat 2. IT eszközökbe bevezetett mintavételezési csıhálózat (magasabb megbízhatóság)
Elvi érzékelési hatékonyság
1x
100x-os érzékenység a hagyományos füstérzékelıkhöz képest
1000x-es érzékenység a hagyományos füstérzékelıkhöz képest
Érzékelési hatékonyság irodai környezetben
Kiváló
Kiváló
Kiváló
Érzékelési hatékonyság klimatizált technikai helyiségekben
Elégséges
Kiváló
Kiváló
Érzékelési hatékonyság erısen klimatizált géptermi környezetben
Nem megfelelı
Jó
Kiváló
Rendszeres karbantartás
Rendszeres karbantartás, szőrıcsere, csıhálózat tisztítás
Rendszeres karbantartás, szőrıcsere, csıhálózat tisztítás
Alacsony
Alacsony
Alacsony (bizonyos helyzetekben túlzott érzékenység)
Kettı
Kettı
Javasolt oltóberendezés
Kettı Irodai környezetben telepített Hi-Fog, vagy spinkler rendszerekhez
Géptermi gázzal oltó berendezésekhez
Géptermi gázzal oltó berendezésekhez
Integrálhatóság meglévı tőzjelzı rendszerbe / új tőzjelzı központ Javasolt oltási terület(ek) Persecutor javaslat
Közvetlenül lehetséges Irodai terek, technikai területek
Javasolt önálló tőzjelzı központ kialakítása
Javasolt önálló tőzjelzı központ kialakítása
Géptermi zóna
Géptermi zóna
Érzékelési mód
Kiépítési variációk
Fenntartási költségek Téves riasztások valószínősége Érzékelési körök száma oltóberendezés esetén
60
10.14.33.
Releváns oltórendszerek technológiai összehasonlítása
Az alábbiakban bemutatásra kerülı oltórendszerek mindegyike használatos napjaink számítógéptermeiben. A táblázatban összehasonlításra kerülnek a fıbb rendszerek technológiai és üzemeltetési szempontból. A tanulmány során a gázzal oltó berendezések alkalmazását vizsgáltuk. Gázzal oltó berendezések oltóanyagának kiválasztásánál az elsıdleges szempontként az üzemeltetési és gazdaságossági tényezık állnak, alkalmazásuk során ezek mérlegelése szükséges, mivel kockázatcsökkentési képességük nemes gázok esetén közel azonos. Tökéletes megoldásként szerepel a táblázatban az oxigénszint szabályozási megoldás. Ezen megoldás alkalmazása során a géptermi oxigénszint folyamatosan a tőz gyulladásához szükséges határérték alatt, de a könnyő fizikai munka végzéséhez szükséges szint felett kerül szabályozásra. Az oxigénszint csökkentését a levegı nitrogénnel történı feldúsításával érik el. A rendszer hatékonysága egyértelmő, alkalmazhatósága azokon a területeken gazdaságos, ahol a napi helyiségbe történı be- és kilépések száma kiemelten alacsonyan tartható. Alternatív oltóberendezés az ún. nagynyomású vízködös oltóberendezés, a Hi-Fog. Ezeknél a rendszereknél a spinklernél használt víz töredékével (desztilált víz) történik az oltás. A oltási folyamatban a minimális mennyiségő vizet nitrogén segítségével, közel 300bar nyomással a levegıbe juttatjuk, ahol a nagy nyomás következtében a víz rendkívül kis elemekre bomlik, aminek eredményeképpen a víz felülete nagy mértékben megnövekedik. Ennek köszönhetıen biztosítható az alacsony mennyiségő vízzel, nagy területek oltása. A rendszer elınye, hogy a spinklerhez hasonlóan rendkívül üzemeltetı barát, utántöltése olcsó. Bekerülési értéke viszonylag magas, mivel külön rendszer szükséges az álpadló feletti tér, és az álpadló alatti tér oltásához (dupla rendszer). Ezen technológia alkalmazása központi számítógépterem esetén nem javasolt, mivel a bekerülı rendkívül alacsony vízmennyiség ellenére géptermen belüli szennyezıdés (pl.: por) esetén véletlenszerő rövidzárlatok keletkezhetnek. Szempont
Oltási hatékonyság
Gázos oltás
Gázos oltás
Vízködös oltás
Akítv gázok
Nemes gázok
HI-FOG
Oxigén szint szabályozás Oxi-reduct
Kiváló
Kiváló Nitrogén, Argon, Novec
Kiváló, füstelnyelés is
tőz keletkezését gátolja meg
HFC 227 /
Oltóanyag
HFC 125 környezetbarát aktív gáz
Nincs
keverék környezetbarát nemes gáz
(nitrogén) Desztilált víz + nitrogén hajtógáz
Tisztán Argon, vagy CO2 rendszereknél kritikus.
Egészségügyi ártalmasság oltás közben
alacsony
Inergen, Novec gáznál nincs (alacsony)
nincs
nincs
61
Elektronikus vezérelhetıség
megoldott
megoldott
Környezet átalakítási igény
alacsony
alacsony
megoldott közepes (álpadló alatt kettıs csıhálózat)
Beavatkozás sebessége
gyors
gyors
gyors
megelızi a tőz keletkezését
Kémiailag aktív anyagot tartalmaz
Kémiailag nem reakcióképes
Porral keveredve zárlat lehetséges
nincs
Égési gáz és füst megkötési képesség
nincs
nincs
Beavatkozás után visszamaradó anyag Ózonkárosító hatás Üvegházhatás
Kényszerszellıztetés szükséges nincs alacsony
Kényszerszellıztetés szükséges nincs nincs
jó Esetleges minimális víz a padlón, szárítás szükséges. nincs nincs Nincs
nincs mérsékelt
nincs számottevı
(szennyezıdés esetén van) nincs
nincs mérsékelt
Visszagyulladás gátló képesség
Szellıztetés megkezdéséig
Szellıztetés megkezdéséig
25 perc, illetve szellıztetés megkezdıséséig
Nem szükséges
Levegı és anyaghőtés
hıelvonás
hıelvonás
Visszahőtésre képes
Nem szükséges
javasolt
javasolt
Nem szükséges (bizonyos esetekben javasolt)
Nem szükséges
Kérdéses a jövıbeni utántöltés engedélyezése
nincs
-
Géptermi zóna, technikai helyiség
IT eszközökre gyakorolt káros hatása
Elektromos konduktivitás Túlnyomás
Áramtalanítás az oltást megelızıen
Alkalmazhatósági korlátok
Javasolt oltási terület(ek)
nincs Irodai, operátori részek (splinkler helyett)
alternatív módon
magas
nem szükséges
nincs nincs nincs
nincs
Központi adattár
62
10.14.34.
Áramellátási lehetıségek mőszaki leírása
Szolgáltatói energia biztosítása Az áramszolgáltatói hálózat a legnagyobb biztonságot abban az esetben tudja biztosítani, amennyiben a telephelynek két független középfeszültségő hálózatra csatlakozó transzformátora biztosítja a szükséges energiát. A transzformátorok teljesítményét úgy kell méretezni, hogy bármelyik önállóan is tudja szolgáltatni a gépterem teljes energiaigényét. A hálózati kép ebben az esetben klasszikus két sínfeles üzem, mely az egyik oldal kiesése esetén a kiesı betáplálást a sínszakaszoló megszakító bekapcsolásával a megmaradó tápirányra terheli. Korlátozott biztonságot jelent az egy szolgáltatói transzformátorral megvalósított üzemmód. Ebben az esetben nem áll rendelkezésre tartalék szolgáltatói betáplálás. Szükségenergia ellátás Az áramszolgáltatás kiesése esetén a szükséges energiát diesel aggregátor (-ok) telepítésével kell biztosítani. A berendezéseket napi olajtartállyal kell ellátni, melyek utántöltését tartálykocsis csatlakozással kell biztosítani. Amennyiben a tartálykocsis utántöltés nem építhetı ki a telephelyen, úgy a tartalék üzemanyagot a helyszínen kell tárolni és a betöltéshez folyamatosan élıerıt kell biztosítani. Az elızı fejezetekben ismertetett szolgáltatói ellátás mintájára a legnagyobb biztonságot a két sínfeles elosztórendszer esetében javasolt két diesel berendezés telepítése jelenti. Ezzel a szolgáltatói rendszer teljes összeomlása esetén is két szükségáramforrás tudja biztosítani a szükséges energiát. Egy transzformátoros üzem esetén a kiesı energiát egy telepített diesel berendezés biztosítja. Ebbıl eredıen a szolgáltatás biztonsága kisebb, mint az elızıekben leírtaknál. A berendezések kiválasztásánál elınyben kell részesíteni a 3/3 fázisú, 12 ütemő egyenirányítóval szerelt berendezéseket. UPS berendezések Az UPS-ek legyenek alkalmasak az SNMP kommunikációra, valamint az épület felügyeleti rendszerek irányába buszkommunikációs csatlakozással, vagy potenciálmentes relé kontaktusokkal tudjanak kapcsolatot teremteni. A rendszerekkel szállított akkumulátorok zárt, kezelést nem igénylı, várhatóan 10 év élettartamú egységek legyenek. A berendezések rendelkezzenek saját hiba log naplózási funkcióval. Az UPS berendezés konfigurációja redundancia szerint lehet: • 2*2N • 2*N+1 • 2*N
63
Amennyiben az IT infrastruktúra rendelkezik 3 tápegységgel rendelkezı berendezéssel, akkor mérlegelni kell a harmadik tápirány elıállítását is. Ez a meglévı két UPS telep kimeneti feszültségébıl statikus kapcsoló közbeiktatásával elıállítható. Ekkor a három tápegységgel szerelt berendezések C tápiránya az A és B tápirányból képzett harmadik irányra terhelendı. A harmadik tápirányon, valamint az üzemképes tápirányon annak üzemkészségéig lesz feszültség. A megoldás feltételezi a rack szekrények belsı valóban redundáns kábelezését. Az UPS berendezések a veszteségi teljesítményüket hı formájában juttatják a környezetükbe. A disszipált hımennyiség technológiai hőtését legalább N+1 redundáns módon meg kell oldani. A telepített akkumulátorok gyártói specifikációjában elıírt környezeti paramétereket be kell tartani. A környezeti hımérséklet elıírtaktól való eltérése az élettartamot jelentısen csökkenti. Az akkuterek hımérsékletét is legalább N+1 redundáns klimatizálással kell biztosítani. Elektromos elosztóhálózattal szembeni minimális követelmények • A javasolható minıség csak egy gyártótól származó, a gyártó által tipizált elosztóberendezés beépítésével garantálható. • Az elosztó berendezésekben lehetıleg kompakt megszakítókat kell alkalmazni. A megszakítóberendezéseknek biztosítani kell a beépített termikus, vagy elektronikus védelmi eszközzel a túláram és zárlati áram védelmet. • A beépített megszakítókat MX kioldó tekerccsel kell kiegészíteni. Ez a kioldási lehetıség használható fel a tőzoltó rendszerrıl érkezı tiltójel hatására az áramtalanítás végrehajtására. • Az áramtalanítás bénítására elıtét olvadó biztosító beépítése szükséges, ezzel az üzemeltetı döntés alapján a tiltás hatástalanítható teljesen vagy csak karbantartási idıszakokban. • Az elosztóberendezéseket ajtóval kell ellátni az illetéktelen hozzáférés megakadályozására. • Az energia elosztást úgy kell kialakítani, hogy az áramkörök kismegszakítóként feszültség alatt cserélhetıek, továbbá az egész berendezés a feszültség alatt karbantartható legyen. • Az elosztóknak biztosítania kell a leágazásonkénti konfigurálhatóságot, az egyes leágazások feszültség alatt bármely fázisvezetıhöz csatlakoztathatóak legyenek. • Az alelosztó berendezés az esetleg fellépı bıvítési igények kiszolgálására minimum 20% tartalékhellyel rendelkezzenek. • Az ellátó rendszerekre vonatkozóan igaznak kell lennie annak a feltételnek, hogy minden leágazás csak egyetlen berendezés tápellátását biztosítsa. • Az elosztó berendezésekben a túlfeszültség védelmi eszközöket el kell helyezni, azok mőködıképességét felügyeleti rendszerekre át kell jelezni. 10.14.35.
