Data Center Cabling Padova Veneto Lan & Wan Solutions

Altre considerazioni sulla sicurezza

Sicurezza fisica

La sicurezza fisica, ossia il controllo dell’accesso del personale alle infrastrutture, è un requisito fondamentale per garantire una buona continuità del servizio del Data Center. L’introduzione di nuove tecnologie, come i sistemi di identificazione biometrici e la gestione remota dei dati relativi alla sicurezza hanno gradualmente sostituito sistemi di sicurezza basati su schede e personale di sorveglianza, favorendo l’adozione di sistemi in grado di identificare e monitorare con precisione le attività delle persone che lavorano nei Data Center o nelle vicinanze degli stessi. Tuttavia, prima di investire in attrezzature, i responsabili IT devono fare un’attenzione valutazione delle reali esigenze e scegliere il sistema più idoneo e più economico per proteggere in modo adeguato le infrastrutture. Il primo passaggio consiste nel predisporre una mappa delle infrastrutture fisiche e nell’identificare le aree e i punti di accesso che richiedono l’adozione di regole di accesso o di livelli di sicurezza diversi. Queste aree possono essere situate all’interno(concentriche) o confinanti con altre aree (affiancate). Ad esempio è possibile che l’area riservata ai computer sia costituita da una superficie quadrata compresa in un’area più vasta come il perimetro aziendale. Esempi di aree adiacenti possono essere aree riservate ai visitatori, uffici e locali di servizio. Le aree concentriche richiedono generalmente l’adozione di metodi di accesso diversi o di sistemi di sicurezza basati su livelli di protezione progressivamente più severi capaci di garantire la “profondità di sicurezza” richiesta. In questo caso l’area interna è protetta sia mediante i sistemi di accesso specifici che da quelli delle aree adiacenti. Inoltre, se si verifica una violazione in una delle aree esterne, è possibile incrementare il livello di sicurezza per l’accesso all’area all’interno del perimetro.

Dopo aver definito il piano di sicurezza, è necessario decidere i criteri di accesso. L’autorizzazione all’accesso viene concessa in base all’identità delle singole persone, al lavoro che svolgono, al livello di informazioni a cui sono autorizzati ad accedere e in base ad altri criteri specifici definiti dall’organizzazione. I sistemi di identificazione vengono generalmente classificati in base al loro livello di affidabilità e al loro costo.

I sistemi di sicurezza possono essere basati su un oggetto posseduto dall’utente. Le chiavi possono essere oggetti che la persona può portare con se o indossare, ad esempio una chiave o scheda appesa a un portachiavi. Le chiavi possono essere semplici oggetti oppure componenti intelligenti come le schede o smart card che sono munite di processori incorporati in grado di scambiare informazioni con un lettore. Questi tipi di sistemi sono quelli meno affidabili in assoluto perché non è possibile verificare che la chiave venga inserita dalla persona autorizzata né evitare che le cavi possano essere condivise, smarrite o rubate.

I sistemi di sicurezza possono richiedere l’immissione di un elemento conosciuto dall’utente e richiedere, ad esempio, l’immissione di una password, di un codice o di una procedura per aprire una porta chiusa, accedere a un lettore o poter utilizzare la tastiera del computer. Le password e i codici hanno però un limite: se sono facili da ricordare possono essere facilmente indovinati; se sono difficili da ricordare, è più probabile che l’utente li scriva da qualche parte con il rischio che vengano trovate e usate da persone non autorizzate. Benché questo sistema sia più affidabile di quelli basati sul possesso di oggetti, non elimina il rischio che le password vengano condivise tra gli utenti o che vengano scoperte e usate da utenti non autorizzati.

I sistemi di sicurezza possono essere basati su tratti fisici univoci dell’utente, ossia su elementi che identificano in modo univoco la persona e che la distinguono dalle altre. Le tecniche biometriche sono in grado di identificare le persone sulla base di molte caratteristiche fisiche quali le impronte digitali, il palmo del mano, l’iride e i tratti del volto. I sistemi biometrici sono generalmente molto affidabili poiché sono in grado di identificare una persona con una precisione pressoché assoluta. Il limite principale di questi sistemi deriva dal rischio di spoofing ossia dal rischio che il sistema identifichi erroneamente un utente non autorizzato come autorizzato e non riconosca invece il vero utente autorizzato (falsa autorizzazione).

Il passaggio finale consiste nello scegliere uno schema di sicurezza ottimale. Uno schema di sicurezza ottimale è generalmente basato su una serie di misure di sicurezza che diventano sempre più affidabili e sofisticate man mano che ci si avvicina alle aree più sensibili. In una configurazione di questo tipo è possibile prevedere, ad esempio, l’uso combinato di una tessera e di un pin per l’accesso all’edificio, e di un codice e una caratteristica biometrica per l’accesso al locale IT. Quindi, la combinazione di metodi diversi a livello di punto di accesso consente generalmente di incrementare l’affidabilità del sistema di protezione dell’accesso, mentre l’uso di metodi di identificazione diversi a seconda dei livelli incrementa significativamente la sicurezza delle aree più critiche, poiché l’utente deve superare tutti i sistemi di accesso delle aree esterne prima di poter accedere a queste aree.