EMC árnyékolási megoldások
Az információ-, adat- és hardvervédelem összetett feladata az egyes különbözı, de egymással szorosan összefüggı, egymást kiegészítı védelmi eljárások kombinációja. Az információ és adatfeldolgozó, továbbító számítógépes és telekommunikációs rendszer véletlen
64
meghibásodása, vagy szándékos rongálása, a rendszer hibás üzemi állapotba való vezérlése komoly erkölcsi és anyagi kárt okozhat. Ismertté vált az a tény, hogy az elektromágneses tér a számítógépek, illetve az egész rendszer hibás mőködését okozhatja, hosszabb, vagy rövidebb ideig. Ritka esetben hardware meghibásodást okoz, sőrőbben a software-ben keletkezik a hiba. Zavartatás nem csak sugárzás útján juthat be a rendszerbe, hanem vezetett úton is, amely mind az erısáramú, mind a gyengeáramú vezetékeken terjed. Az információtechnikai eszközök nemcsak külsı zavarra érzékenyek, hanem a mőködésük folyamán maguk is kibocsátanak zavarjeleket, amelyeknek vétele esetén és megfelelı technikai feldolgozással a zavarjelekbıl az eredeti információ visszaállítható. A fenti problémák elkerülésére alkalmazzák a rádiófrekvenciás árnyékolást és a vezetékes zavarszőrést. Az árnyékolás akkor megfelelı: amikor a védett információ tartalom nem nyerhetı ki a védett téren kívül az információtechnikai eszközök zavarsugárzásából. Megakadályozza a helyiség vezetékes vagy vezeték nélküli lehallgathatóságát, és végsı soron gátolja, hogy a védett tér belsejében kívülrıl olyan zavaró elektromágneses teret lehessen létrehozni valós eszközökkel, amely megzavarná a védett eszközök mőködését. Általában nem feladata az árnyékolásnak oly nagy csillapítások létrehozása, amely kizárná a mősorszóró rádió és TV adók jeleinek vételét, mert a csillapítás növekmény nem jelent észlelhetıen nagyobb biztonságot, és az ezzel együtt járó költség exponenciálisan nı. Az árnyékolási elvárások feleljenek meg az információ és adatvédelem arányos értékrendjének. A védett zónán kívül oly alacsony szintő legyen a sugárzott és vezetett jelek nagysága, hogy azok felfogására, feldolgozására szükséges tevékenység költsége ne érje meg az információ kinyerését, illetıleg mőködési zavar létrehozása konspiráltan ne legyen lehetséges. Ebbe szorosan beletartozik a véletlen jelenségek (villám, hálózati lökı-feszültségek) zavartatása elleni nagy megbízhatóságú védelem is. A zavarok terjedése háromféle módon történhet: • vezetéken haladó, induktív vagy • kapacitív módon csatolt • elektromágneses sugárzással Nem engedhetı meg, illetve nem kívánatos, hogy a védett téren keresztül menjen akár gyengeáramú, akár erısáramú kábel és vezeték, amely nem a védett térben végzıdik. Ez igaz a számítógép központhoz közvetlenül kapcsolódó technikákra is pl. klíma rendszer energiaellátás, telefon érpár, stb. Tervezés A rádiófrekvenciás árnyékolás és zavarszőrés megtervezése épp olyan fontos, mint az egyéb gépészeti, vagy villamos tervezések alapos végrehajtása. Mint a tervezések többsége, az árnyékolás tervezése hosszú idıtartamra hat ki. Az információ technológiai eszközök fizikai és erkölcsi elavulása néhány évre tehetı, addig az IT helyiségek számítógép termek hosszú távon kell, hogy kiszolgálják a fenti eszközöket.
65
A tervezéshez szükséges adatokat az elızetes helyszíni mérés biztosítja, amelynek segítségével megállapítható a kialakítandó elektromágneses védelem szintje. Létesítés , kivitelezés A megfelelı minıségő árnyékolás kialakítása gondos munkát jelent mind az árnyékolást kivitelezıre, mind pedig a kooperáló szaképítı és szerelı tevékenységet folytatókra. A zárt árnyékoló felület megbontása, átütése lerontja az árnyékolás csillapítás értékét és a hiba behatárolása, feltárása nagyon költségigényes, mivel az árnyékoló felületek eltakartak. Annak érdekében, hogy a különféle szakipari cégek munkája az árnyékolás hatékonyságát ne rontsa, árnyékolástechnikai elıírást kell adni részükre, melynek betartását a teljes építés alatt ellenırizni kell. Az alábbi táblázatban összefoglaljuk az elektromágneses zavarvédelem kialakításának területeit és megoldási lehetıségeit:
Meghatározás Sugárzott zavar csillapítási képesség Technológiai leírás
Áttörések
Gyengeáram és adatátvitel zavarszőrés Légtechnika
Tőzvédelem
EPH
Minıségbiztosítá s
Általános EM védelmi megoldás (elıre gyártott rendszerek esetén) Szerkezetbıl adódó árnyékolás Átlagosan 40dB, 100Mhz1Ghz tartományban
Általános EM védelmi megoldás
Kiemelt EM védelmi megoldás
Egyrétegő árnyékolás Átlagosan 40dB, 100Mhz-1Ghz tartományban
Kétrétegő árnyékolás Átlagosan 60dB, 100Mhz-1Ghz tartományban
Elıre gyártott falazatszerkezet, szerkezetbıl adódó csillapítási képessége.
A számítógépterem önállóan, A számítógépterem önállóan, egységesen Faraday-kalitka egységesen Faraday-kalitka árnyékolást kap, amely képes árnyékolást kap, amely képes biztosítani a fenti árnyékolást. biztosítani a fenti árnyékolást. Az oldalfalakon az álmennyezet felett, illetve az álpadozat alatt, árnyékolt áttörések készülnek. Ezeken az áttöréseken át, zavarszőrın keresztül kell a helyiségbe vezetni az üzemeléshez szükséges ELMŐ és szünetmentes hálózatokat. Ezek a szőrık a feladatnak megfelelıen 3 fázisúak, de mind a 4 pólus szőrését biztosítják és a csillapításuk a 150Khz-30Mhz tartományban eléri és meghaladja a 30 dB értéket. A zavarszőrık acél szekrényben helyezkednek el a gépterem külsı határoló szerkezete mentén, melyekbıl árnyékoltan, acélcsövön keresztül jut el az energia a gépterembe, illetve onnan ki. A géptermeken kívül, a hálózati zavarszőrık elıtt, a betáplálás irányába kell elhelyezni az elektromos tervezı által betervezett túlfeszültség védelmi eszközöket. A gyengeáramú vezetékek és kábelek pl. telefon, tőzjelzı, biztonságtechnika stb. árnyékolt áttörésen és zavarszőrın keresztül jutnak be a géptermekbe. Ezek a zavarszőrık lehetıvé teszik, hogy a vezetékek alap szolgáltatása hiánytalanul mőködjön, ugyanakkor rádiófrekvenciásan egymástól elválasztja ezen vezetékek gépteremben levı szakaszait, a géptermen kívüli részektıl. A légcsatornák oldalfali bevezetéshez biztosítunk és átadunk olyan légtechnikai méhsejt kialakítású rádiófrekvenciás zavarszőrı elemet, amely nyomáscsökkenés nélkül biztosítja a légáram útját és akusztikus zajt sem termel. A számítógép terem saját önálló tőzérzékelı és tőzoltó rendszerrel lesz kialakítva, így EMC szempontból nincs vele feladat csupán az épület felügyeleti rendszerhez való kapcsolódás, amely a gyengeáramú zavarszőrésnél megoldott. A számítógéptermek árnyékolását bekötjük az adott, zaj és zavarszőrt EPH csatlakozó ponthoz. Annak érdekében, hogy a rádiófrekvenciás árnyékoláson, a Faraday kalitkán ne keletkezzenek hibák és sérülések, a kooperáló partner cégek részére technológiai, mőszaki leírást kell átadni. Ennek betartása EMC elıírások miatt kötelezı. Az EMC mőszaki ellenır az építés folyamán rendszeresen és folyamatosan ellenırzi az építési tevékenységet, a szereléseket és idejében, menet közben felhívja a figyelmet a problémákra. Ezzel lehetıvé válik, hogy már menet közben kiderüljön, ha probléma van, mert az azonnal javítható. A felületek eltakarása után ezek a problémák csak visszabontással lennének javíthatók, mely többletköltséggel, felületrongálással járna. Ez az ellenırzési mechanizmus biztosítja, hogy a helységek árnyékolási csillapítása az igényeknek,
66
elvárásoknak megfelelı lesz. Árnyékolás csillapítás mérése
10.14.36.
A munkák befejeztével árnyékolási csillapítás méréseket kell végezni, melyhez szükséges az üzemeltetı vagy képviselıjének jelenléte.
Objektumvédelmi koncepció
Kiinduló adatok Az új számítóközpont, saját tulajdonban lévı telephely belsı területén található, telekhatáron kívüli területrıl csak korlátozottan és részben érhetı el. A számítóközpont határa nem érintkezik közvetlenül telekhatárral. A telekhatáron végig acélkerítés van kiépítve. A géptermi részek a számítóközponton belül még védettebb. A számítóközpont épülete megfelel a teljeskörő mechanikai védelem követelményeinek. A számítóközpont épületében az alapfunkciótól idegen folyamatok nem zajlanak. Az objektum teljes területén 24 órás élıerıs ırzés van. Az objektum jelenleg kiépített kültéri videó megfigyelı rendszerrel. Biztonsági zónák A számítóközpont zárt zónáján belüli további elkülönítés szempontjai lehetnek a következık: • termelı berendezéseket tartalmazó helyiségek elkülönítése a kiszolgáló területektıl, • eltérı biztonsági, üzemeltetési követelményekkel rendelkezı termelı berendezések egymástól való elkülönítése, • termelı berendezések és a kommunikációt biztosító berendezéseket tartalmazó helyiségek elkülönítése, • termelı és adatmentı, mentési berendezések elkülönítése, • termelı berendezések üzemeltetési körülményeit biztosító technikai helyiségek elkülönítése a termelı berendezésektıl, • egy technikai helyiségek, funkció szerinti elkülönítése (gépészeti tér, UPS tér stb), • kiszolgáló területek funkció szerinti elkülönítése (operátori tér, nyomtató tér, közlekedı tér, felügyeleti helyiség, raktár helyiségek stb.). A fenti szempontok és a helyi adottságok alapján az alábbi minimális zóna elhatárolásokat kell végrehajtani a zárt zónán belül (kockázat szerint sorrendben): • Kritikus termelı és mentı berendezések gépterme(i) • Egyéb termelı berendezések gépterme és esetlegesen kommunikációs gépterem (ez külön fizikai területen van, kiépítésének minimálisan egyenszilárdságúnak kell lennie az egyéb termelı berendezések védelmével) • Technikai helyiség(ek), • Operátori és egyéb kiszolgáló helyiségek, közlekedık. A fenti alzónák vagyonvédelmi követelményei nagyrészt homogénnek tekinthetık. A fenti elhatárolással biztosítható a védelmi intézkedések során beépítésre kerülı technológiák kockázatarányos és ebbıl következıen gazdaságos kiválasztása. Figyelem, a fenti területek
67
csak vagyonvédelmi szempontból tekinthetıek homogénnak, tőz-, víz- és egyéb havária események szempontjából eltérı szintet képviselnek. KÜLTÉRI HATÁROLÓ FELÜLETEK FIZIKAI VÉDELME Kültéri falazat A számítóközpont külsı falainak tömör téglafal vagy beton kialakításúnak kell lennie. A falazat mechanikai védelmi képességeinek meg kell felelniük a MABISZ teljes körő mechanikai védelem követelményeinek. A külsı homlokzatot úgy kell kialakítani, hogy a felmászást ne segítse elı. Kültéri ablakok és egyéb nyílászárók Az épületen ablak csak a portaszolgálatnál és az operátori helyiségeken lehet. A kültérre nyíló ablakokat, az operátori szoba kivételével minden esetben el kell burkolni. Kültéri ajtóberendezés A területen lehetıleg egy darab külterületre nyíló ajtóberendezés kialakítása javasolt, amely lehetıvé teszi a napi személy és az alkalmi teherszállítási funkciók ellátását. A kültéri ajtóberendezésnek a falazattal egyenszilárdságú védelmet kell biztosítania, ahol irányelvként a Mabisz teljes körő mechanikai védelem követelményei szolgálhatnak. Az ajtóberendezést elektromos zárral elı kell készíteni a beléptetı rendszer jelzéseinek fogadására. A zárszerkezetre a Mabisz teljes körő mechanikai védelmi követelményei az irányadóak. BELTÉRI HATÁROLÓ FELÜLETEK FIZIKAI VÉDELME A zárt zónán belüli, különbözı biztonsági szintő területeket védeni kell az illetéktelen hozzáférés és rálátás ellen. Ennek megfelelıen minden helyiséget zárt falazattal, ablakok nélkül kell kiépíteni. A beltéri falazatok és ajtóberendezések kiépítésekor az alábbiak betartása szükséges: • Biztosítsák az illetéktelen hozzáférés elleni védelmet. • Lehetıleg ne legyenek rajtuk üvegfelületek (vagy csak biztonsági üveg). • Kialakításuk során figyelembe kell venni az egyes területekre vonatkozó tőzvédelmi szempontokat is. • Ajtóberendezéseket elı kell készíteni a beléptetı rendszer vezérléseinek fogadására. Géptermi területek határoló falazatai kialakításának lehetıségei A számítóközpont legérzékenyebb és ezáltal legjobban védendı területei, ahol a termelı berendezések és a mőködésüket biztosító technikai berendezés mőködnek. Ezen eszközök fizikai védelménél a cél, hogy havárai esemény esetén a lehetı legtöbb ideig üzemben tarthassuk a berendezéseket, illetve egy esetleges leállítás/leállást követıen a berendezések a lehetı leghamarabb üzemembe lehessen újra helyezni. Ezen cél csak abban az esetben biztosítható, ha a gépek túléléséhez szükséges fizikai körülmények, a berendezések által meghatározott paramétereken belül maradnak. A géptermi határoló felületek kialakítására vonatkozó követelmények korábban már bemutattuk: „Géptermi határoló szerkezetek építészeti szempontból” és” Géptermi határoló szerkezetek katasztrófavédelmi szempontból.” Elektronikai jelzırendszer kiépítésének lehetıségei
68
Számítóközpontok tekintetében csak mechanikus védelmi rendszerek önmaguknak nem képesek biztosítani az elvárt követelményeket. Számítóközpontok esetén teljes elektronikai jelzırendszer szükséges az alábbiak szerint: ● behatolásjelzés a teljes felületen (falazatok, nyílászárók stb.), mozgásérzékelı elhelyezése lehetıség szerint minden helyiségben és a kültéri ajtók elıtt, de minimálisan a géptermi és technikai helyiségekben, nyitásérzékelı elhelyezése minden ajtóberendezésen (géptermi és külsı ajtók indokolatlanul hosszú ideig történı nyitva tartása esetén riasztásra programozva) ● elektronikus beléptetı rendszer az összes kifelé és befelé történı mozgás követésére és naplózására, épületben használt beléptetırendszer elhelyezése a géptermi és külsı ajtókra kétoldalt anti-pass back funkcióval. A számítóközpont területére vendégek csak vendégkártyával, kísérı kártya mellett léphetnek ki és be. Szabályzatban rögzíteni kell, hogy minden ki- és belépéskor olvastatni kell a kártyát. Ajtó nyitáskor az ajtót figyelı kamera képet készít az áthaladókról. ● videó megfigyelés és rögzítés Minimálisan a géptermi és külsı ajtók megfigyelését biztosítani kell. Azokon a területeken (például kültér), ahol éjszakai megfigyelés szükséges day&night kamerák alkalmazása javasolt mechanikus szőrımozgatással. A videómegfigyelı rendszernél színes kamerák alkalmazása azért indokolt, mert a számítóközpont tekintetében a rögzített képanyagnak biztosítania kell a: ■ személyek, ■ bevitt tárgyak, ■ elvégzett mozgások, szerelések felismerhetıségét, melyet egy színes kép sokkal jobban biztosít, mint egy fekete-fehér. Srsz I.
Helyiség / Alrendszer Géptermi területek és géptermi ajtó(k)
Teljes elektronikai jelzırendszer
Részleges elektronikai jelzırendszer
Behatolásjelzı 1 alrendszer
Mozgásérzékelı elhelyezése. Nyitásérzékelık elhelyezése az ajtón és a kritikus, zárt informatikai Mozgás érzékelık és az ajtón eszközökön nyitásérzékelık elhelyezése
2 Beléptetı alrendszer
Épületben használt kártyás beléptetı olvasó az ajtó mindkét oldalán Épületben használt kártyás beléptetı (kilépési oldal a naplózás miatt) olvasó az ajtó külsı oldalán
Videó megfigyelı 3 alrendszer Külterület / kültéri ajtó(k) II.
Teljes fedést biztosító, megfelelı képminıségő, színes kamerák felszerelése min: 400tv sor felbontás
Teljes fedést biztosít, megfelelı képminıségő, színes kamerák felszerelése. min: 400tv sor felbontás
69
Behatolásjelzı 1 alrendszer
2 Beléptetı alrendszer
Videó megfigyelı 3 alrendszer III. Technikai helyiség(ek)
Mozgásérzékelı és nyitásérzékelı az ajtóberendezésen.
Épületben használt kártyás beléptetı olvasó az ajtó mindkét oldalán Ajtóberendezés külsı és belsı oldalát is figyelni kell. min: 400tv sor felbontás, lehetıség esetén day&night kamera alkalmazásával
Nyitásérzékelı az ajtóberendezésen
Épületben használt kártyás beléptetı olvasó az ajtó mindkét oldalán
Ajtóberendezés belsı oldalát figyeljük. min: 400tv sor felbontás
Behatolásjelzı 1 alrendszer
Mozgásérzékelı és nyitásérzékelı az ajtóberendezésen.
2 Beléptetı alrendszer
Épületben használt kártyás beléptetı Épületben használt kártyás beléptetı olvasó az ajtó mindkét oldalán olvasó az ajtó külsı oldalán
Videó megfigyelı 3 alrendszer Közlekedı, operátori IV. és nyomtató helyiség Behatolásjelzı 1 alrendszer
2 Beléptetı alrendszer
Videó megfigyelı 3 alrendszer
Nyitásérzékelı az ajtóberendezésen
Teljes fedést biztosító, megfelelı képminıségő, színes kamerák felszerelése. min: 400tv sor felbontás
Teljes fedést biztosít, megfelelı képminıségő, színes kamerák felszerelése. min: 400tv sor felbontás
Mozgásérzékelı és nyitásérzékelı az ajtóberendezésen.
Nyitásérzékelı az ajtóberendezésen
Épületben használt kártyás beléptetı olvasó az ajtó mindkét oldalán Teljes fedést biztosító, megfelelı képminıségő, színes kamerák felszerelése. min: 400tv sor felbontás
Épületben használt kártyás beléptetı olvasó az ajtó külsı oldalán
Zárt zóna külsı határán lévı bejárati ajtók figyelése. min: 400tv sor felbontás
70
10.14.37. Számítógépterem biztonságos üzemeltetése integrált távfelügyeleti rendszerrel A mai üzleti életben a legfontosabb, legértékesebb dolog az adat. Pénzintézetek, telekommunikációs vállalkozások, állami szervek tárolnak rengeteg adatot, melyek megsemmisülése vagy akár megrongálódása beláthatatlan következmények elé állítaná az adatok birtokosát. Jellemzı módon ezeket az adatokat erre a célra kialakított számítógéptermekben található storage modulokon, szerverrendszereken tárolják, melyek biztonságos üzemeltetéséhez meghatározott környezeti feltételek ( hımérséklet, elektromos energia, páratartalom) szükségesek. Ezeknek a paramétereknek a folyamatos figyelése, naplózása, kritikus érték elérése esetén beavatkozási folyamat indítása korszerő módon megoldható integrált távfelügyeleti rendszer segítségével. A rendszer nemcsak datacenterek biztonságos üzemeltetését segítheti elı, hanem minden olyan területen alkalmazható, ahol fontosak a környezeti feltételek, paraméterek és ezek megfelelı szinten tartása kritikus a mőködés és a biztonság szempontjából (hőtıházak, raktárak, üzemcsarnokok ). Megvalósítandó funkciók és paraméterek: ● Szerver- kliens architektúra ● A monitorozás idıtartama napi 24 óra évi 365 napon keresztül 1 perces idıközönként ● Hımérséklet elıre beállított/beállítható referenciatartománytól való eltérés esetén riasztás generálása (alsó és felsı értéknél is) ● Feszültség létét/nemlétét érzékelése, riasztással ● Nedvesség és páratartalom –figyelés, riasztással ● Más rendszerek állapotainak érzékelése, ( klímagépek, oltórendszer, tőz-jelzırendszer ), kritikus esetben riasztással ● Az aktuális értékek megjelenítése webes felületen ● Riasztási szintek minden egyes érzékelınél külön-külön beállíthatók legyenek ● Riasztási szintek beállítása a webes felületen keresztül távolról ● A felület elérhetı legyen más számítógépekrıl is ● Minden érzékelıhöz külön grafikon készíthetı ● Grafikon idı tengelye a felületen beállítható legyen pl. (2006.11.27 10:10 – 2006.11.30 22:05) ● Semmilyen további alkalmazás vagy program telepítése ne legyen szükséges a webes grafikonok megjelenítéséhez a kliensgépeken ● Grafikonok nyomtathatók legyenek ● Számítógépes log készítése a mért értékekrıl ● Az adatok minimum 3 évig visszakereshetık legyenek ● az adatbázis más rendszerekbıl hozzáférhetı legyen riport készítés céljából ● Riasztás esetén e-mail és sms küldése megadott címekre és telefonszámokra ● A központi egység 19” rack szekrénybe beépíthetı legyen
71
● A riasztás esetén a riasztás nyugtázásáig az SMS 10 percenként ismétlıdjön ● Könnyen kezelhetı grafikus felület – A rendszer egy könnyen kezelhetı nagyfelbontású grafikus felülettel rendelkezzen azért, hogy azon a szükséges ábrák (alaprajzok, séma képek, folyamatábrák), esemény naplók megjeleníthetıek legyenek. ● Hıérzékélık: a hımérsékletet hıérzékélıkkel méri a rendszer. A hıérzékélı pontossága -10 és +85 Celsius fok között +/- 0,5 Celsius fok. A hıérzékélık mechanikai kialakítása kétféleképpen oldható meg: az álmennyezetben az álmennyezet síkjából kiálló mőanyag rúd végén levı fémházban van a hıérzékélı elem, illetve a klímákban nedvesség álló tokozásban. ● Az adatgyőjtı hálózat feladata, a megfelelı infrastruktúra biztosítása a felügyeleti és felügyelendı alrendszerek közötti adatáramláshoz. Fontos szempont, hogy ez a hálózat le legyen választva a publikus hálózati forgalmaktól. ● A központi egység, IP hálózatra csatlakozható legyen és csak a HTTP forgalmat engedje ki a hálózatra. ● Lehetıség szerint legyen alkalmas az SMS küldı a más rendszerektıl érkezı SMS küldési igények kiszolgálására is. ● Adatgyőjtı alrendszer szabványos protokollon keresztül kommunikáljon a központi egységgel. ● Egy idıben több kliensrıl is elérhetı legyen. ● Lehetıség legyen beavatkozó modul csatlakoztatására is. ● A beavatkozás történhet egy elıre meghatározott automatizmus alapján vagy manuálisan.
10.14.38.
Informatikai kérdések
10.14.38.8.
Logikai hozzáférés vezérlés:
A logikai hozzáférés vezérlés technikai módját adja annak, hogy vezérelni tudjuk, az egyes felhasználók milyen információkhoz férhetnek hozzá, mit futtathatnak, milyen változtatásokat hajthatnak végre. Az nyilvánvaló, hogy azokhoz az adatokhoz hozzá kell férniük, amik szükségesek munkájukhoz, azonban az is szükséges lehet, hogy ahhoz, ami nem kell hozzá, ahhoz megtagadjuk a hozzáférést. A hozzáférés azt jelenti, hogy valamilyen erıforrást elérünk, s tudunk vele valamit kezdeni (például tudunk file-okat olvasni, írni, módosítani, stb.). Az sem mindegy, hogy az egyes felhasználóknak milyen jogosultságuk van az erıforráson. A számítógép alapú hozzáférés vezérlést nevezzük logikai vezérlésnek. Ez több helyen jelentkezhet, az operációs rendszerben, egyes applikációkban, biztonsági csomagokban, stb. Lehet számítógéphez csatolva, vagy a valamilyen külsı eszközbe beleépítve. Ötféle belsı módszert különböztethetünk meg, ezek:
72
10.14.38.9.
Jelszavak:
Általában olcsó, hiszen a legtöbb rendszerbe már eleve be van építve. Sajnos a felhasználók sokszor elfelejtik, nehezen jegyzik meg jelszavaikat, ezért leírják, vagy rosszul választják meg ıket, s így könnyen felhasználhatók mások által. 10.14.38.10. Kódolás: A kódolt információ csak a megfelelı kriptográfiai kulcs birtokában dekódolható. Ez fıleg akkor hasznos, ha egyéb hozzáférés vezérlés nem alkalmazható (például laptopoknál, még ha ellopják, sem jutnak hozzá a rajta tárolt információhoz). Persze ez feltételezi a megfelelı erısségő kulcs használatát is. A rendelkezésre állást is befolyásolhatja a kódolás használata, hiszen olvasási hiba esetén például nem dekódolható az adat. 10.14.38.11. Hozzáférık listája (Acces Control List): Tartalmazza kik (személyek, folyamatok, stb.), és milyen jogokkal férhetnek hozzá a rendszerhez. Az ACL-ek kapacitásban és rugalmasság tekintetében meglehetısen változatosak. Néhány csak az elıre definiált csoportok alkalmazását engedélyezi (felhasználó, csoport, világ), mások pedig felhasználó által definiált csoportokat is. 10.14.38.12. Korlátozott felhasználói interfészek: Sokszor használatos az ACL-ekkel együtt. A felhasználók elıl elrejti a különbözı információk lekérdezésének lehetıségét, ha nincs joga hozzáférni. Három típusa: • Menü: A felhasználók csak a menübıl kiválasztott parancsokat hajthatják végre. • Adatbázis nézet: Bár a felhasználó beléphet az adatbázisba, azonban csak bizonyos információkat nézhet meg. • Fizikailag korlátozott felhasználói felület: Magán a berendezésen van kevés opció, tipikus példa az ATM automata. 10.14.38.13. Biztonsági címkék: A címkéket különbözı dolgokra használhatjuk, például hozzáférés vezérléshez, kiegészítı információk adásához, stb. Például a felhasználók csak bizonyos címkével rendelkezve indíthatnának sessionokat, s csak bizonyos címkével rendelkezve érhetnek el bizonyos adatokat. Ugyanakkor a használt file, adat, stb. szintén „felcímkézi” a felhasználót. Bár nagyon hatékony módszer, rugalmatlan, s nagyon sok adminisztrációt igényelhet. Mivel a címkék egy bizonyos információhoz kapcsolódnak, nem lehet könnyen változtatni rajtuk. Viszont ez azt is jelenti, hogy az információ egyszerő átmásolása után sem lesz könnyebben elérhetı. Néhány módszer a külsı hozzáférés kezeléséhez: • Port védı berendezések (Port Protection Device): Valamely kommunikációs portra illesztve, engedélyezi az adott porton áthaladó forgalmat. • Tőzfalak, Gatewayek:
73
Szőrik az átmenı adatforgalmat a két hálózat között. Csak a megengedett csomagokat engedik át, blokkolva az olyan biztonság réseket, mint a távoli eléréső bejelentkezés, stb. (például: rlogin), vagy csak az e-maileket engedik át. Befolyásolhatják a rendszer mőködését is, ezért létre kell hozni a megfelelı irányelveket a szőrés kapcsán. Meg van az az elınyük, hogy csak néhány gépet kell levédeni, amik kapcsolódnak a külsı hálóhoz, s nem az összest, illetve központosíthatják a különbözı szolgáltatások kezelését. 10.14.38.14. Host alapú azonosítás: Azon a módszeren alapszik, hogy felhasználó helyett a hostot azonosítja. Azonban néhány esetben könnyő érvényes hostnak álcázni magunkat, fıleg, ha fizikailag is közel vagyunk hozzá. Lényegében három területet segít védeni a külsı-belsı hozzáférés vezérlés: • Operációs rendszerek, és más szoftverek védelme a jogosulatlan módosítástól, manipulációjától. • Az információ integritásának, rendelkezésre állásának megırzése, a hozzáférhetı felhasználok, folyamatok korlátozásával. • Bizalmas információ védelme illetéketlen kezekbe kerülésétıl. Ahhoz, hogy eldöntsük az adott felhasználó hozzáférhet-e az adott erıforráshoz, azt kell megvizsgálni, hogy engedélyezett-e számára az adott típusú hozzáférés. A rendszer sokféle módot használhat ennek eldöntésére. A legtöbb rendszer az azonosítást és ennek ellenırzését használja. Az engedélyezés a szerepkörön keresztül is lehet vezérelve, hiszen különbözı kategóriákat létrehozva az adott felhasználó a szerepkörnek megfelelı erıforrásokhoz férhet hozzá. Ez nem tévesztendı össze a közös felhasználói azonosítóval, hiszen ekkor mindenki a saját azonosítójával lép be, csak a szerepkörnek megfelelı jogokkal. Ugyanannak a felhasználónak több szerepe is lehet, ezt a rendszerbe ki-belépve, vagy a role-change paranccsal változtathatja meg. Néha a hozzáférés helyhez és idıhöz van kötve (csak egy bizonyos terminálról, munkaállomásról léphet be, csak olvasási jogokkal, csak 8.00-18.00 között). További vezérlés lehet a tranzakción keresztül történı. Ekkor megtörténik az azonosítás, de minden tranzakció után a hozzáférés engedélyezés megszőnik. Különbözı szolgáltatási korlátok is definiálhatóak (például egyszerre csak 5 ember férhet az adott applikációhoz, a 6. automatikusan le lesz tiltva, annak ellenére, hogy egyébként lenne jogosultsága, vagy például a ATM automatából a napi maximális pénzfelvétel 100000 Ft-ban van limitálva). Általában a következı típusú hozzáféréseket szokták definiálni a különbözı erıforrásokhoz, persze ezen kívül lehet másokat is a rendszer sajátosságainak megfelelıen: • Olvasási jog: A felhasználó elolvashatja az információt a rendszeren keresztül (például fileokat, rekordokat, stb.), nem változtathat rajtuk, nem törölheti ıket. Ha olvasható, akkor másolható is. • Írási jog: A felhasználó módosíthatja az információt. Ekkor általában olvasási joggal is rendelkeznek felette. • Végrehajtási jog: A felhasználó futtathatja az adott programot. • Törlési jog: A felhasználó törölheti az adott erıforrást. Ha rendelkezik írási joggal, de törlési joggal nem, végeredményben akkor is törölheti, hiszen felülírhatja hamis információval. • Létrehozási jog: A felhasználó létrehozhat file-okat, rekordokat, mezıket. • Keresési jog: A felhasználó kilistázhatja az adott file-t vagy könyvtárat.
74
A legkomplexebb feladat a logikai hozzáférés adminisztrálása a felhasználó fiókjának az implementálását, figyelemmel követését, változtatását, tesztelését jelenti. Három alapvetı stratégia van erre vonatkozóan: • Centralizált: Egy iroda, vagy személy felelıs az adminisztrációért, csak rajta keresztül történhet bármiféle módosítás, amit valamiféle kérés elız meg. Ez nagyon komoly ellenırzést jelent, azonban ha a változtatások gyorsan kell véghezvinni, frusztráló és idıigényes lehet. • Decentralizált: Az adminisztrációt közvetlenül a file-ok létrehozója végzik. Így ellenırizni tudja, kik férhetnek hozzá (kiknek kell a megítélése szerint hozzáférniük), ki felelıs a fileért. Azonban ez a konzisztencia hiányát is okozhatja, ráadásul, ha nem központilag dolgozzák fel a kéréseket, nagyon nehéz átfogó képet kapni a hozzáférés jogosultságokról az egész rendszert tekintve. • A fentiek kombinációja: Jellemzıen központilag intézik a fıbb jogosultságok kezelését, a speciálisabbakat, pedig a file-ok tulajdonosai. Fontos, hogy a különbözı rendszervédelmek együtt dolgozzanak, s kiegészítsék egymást. Három szintjüket különböztethetjük meg: fizikai, operációs rendszer, applikáció. Általában a legspecifikusabb az applikáció védelme, azonban hogy hatásos legyen, ezt támogatnia kell az operációs rendszernek is, s mindezeket a fizikai védelemnek.
10.15.Azonosítás és ellenırzés A legtöbb rendszer esetén ez az elsıszámú védelmi vonal. Technikai eszköz, amely lehetıséget ad arra, hogy a jogosulatlan felhasználókat távol tartsuk rendszerünktıl. Háromféle módszer van, amit egyedül vagy a többivel kombinálva lehet alkalmazni erre: • Tudásalapú (valami, amit az egyén tud, például jelszó): Általában felhasználói azonosítóval együtt használatos. Elınye, hogy megfelelı menedzsmenttel hatásos biztonságot nyújthat, azonban ez csak addig tart, amíg titkossága fenntartott. Problémák a jelszavakkal: • Ha a felhasználók saját maguk választják meg jelszavaikat, általában könnyen megjegyezhetıeket választanak ki. Ebbıl kifolyólag könnyő ıket kitalálni. Ha viszont túl nehéz megjegyezni ıket, akkor leírják, s így könnyen megszerezhetıvé válnak. • Másik módja a jelszavak megszerzésének, azok lenézése a beütés pillanatában. • Harmadik eset, hogy a felhasználók megadják jelszavukat valamelyik munkatársuknak, hogy megosszanak valamilyen könyvtárat, file-okat, vagy social engineering révén szedik ki belılük. • Le is hallgathatják mikor valamilyen telekommunikációs hálózaton keresztül kapcsolódik egy számítógépes rendszerbe. A jelszavak kódolása nem változtat semmin, hiszen hacsak nem egyszer használatos ugyanaz ua. a jelszó, ugyanazt a kódolt szöveget fogja adni. • A számítógépes rendszerben lévı jelszófile megszerzése dekódolása révén is nyerhetünk jelszavakat, azonosítókat. A jelszavak erısítésének lehetıségei: • A felhasználók nem választhatnak saját maguk jelszót, egy jelszógenerátor osztja ki ıket. Ezzel a jelszavak bonyolultsága megfelelı lesz, viszont az ilyen jelszavakat valahova feljegyzik a felhasználók.
75
• Limitált bejelentkezési lehetıség. A rendszer egy bizonyos számú belépési kísérlet után zárolja az adott azonosítót. Ez segít a jelszavak kitalálásának lehetıségét csökkenteni. • A jelszavak tulajdonságának meghatározása, például csak legalább 8 karakter hosszú, kis és nagy betőt, számot tartalmazó jelszavak, olyanok, amik nem kapcsolhatóak a felhasználóhoz, nincsenek benne egy szótárban sem, használhatóak csak. • Periodikus jelszóváltoztatás kötelezı, mondjuk havonta, így az egyszer ellopott jelszó is viszonylag hamar elévül. Fontos az is, hogy mondjuk az utolsó 10 jelszót ne lehessen választani. • A jelszófile védelme, mondjuk shadow file használatával. Birtokalapú (valami, az egyén birtokában van, például token – ATM kártya): Tokennek nevezzük azt a tárgyat, mely a felhasználó tulajdonában van, s azonosításra használja. Kétféle tokenrıl lesz most szó, a memória és smarttokenekrıl. A memóriatokenek tárolnak információt, viszont nem dolgoznak fel. Tipikus memóriatoken a mágneskártya, amit az ATM automatáknál is használnak. Ha PIN kóddal használják, nagyobb védelmet nyújt, mint a csak jelszó alapú. Ahhoz, hogy egy hacker elhitesse magáról, hogy ı a felhasználó, a tokenre és a PIN kódra is szüksége van. Ráadásul a token révén lehet naplózni a felhasználó tevékenységét is, hiszen akárhányszor le lehet olvasni, amikor valamilyen tranzakciót végez. Bár bizonyos technikai támadások léteznek ellene, a legtöbb hátrány az elvesztésébıl, a PIN kód elárulásából, stb. származik. Komoly hátránya, hogy csak speciális eszközök képesek írni, olvasni róla, melyek nem olcsóak. Ezek az eszközök tartalmazzák mind az olvasót, mind egy processzort, ami eldönti, érvényes-e az adott PIN. Ha viszont a processzort fizikailag nem tartalmazzák, akkor a távoli azonosítás során az adat elektronikusan megfigyelhetı. Ezenkívül a token elvesztése esetén a felhasználó nem tud addig hozzáférni a rendszerhez, míg nem pótolták. A kártya ellopása arra is szolgálhat, hogy újat készítsenek, és a már megszerzett adatokkal visszaéljenek (például bankkártya esetén pénzt vegyenek fel az automatából). Ráadásul nehézkes használata zavarhatja a felhasználókat. A smarttokenek megnövelt funkciókat nyújtanak. Általában maguk is igényelnek valamit, amit a felhasználó tud, hogy mőködésbe lépjenek. Háromféle csoportba oszthatjuk ıket fizikai jellemzı, interfész és használt protokoll alapján: • Fizikai jellemzık: Smartkártyák és más alakú tokenek (kulcs, kalkulátor, stb.). • Interfész: Manuális (valamilyen kijelzı és beviteli eszköz, például billentyőzet), vagy elektronikus (speciális olvasók/írók tudják használni, például egy mágnescsík, chip, stb.) interfésszel rendelkezhetnek. • Protokoll: Az algoritmus, melyet a tokenek használnak az azonosításra. Ezek lehetnek statikus jelszócsere (a token a felhasználó azonosítását várja, majd azonosítja a rendszer felé ıket), dinamikus jelszócsere (valamilyen jelszógenerátor számítja ki a jelszót, s ezt írja be a felhasználó a rendszerbe való belépéskor. Ha van elektronikus interfésze, akkor a token küldi el a rendszernek), kihívás-válasz (a rendszer generál egy felhívást, s erre válaszol a token, ami alapján a rendszer azonosítja a felhasználót. Ez kriptográfián alapuló protokoll). Elınye a smart tokeneknek, hogy lehetıvé teszik az egyszer használatos jelszavak használatát, csökkentik annak lehetıségét, hogy hackerek, vagy mások készítenek egyet, hiszen addig nem olvasható/írható, amíg nem ütötték be a PIN kódot. Emellett sokoldalúan használható, több rendszerhez is használható ugyanaz a token. Hátránya, hogy még drágább, mint a memória token, szüksége van emberi beavatkozásra, jóval több adminisztrációt igényel.
76
• Személyiségjegy alapú (valami, ami az egyénre jellemzı, például hangminta, retina, ujjlenyomat, aláírás): Bonyolult és meglehetısen drága, és a felhasználókat nem mindig azonosítja jól, azonban ahogy fejlıdik, egyre inkább elérhetıvé válik széles körben is. Egyelıre olyan környezetben használható, ahol igazán komoly szintő biztonságra van szükség. Bár úgy tőnhet, önmagukban is hatásosak ezek a védelmek, de viszonylag egyszerő ıket kijátszani. Például a jelszót le lehet hallgatni, vagy kitalálni, a tokeneket el lehet lopni. Az azonosításhoz szükséges adat tárolása minden azonosítási rendszerben kritikus tényezı. A rendszernek létre kell hoznia, elosztani, tárolnia az adatokat. A jelszavak esetén létre kell ıket hozni, kiosztani, tárolni a jelszó file-ban. Token rendszerek esetén a tokenek/PIN kódok létrehozása és szétosztása a feladat. A biometrikus rendszereknél a felhasználói profilok létrehozását, tárolását jelenti. Minden ilyen adatot biztonságosan kell tárolni. Egy bizonyos szemszögbıl nézve hatékony megoldás lehet, hogy miután a felhasználó egyszer azonosította magát, hozzáférjen az összes adathoz, applikációhoz, ami a munkaállomáson, vagy a távoli rendszerekben találhatóak. Ha ezek az erıforrások ugyanazon a számítógépen vannak, akkor egyszeri bejelentkezéssel ez kezelhetı. Azonban ha több platformon keresztül éri el az erıforrásokat, akkor ennek kezelése bonyolultabb. Háromféle technika létezik ennek megoldására: o Host to host azonosítás: Ekkor a felhasználó azonosítja magát a host számítógépnek, majd az azonosítja magát a többi számítógépnek. Ebben az esetben szükséges, hogy az egyes számítógépek felismerjék, és megbízzanak egymásban. o Azonosító szerverek: A felhasználók egy speciális szervernek azonosítják magukat, s utána ez a gép azonosítja a felhasználót a többi host számára, ha szükséges. Ekkor a számítógépeknek ebben a szerverben kell megbíznia. Például Kerberos vagy SPX szerverek. o Felhasználó Host azonosítás: Ekkor a felhasználónak minden egyes rendszerhez, hosthoz egyenként kell csatlakoznia. Azonban egy smarttoken az összes szükséges adatot tartalmazhatja, így az összes azonosítást elvégzi a felhasználó helyett.
10.16.Nyomonkövetés, naplózás, auditálás A rendszerben történı tevékenységet, mint például folyamatok, felhasználók akciói, nyomon kell követni, s a megfelelı eljárásokat követve akár a biztonsági intézkedések megszegését is felfedezhetjük. A személyes felelısségre vonást támogatja, hiszen minden cselekedet naplózásra kerül. A logikai hozzáférés kezeléssel együtt mőködik, megfigyelve a jogosulatlan hozzáférést, illetve a jogosult, de rossz célra használt hozzáférést. A különbözı problémák bekövetkezése után kell elvégezni az analízist, melynek során nyomon követjük a különbözı eseményeket, megtalálva a hiba okát, mikor, miért, hogyan szőnt meg a normális mőködés. Ha a naplózás, megfelelı adatokat figyel meg és tárol, akkor a rendszerbe való betörés detektálására is képes leszünk, ez akár valós idıben, akár az esemény után is történhet. Persze nem csak betörési kísérleteket vehetünk észre, ha valamilyen folyamat mőködése kritikus a szervezet szempontjából, akkor ennek mőködését is ellenırizhetjük valós idıben (például teljesítmény napló készítésével, ami a megnövelt erıforrás használatot, s kimutatja, ami biztonsági hiba is lehet). Tipikusan kétféle naplózás létezik: • Eseményorientált: Az egyes eseményeket kerülnek naplózásra, háromféle szinten történhet ez:
77
o Rendszer: A követelmény tıle, hogy a bejelentkezési kísérleteket (sikeres és sikertelen egyaránt), idıt, felhasználói azonosítót, kijelentkezési idıt, míg be van jelentkezve, az eszközök használatát, a funkciókat, programokat, amelyeket futtatott feljegyezze. Tartalmazza továbbá a teljesítmény adatokat is. Segít a rendszer finomhangolásánál. o Applikáció: Ezen a szinten az egyes applikációkhoz kapcsolódó, felhasználói akciókat jegyezzük fel, beleértve, hogy milyen file-okat használt (írt, olvasott, módosított, stb.), milyen egyéb speciális akciókat hajtott végre. Ha néhány érzékenyebb file-lal dolgozott, akkor érdemes lehet egy módosítás elıtti és egy módosítás utáni képet is elmenteni a file-ról. o Felhasználói: Minden felhasználó által indított parancsot, programot, azonosítási, belépési kísérletet, erıforrás hozzáférést jegyez. Hasznos, ha paraméterek, opciókat is jegyzi, hiszen nem mindegy, hogy azt látjuk kiadott egy törlés parancsot, vagy azt, hogy a log filet törölte. • Teljes körő (keystroke monitoring): Minden naplózásra kerül, ami felhasználó és a rendszer közötti interakcióban történik, akár minden egyes billentyőlenyomást feljegyezhetünk. Például ez jelentheti az e-mailek és más beírt adatok feljegyzését, elolvasását is. A napló adatai védelmet igényelnek, rendelkezésre kell állnia, ha szükség van rá, és pontosnak kell lennie. A hozzáférés ezekhez az adatokhoz nagyon szigorúan kell, hogy korlátozva legyen, biztosítani kell az integritását, például digitális aláírás, egyszer írható eszközök, kódolás használatával. Idırıl-idıre át kell nézni ezeket az adatokat a rendszer ellenırzéseképpen. Hatékony lehet, ha különbözıféleképpen tudunk az adatokban keresni, például felhasználói azonosító, idı, applikáció neve, s más paraméterek szerint. Mivel a napló file kellıen nagy rendszerekben igen nagymérető lehet, van néhány módszer, hogy megkönnyítsük az analízisüket, ezek: o Adatcsökkentı eszközök: Olyan elıfeldolgozók, amelyek elızetesen megvizsgálják az adatokat, s kiszőrik a feleslegeseket. o Eltérés érzékelı eszközök: A felhasználó viselkedésében bekövetkezı anomáliákat, nagy eltéréseket mutatja ki, például ha egy felhasználó általában reggel 9kor lép be, de valamelyik nap reggel 4.30-kor. o Támadás minta felismerı: Olyan eseményéket figyel, amelyik támadásra utalhat, például ismételt, sikertelen belépés. Kriptográfia: Olyan matematikán alapuló módszertan, mely segít az információk védelmében, annak titkosítása révén. Két komponensbıl áll, egy algoritmusból, s egy kulcsból. Két típusa a kódolásnak a nyílt és titkos (szimmetrikus) kulcsú titkosítás, vagy ezek kombinációja. o Titkos kulcsú kódolás: Kettı vagy több félnek ugyanaz a kulcs áll rendelkezésére. Amint a kulcs nyilvánossá válik, a titkosításból származó elıny elveszik. A legismertebb rendszer a DES (Data Encryption Standard). o Nyílt kulcsú kódolás: Egy kulcspár áll rendelkezésre a kódoláshoz, egy titkos és egy nyilvános. A nyilvánossal kell kódolni az üzenetet a célszemély számára, majd elküldeni neki, amit az a saját tikos kulcsával dekódol. Például RSA. Mindkét rendszernek meg van a maga elınye és hátránya. A nyilvános kulcsú gyorsabb, míg a másik erıforrás takarékosabb. Mind a számítógépes rendszeren belül és kívül használatos az adatok védelmére. A rendszeren kívül az adatok átvitele során van szükség rá. Ha a kommunikációs csatornán átküldött anyag kódolva van, ezért nem olvasható el csak az által, aki rendelkezik a
78
dekódoláshoz szükséges kulccsal. Így nem baj, ha illetéktelen kezekbe jut. Azonban, ha valamiért módosult a kódolt adat, akkor nem lehet helyesen dekódolni. A nyilvános kulcsú titkosítás esetén a kódolt adat bárkitıl jöhet, míg titkos kulcs esetén csak velünk bizalmi viszonyban álló helyrıl. A rendszeren belül az egyes file-ok tikosítására alkalmazhatjuk a kódolást. Nagy jelentısége van a hibajavító kódolásnak is, amellett, hogy kijavítja a fellépı hibákat, mutatja az esetleges módosításokat is, ezáltal az integritás sérülését. Még nagyobb jelentısége az elektronikus aláírásnak van, amely olyan kriptográfiai mechanizmust jelent, mely hasonlatos az írott aláíráshoz, arra szolgál, hogy igazolja a feladó azonosságát és az üzenet módosítatlanságát. Van más módszer is, ami erre szolgál és ad némi bizonyosságot az üzenet eredetérıl, ezek: o Az üzenet útvonalának vizsgálata. Ha az üzenet valamilyen hálózaton keresztül jön, akkor tartalmazza a fizikai útvonalat. o Megbízható hálózati szolgáltató használata: Ha két fél egy harmadik hálózatán keresztül kommunikál, akkor az biztosítékot ad, hogy az átmenı üzenetek nem módosulnak. o Visszaigazolás használata: Ha a címzett kap egy üzenetet, küld egy megerısítést a feladónak. o Naplózás használata: A logok használatával visszakövethetıek az elküldött üzenetek, és tartalmuk. o A kriptográfia a felhasználói azonosítást is biztonságosabbá teheti, például a hálózati kapcsolatok titkosításával (például a jelszavakat már nem nyíltan küldjük át a közvetítı csatornán). o Fontos tervezési-megvalósítási kérdés lehet, hogy szoftveres, vagy hardveres tikosítást alkalmazzunk. Általánosságban elmondható, hogy a szoftver olcsóbb, lassúbb, mint a hardver, bár nagyobb applikációknál lehet, hogy a hardver olcsóbb. Ezzel együtt a szoftver kevésbé biztonságos, hiszen módosítható. Sok esetben hardverrel van megvalósítva és szoftverrel vezérelve a titkosítás. o A megfelelı kulcskezelés elengedhetetlen ahhoz, hogy a rendszer biztonságát megvalósítsuk. Minden kulcsot védeni kell a módosítástól, illetéktelen hozzáféréstıl. Ez magában foglalja a különbözı protokollok kezelésének kérdését is. o A kriptográfia használata a hálózati alkalmazásoknál gyakran speciális meggondolásokat igényel. A kódolt információnak átlátszónak kell lennie a hálózati protokollok szempontjából, hiszen különben téves vezérlési parancsnak értelmezhetik ıket a hálózati eszközök, programok.
11. Ellenırzés 11.17.Etikus hekkelés Az etikus hackerek motivációja különbözik az ártó szándékú hackerekétıl, viszont a céljuk ugyanaz. Megvizsgálják a cél hálózatot vagy rendszert, hogy egy támadó milyen információkat tudna megszerezni, és mit tudna ezekkel kezdeni. Ez a tesztelési eljárás úgy is ismert, mint behatolási tesztelés (penetration testing).
A hackerek számítógépes rendszerekbe törnek be. Ellentétben az elterjedt közhiedelemmel, nem szükséges hozzá semmilyen misztikus dolog, inkább kitartás és a jól bevált módszerek alkalmazása a rendszer feltöréséhez.
79
Több etikus hacker észlel a munkája során rosszindulatú támadásokat a vizsgált hálózaton, rendszeren, melynek kivédése a vállalat IT biztonsági csoportjának feladata. Amikor megbíznak egy etikus hackert, számára legfontosabb információk, hogy mit kell védeni, mitıl, valamint mennyi pénz kívánnak a védelemre fordítani. A vizsgálat módszerei, szintjei Egy biztonsági audit vagy behatolás tesztelés során több vizsgálati módszert is használhatunk a megrendelı igényeitıl függıen. A vizsgálatok a célrendszerrıl ismert információk alapján más szintrıl indítják el a támadást a rendszer felé. Black box vizsgálat: A biztonsági tesztelés során az ethical hacking csoport a legkevesebb - csak a vizsgálathoz minimálisan szükséges - információval rendelkezik a megbízó rendszerérıl. A tesztelés azt szimulálja, mint amikor egy rosszindulatú támadó a megbízó hálózatán kívülrıl indítja a támadást. White box vizsgálat: A behatolás tesztelés során az ethical hacking csoport számára minden információ – egyéni fejlesztéső alkalmazások forrás kódja, beállítások, infrastruktúra, belsı szabályzatok, stb - rendelkezésre áll. Ennél a típusnál részletesebben van mód megvizsgálni a rendszert, és jobban fel lehet készülni külsı és belsı támadások által okozott károk minimalizálására. Grey box vizsgálat: A vizsgálatot nevezik még részleges információkkal rendelkezı vizsgálatnak is. Az ethical hacking csoportnak a megbízó hozzáférést biztosít hálózatához, és ezáltal egyfajta belsı támadót megszemélyesítve végzzük el a vizsgálatot. A leírt vizsgálati módszerek több mélységben elvégezhetıek, így az ügyfél igényeinek megfelelıen az alábbi szinteken végzünk vizsgálatokat:
11.18.Eszközök a vizsgálathoz Internetes technológiák biztonsága (Internet Technology Security) Hálózat felmérés A hálózat felmérésekor a vizsgált hálózatra vonatkozó információk összegyőjtése a cél. A felderítés során legális forrásból származó információkat, adatokat kell begyőjteni, koncentrálva a cél rendszerekre. Lehetıség szerint az összes elérhetı rendszert azonosítani kell, az esetleges gyengébb rendszerrıl történı behatolási tesztek érdekében. A vizsgálat felépítése nagyban függ a partnertıl kapott információk mennyiségétıl. A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4. 5.
Domain nevek IP címek, címtartomány(ok) Hálózat felépítése ISP információk Interneten fellelhetı információk
Nyitott portok vizsgálata A nyitott portok vizsgálatnak a célja a rendszeren futó nyilvános szolgáltatások felderítése. A felderítés során nem feltétel mind a 65536 portot megvizsgálni, de egy alapos vizsgálat megköveteli a nem privilegizált portok vizsgálatát is. Egy betörés után, lehetséges backdoorokat észrevenni a mélyreható kereséssel.
80
A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3.
Nyitott, zárt vagy tőzfal mögött lévı portok listája Aktív szolgáltatások Használt protokollok
Nyitott portok keresésekor kötelezı a gyakran használt protokollok ellenırzése is, nem kielégítı csak a TCP vizsgálat. A vizsgálat eszköze legalább a NMAP 4.11 verziószámú program melynek az alábbi funkcionalitásait kell használni: • TCP SYN, FIN, ACK, NULL scan (-sS,-sF,-sA,-sN) • UDP scan (-sU) • Fragment scan (-f) • Port tartomány definiálása (-p 1-65535) • Protokoll vizsgálat (-sO) Az egyes „észrevétlen” technikáknál érdemes a ping funkciót kikapcsolni (-P0). A technikai feltételek figyelembe vétele mellett nem csak az IPV4-es címeket kell a vizsgálni, hanem lehetıség szerint IPV6-os címeket is! NMAP programnak a -6 paraméterével lehetséges ilyen keresést végrehajtani. Szolgáltatások azonosítása A szolgáltatások azonosítása során a nyitott portokon figyelı alkalmazásokról elérhetı összes információ megszerzése a cél. Az adatszerzés folyamata egy komplex feladat, mivel nem csak a szolgáltatásokról nyerhetünk információkat, hanem a környezetrıl valamint a telepített kiegészítı programokról, modulokról. A vizsgálat a következı eredményeket szolgáltatja: 1. 2.
Szolgáltatások típusa Szolgáltatásoknál használt alkalmazások fajtája, verziója, modulok, stb
Az eredmények megszerzéséhez legalább az NMAP 4.11-es verziójú programot kell használni (-sV ). Figyelembe kell venni, hogy alkalmazása során a teljes TCP kapcsolat kiépül, ezt pedig kifinomultabb tőzfalak vagy betörésfigyelı rendszerek észlelhetik, megfoghatják. Érdemes lassított vizsgálatot végrehajtani (--scan-delay/--max-scan-delay ) vagy álcázási technikát (-data-length, --ttl, --badsum, -b ) használni. Rendszerek azonosítása Minden rendszer rendelkezik egy egyéni azonosító lenyomattal. Ebbıl a lenyomatból nagy valószínőséggel azonosítani lehet a célgépen futó operációs rendszert. A vizsgálat a következı eredményeket szolgáltatja: 1. Operációs rendszer típusa, verziója 2. Kernel verziója 3. Lehetséges patch level 4. TCP szekvencia szám véletlenszerőségének mértéke A célrendszer email címével érdemes kereséseket végezni szakmai fórumokon, álláshirdetésekben valamint levelezı listákon, mert a problémákból kiderülhetnek mélyebb információk a rendszerrel kapcsolatban. Sérülékenységek keresése és ellenırzése A sérülékenységek keresése a teljes rendszerben – beleértve a környezetet is – elıforduló gyengeségek, felderítésére fókuszál. A kutatást a biztonsági jelentés elkészüléséig folyamatosan kell végezni. Ez magában foglalja a rendszerrıl megszerzett információk
81
felhasználását online hibalistákban, gyártók biztonsági jelentéseiben, sérülékenységet keresı programok alkalmazásában. Ezen felül a tapasztalati úton végzett keresésnek és azonosításnak van a legfontosabb része a vizsgálatban. A manuális tesztelés egyébként is elengedhetetlen az esetleges rossz vagy nem releváns eredmények megállapításához. A sérülékenységek teszteléséhez automatizált mechanizmusokat kell használni, melyek kereskedelmi, szabadon elérhetı és saját fejlesztéső szoftverek lehetnek. A vizsgálatot végzı személynek átfogó, kreatív és leleményes tudással, hozzáállással kell rendelkeznie, valamint naprakész ismeretekkel a hackerek által használt eszközök használatában. A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4.
A rendszerben, szoftverekben lévı publikus forrásból megszerezhetı sérülékenységek listája A rendszerben, szoftverekben lévı felfedezett sérülékenységek listája A rendszerben lévı bármilyen sérülékenységek listája típusa szerint Lehetséges hálózati felépítés
Internetes programok tesztelése Az interneten található programokban, weboldalakban lévı sérülékenységek feltárása a célja a vizsgálatnak. A vizsgálat központjában a hitelesítést és tranzakciókat végzı alkalmazások állnak. A vizsgálat során figyelembe kell venni, hogy több nyelven megírt nyilvános vagy privát programok végezhetik a tranzakciókat. Zárt forrású vagy privát programok esetében – ha lehetséges – egy decompiler segítségével kell megvizsgálni az adott szoftvert, valamint a lehetséges input ellenırzési hibákat felderíteni. Meg kell határozni az alkalmazott protokollokat, valamint esetleges implementációs hibáit, beépített hátsó kapukat. Nyílt forrású program esetén az alapvetı programozási hibákat kell megvizsgálni, valamint azt, hogy a publikus hibalistákon milyen típusú támadási felületek találhatók. A vizsgálatokat, ahogy lehetséges egy, a valós rendszert tükrözı tesztkörnyezetben kell elvégezni. Hitelesítést végzı alkalmazások esetében meg kell vizsgálni a hitelesítési eljárás erısségét, kikerülhetıségét. A vizsgálatnak tartalmaznia kell egy sikeres hitelesítés esetén a sessionre vonatkozó kritériumok vizsgálatát (timeout, felépítés, eltérítés, visszajátszás, brute force). Ha lehetséges, akkor a session azonosító felépítésének módszerét is meg kell határozni. Az adatmanipulációs vizsgálatoknál a legnagyobb hangsúlyt a bemeneti paraméterek teljes körő tesztelésére kell helyezni. Az egyes beviteli – protokoll mezık vizsgálata, nem várt hosszúságú karaktersorozattal. Potenciális SQL Injection, buffer overflow, XSS, távoli parancsvégrehajtás, nem megfelelıen kezelt könyvtár és fájljogosultságok, cookie kezelés stb megállapítása. A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4.
Webes alkalmazások listája Alkalmazás komponensek A sérülékeny alkalmazások, valamint a sérülékenység leírása Biztonságos alkalmazások
Hálózati útválasztók tesztelése A hálózati útválasztók gyakran kapnak szerepet az internet és a vállalati hálózat közötti adatfolyam ellenırzésében. Biztonsági politika és hozzáférés vezérlési listákkal (ACL) határozzák meg az adatforgalomból az engedélyezett forgalmat. Megfelelı biztonsági szemlélet a minden tilos, ami nem szabad elv kellene, hogy legyen. A tesztelés során a router(ek) szerepének a megállapítása a cél. A vizsgálat a következı eredményeket szolgáltatja: 1.
Útválasztók típusa, jellemzıi
82
2. 3. 4.
A routeren alkalmazott szolgálltatások A hálózatba sikeresen bejuttatható protokollok típusa Routerek válasza a különbözı forgalom típusokra
A vizsgálat során meg kell határozni minden elérhetı információt a routerrıl, valamint, hogy végez-e hálózati címfordítást (NAT). A firewalking technika alkalmazásával a lehetséges implementációs hibák meghatározása. Meg kell nézni, hogy a lefektetett biztonság politika mennyire felel meg a router beállításainak. Belsı hálózatból történı vizsgálat esetében fel kell deríteni, hogy milyen kommunikációs protokollokat engednek át az útválasztók (Teardrop támadás), valamint az IP hamisítást lehetséges-e alkalmazni. Biztonságos (Trusted) rendszerek tesztelése Tőzfal vizsgálat A tőzfalak segítségével lehet ellenırizni az adatfolyamot az internet, belsı céges hálózat valamint a DMZ felett. Biztonsági elıírásokban valamint a hozzáférés vezérlési listákban rögzített szabályok alapján kell, hogy mőködjenek. Mőködésük során a minden tilos, ami nem szabad elvet kell, hogy alkalmazzák. A tesztelés során fel kell tárni a lehetséges beállításokat, valamint a tőzfallal védett szerverek valamint szolgáltatások körét. Ha lehetséges a vizsgálat során a naplófájlokból meg kell határozni a vizsgálat során észrevehetı eseményeket, valamint ezen felül a nem naplózott események körét. A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4. 5. 6. 7.
Milyen típusú tőzfal (szolgáltatás, rendszer, proxy, stb…) A tőzfalon alkalmazott szabályok Biztonsági elıírások összevetése az alkalmazott szabályokkal Azon csomagok listája, melyeket sikeresen átenged a tőzfal Azon protokollok listája, melyeket sikeresen átenged a tőzfal A tőzfal mögött található szerverek, szolgáltatások listája A nem naplózott csatornák listája
Olyan tőzfalak esetében, melyek nem rendelkeznek állapottartással, azoknál lehetséges felderítési technikák alkalmazása valamint a firewalking módszer végrehajtása. Enumerációs technikák közül az ACK,FIN, NULL, WIN, XMAS alkalmazása. Belsı hálózatból történı vizsgálat esetében a kifele irányuló protokollok, valamint alkalmazott szabályok vizsgálatát kell elvégezni. Betörésfigyelı –és megelızı rendszerek vizsgálata A tesztelés középpontjában az IDS/IPS teljesítménye és érzékenysége áll. A vizsgálathoz szükséges a naplófájlokhoz hozzáférési engedély, lehetıség. A vizsgálatot végzı csoport, tesztelés alatt nem lát semmit az aktivitásból ezért szükséges a hozzáférés. A rendszerek kikerülésére terheléses vizsgálatot kell végezni, mivel az elsıdleges funkció az adattovábbítás meg kell, hogy történjen. Ezáltal lehetséges egy nagy forgalomba rejtett kártékony kódot bejuttatni, valamint lehetıség van módosított kódok tesztelésére, exploitok esetében, tipikusan a titkosított és polimorf shellcodok alkalmazására. A lehetséges támadási formákat változó idıintervallum mellett többször is el kell végezni. A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4. 5. 6.
Az IDS/IPS típusa A rendszer viselkedése nagy terhelés mellett A protokollok és csomagok típusa, melyeket nem érzékelt egy támadás során a rendszer A rendszer reakcióideje egy lehetséges támadás során A hibás riasztások száma, valamint a nem érzékelt támadások száma, listája A nem monitorozott bejutási lehetıségek, hálózati kapcsolatok
83
Kártékony kódok elleni intézkedések vizsgálata A vizsgálat tárgyát az alkalmazott biztonsági mechanizmusok, és az incidenskezelési irányelv alkotja. A teszteléshez szükséges lehet egy teszt hozzáférés egy felhasználói géphez vagy egy levelezı fiókhoz, amelynek tevékenységét zavartalanul lehet naplózni. A vizsgálat a következı eredményeket szolgáltatja: 1. A trójai programok, vírusok, spyware, malware elleni védekezi lehetıségek listája 2. A felhasználói gépeken alkalmazott ellenintézkedések 3. A felhasználói gépeken alkalmazott ellenintézkedések gyengeségei Jelszó erısség tesztelése A jelszó erısség tesztelése az a folyamat, amely során egy automatizált eszközzel (jelszótörı program) meghatározzuk az alkalmazott kriptográfiai algoritmus erısségét, valamint a felhasználói hibából eredendı gyenge jelszavakat. Ez a modul nem foglalkozik az olvasható formában megszerzett jelszavakkal, mert az a nem megfelelıen alkalmazott technikai háttérbıl ered. A jelszavak tesztelése két módon történhet: • Az adminisztrátor, vagy vezetı írásbeli engedélyével végezzük el a tesztelést • Privilegizált felhasználói szint elérése után történik meg a vizsgálat A hitelesítést végzı alkalmazások, brute force támadása azért nem megfelelı, mert nem minden felhasználóra végezhetı el, valamint a keresés hatékonysága sem megfelelı. A jelszavak teszteléséhez mindig a legújabb John The Ripper programot kell használni. A tesztelés során az alábbi lehetıségeket vizsgáljuk meg: • Gyenge jelszavak, melyek a felhasználónévhez köthetıek • Szótár alapú támadás, több témában (pl: magyar, angol, film, nevek, állatok) • Brute Force (Nyerserı) támadás (algoritmusfüggı) • Hybrid, saját szabályok alkalmazása a keresés során Komolyabb rendszerek esetében a jelszótesztelés elosztott hálózaton kell végrehajtani, amely segítségével nagyban felgyorsul az egyébként is idıigényes folyamat. Az elterjedtebb rendszerekben az alábbi kriptográfiai algoritmusokat használják: • DES / közepes • MD5 / erıs • BLOWFISH / nagyon erıs • 3DES /erıs • KERBEROS AFS DES / közepes • NT LM HASH / gyenge • MYSQL HASH / gyenge • ORACLE HASH / közepes • MD4 / gyenge • Raw MD5 / gyenge A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3.
A sikeresen/sikertelenül feltört jelszavak listája Az alkalmazott kriptográfiai algoritmusok Jelszóhasználati statisztika
Szolgálat megtagadás típusú támadások tesztelése A vizsgálat során szándékosan nem kívánatos nagy mennyiségő adattal árasztjuk el a rendszert, majd figyeljük, hogy képes-e kiszolgálni a releváns kéréseket, megırzi-e funkcionalitását. A tesztelés során nagyon fontos, hogy visszajelzést lehessen kapni a rendszerrıl az eredmények meghatározása érdekében, így együtt kell mőködni az adminisztrátorokkal, a tesz során, vagy a
84
helyszínen kell monitorozást végezni. Körültekintıen kell elvégezni a vizsgálatot, mert az útválasztókra valamint mind a két fél rendszereire is hatással lehet. A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4.
A sérülékeny rendszerek Megfelelıen beállított rendszerek A rendszerek viselkedésének leírását A kulcs eszköz, átjáró viselkedésének leírása
Kommunikációs biztonság (Communication Security) PBX, VoIP rendszerek vizsgálata VoIP rendszerek vizsgálata Hálózatban elérhetı VoIP eszközök keresése VoIP eszközök, szoftverek verziónak lekérdezése, sérülékenységeinek tesztelése Távoli adminisztrációs hozzáférések keresése Kommunikáció lehallgathatóságának, megzavarhatóságának, módosíthatóságának vizsgálata Authentikációs sémák vizsgálata A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3.
A szervezet VoIP eszközeinek, az azon futó OS-ek listája A VoIP rendszer sérülékenységeinek listája A VoIP használati térkép a szervezeten belül
Hívásinformációk átvizsgálása visszaélés jelei után kutatva Jelszavak ellenırzése, admin jelszavak nem gyengén választottak Az OS frissességének ás patchek meglétének ellenırzése Távoli admin ás karbantartásra szolgáló hozzáférések ellenırzése Dial-in authentikációk ellenırzése. Távoli dial-in authentikáció ellenırzése. A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3.
PBX rendszerek halmaza, melyek távoli adminisztrációt engednek Olyan rendszerek listája, melyeknél bárhonnan elérhetıek a karbantartási terminálok Minden figyelı és interaktív telefonrendszer listája
Hangposta vizsgálata (Voicemail) PIN számok méretének és cseréjének gyakoriságának vizsgálata Felhasználói és szervezeti információk azonosítása Távoli adminsztrációs hozzáférések keresése a rendszerben Dial-in authentikációk ellenırzése a neten Távoli dial-in authentikáció ellenırzése
A vizsgálat a következı eredményeket szolgáltatja: 1. 2.
Olyan mailboxok listája, melyek bárhonnan elérhetıek A voicemailek dial-in kódjainak és PIN-jeinek listája
85
Fax eszközök felülvizsgálata Annak ellenırzése, hogy az adminisztrációs fiókoknak nincsenek deafult, vagy könnyen kitalálható jelszavai. Az OS friss és patchelt. Távoli elérések ellenırzése Dial-in authentikáció ellenırzése Távoli dial-in authentikáció ellenırzése A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3.
Fax rendszerek listája Fax rendszer típusok és lehetséges operációs rendszerük fajtája Fax használati térkép protokoll a szervezeten belül
Modem tesztelése A hálózat szkennelése modemek után Annak vizsgálata, h a fiókok nem rendelkeznek default, vagy könnyen kitalálható jelszóval Az OS és a modem alkalmazások frissek és patcheltek Távoli adminisztrációs hozzáférések ellenırzése Dial-in authentikációs ellenırzése Távoli dial-in authentikáció ellenırzése A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4. 5.
Azon rendszerek listája, ahol figyelı modemek vannak Modem típusok és operációs programjaik listája Modem authentikációs sémák listája Modem loginek és jelszavak listája Modem használati és protokoll térkép a szervezeten belül
Elektronikus levelezés vizsgálata Email címek győjtése, google, directory harvesting attack, stb. Emailek nyomon követése (header információk, web bugok, readnotify) (http://www.securityfocus.com/columnists/258) Levelezırendszer vizsgálata (open relay, titkosítás, levelek forrásának, megbízhatóságának ellenırzése) A levelezıszerverekhez történı távoli adminisztrációs hozzáférések ellenırzése Vírusok, aktív tartalmat hordozó emailek küldése (http://www.gfi.com/emailsecuritytest/, http://www.apocgraphy.com/SecurityTest/TestRequest.htm. http://www.spywarewarrior.com/uiuc/info17.htm) Spamszőrés hatékonyságának vizsgálata
A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4.
Védelemi rendszerek felmérése, veszélyeztetettségi lista Szervezet email címeinek listája A levelezırendszerhez való távoli hozzáférések listája A levelezırendszer komponenseinek listája
86
Wireless biztonság (Wireless Security) Hálózat kiterjedésének vizsgálata A vezeték nélküli hálózatok egyik legnagyobb problémája a vezetékessel szemben, hogy a hálózat kiterjedése nem koncentrálódik az adott épületre vagy szobára. A hálózat kiterjedésének vizsgálata során meg kell állapítani, hogy jelerısítı segítsége nélkül milyen távolságról lehet érzékelni a hálózatot. A vizsgálat a következı eredményeket szolgáltatja: 1.
A hálózat kiterjedésének mértéke
A hálózat vizsgálásához a KISMET, KISMAC, NETSTUMBLER programok legújabb verzióját kell használni. Az egyszerőbb és pontosabb behatárolást egy GPS készülék segítségével kell meghatározni. Vezeték nélküli hálózat tesztelése (802.11) Jelen módszertanban csak a 802.11/b és 802.11/g típusú hálózatok tesztelésével foglalkozunk. A vizsgálat a következı eredményeket szolgáltatja: 1. 2. 3. 4. 5. 6.
A hálózat azonosítója (SSID) Alkalmazott titkosítási eljárás Kliensek MAC azonosítója, valamint IP címe A hálózat által használt csatorna A hozzáférési pont típusa, MAC azonosítója A hálózathoz tartozó kulcs
Titkosítást nem használó hálózatok esetében a vizsgálat csak az adatok rögzítésére terjed ki, a nem létezı védelem miatt. WEP/WPA titkosítást használó hálózatoknál a legújabb AIRODUMP, AIREPLAY, AIRCRACK programokat kell használni, valamint egy PRISM 2 chipszettel rendelkezı hálózati kártyát a titkosítás feltöréséhez. Bluetooth hálózat vizsgálat Vezeték nélküli input eszközök tesztelése (egér, billentyőzet…) Vezeték nélküli felügyeleti eszközök tesztelése (kamera…) Forensic analízis Betörésdeketálás Bizonyítékok győjtése Adatvisszaállítás (selejtezés!) Belvédelem Felügyeleti szoftverek tesztje Dokumentumkezelı rendszerek tesztje
87