Le attuali tecnologie, sempre più disponibili ed economiche, consentono oggi di implementare numerose configurazioni basate sulle tre categorie di identificazione descritte in precedenza. Con un’attenta valutazione della tolleranza al rischio, un’analisi dettagliata dei requisiti e delle tecnologie disponibili, è possibile progettare un sistema di protezione affidabile ed economico al tempo stesso.

Sistemi antincendio/di estinzione

Secondo i dati dell’ NFPA (U.S. National Fire Protection Association) nel 2001 ci sono stati 125.000 incendi in edifici non residenziali per danni complessivi pari a 3,231 miliardi di dollari. Gli studi di settore hanno messo in evidenza che il 43% delle aziende chiuse a causa di un incendio non vengono riaperte e che il 9% di quelle che vengono riaperte falliscono nell’arco di 3 anni. Gli incendi dei Data Center sono generalmente causati da problemi elettrici all’interno delle solette rialzate o in altre aree nascoste, che è anche uno dei motivi per cui questo tipo di strutture non è generalmente consigliato per i Data Center e i locali che contengono apparati di rete. Tra le cause di incendio rientrano anche quelli di origina dolosa, i sabotaggi e problemi elettrici quali fulmini e sovratensioni. Al pari di qualsiasi altro sistema critico, i sistemi antincendio devono essere ridondanti e fault tolerant. Il modo migliore per prevenire gli incendi consiste tuttavia nell’adozione di idonee misure per prevenirli, poiché è altamente improbabile che si sviluppi un incendio se non sussistono le condizioni che possono favorirlo. Tuttavia, se il rischio di incendio non può essere evitato, è necessario essere certi di disporre almeno di un idoneo sistema di rilevamento. I sistemi di rilevamento più avanzati sono in grado di rilevare la presenza di un incendio già nelle fasi iniziali e di inviare una segnalazione a un centro di controllo centralizzato che provvede a sua volta ad avvisare il personale e ad attivare i sistemi di estinzione.

Nei Data Center l’obiettivo principale è ovviamente quello di riuscire a tenere sotto controllo l’incendio senza interrompere le normali attività aziendali e mettere a rischio la sicurezza del personale. I sistemi di protezione dei Data Center devono essere in grado di assolvere i seguenti tre compiti: (1) identificare la presenza di un incendio, (2) segnalare la presenza dell’incendio alle persone che occupano l’edificio o alle autorità competenti, e (3) contenere l’incendio o semplificarne l’estinzione.

I seguenti componenti dei sistemi antincendio installati nei Data Center devono sempre essere in funzione 24 ore
al giorno:

  • Sistemi di rilevamento del calore lineari (cavi sensibili al calore)
  • Sistemi di rilevamento intelligenti
  • Sistemi di rilevamento dei fumi
  • Estintori portatili
  • Sistemi di estinzione a spruzzo basati su agenti neutri
  • Maniglie di emergenza, stazioni di segnalazione e sistemi di controllo

I sistema di cablaggio per il rilevamento lineare del calore deve essere installato lungo tutte le canaline portacavi e i percorsi elettrici sopra e sotto i pavimenti. Al pari di quanto avviene con i sensori antincendio, la condizione di allarme non deve attivare il sistema di estinzione ma inviare un segnale al sistema di controllo in modo che generi un allarme acustico. Per prevenire il rilascio accidentale di materiale estinguente, è consigliabile anche installare rivelatori di fumo sotto e sopra il pavimento rialzato e verificare che entrambi i sistemi vadano in allarme prima che venga scaricato tutto il materiale estinguente. È consigliabile anche installare rivelatori intelligenti in prossimità di ciascun punto di ingresso e scarico delle unità CRAC, nonché installare rivelatori di fumo nel caso in cui il Data Center sia attraversato anche da altre tubazioni. Il sistema di controllo deve essere in grado di gestire tutti i sensori e verificare che nessun allarme provochi lo scarico del materiale estinguente. I sistemi di estinzione attualmente disponibili consentono all’utente di scegliere le opzioni preferite in termini di spazio, limiti di altezza, distanza degli ugelli dal serbatoio e tipologia di materiale estinguente. Il modello FM-200, ad esempio, è particolarmente apprezzato per le sue dimensioni contenute. Altri sistemi di estinzione, con caratteristiche e funzionalità diverse, comunemente usati sono i modelli INERGEN e Novec.
Se le normative locali lo richiedono, può essere necessario anche integrare sistemi di estinzione “ad allagamento” con ugelli di spruzzo. Qualora venga scelta questa opzione, è necessario verificare che il sistema installato sia del tipo a pre-azionamento e che l’acqua non possa accidentalmente danneggiare gli apparati del Data center. Gli estintori FE-36 devono invece sempre essere installati all’interno del Data Center, conformemente a quanto stabilito dalle norme antincendio locali. Devono inoltre essere previste maniglie per la segnalazione degli allarmi, procedure scritte (da affiggere alle uscite) e segnalazioni idonee per segnalare la presenza di un incendio a tutto il personale.
Il sistema di controllo è un elemento essenziale per verificare il funzionamento del sistema di estinzione. Deve essere fault tolerant, programmabile e in grado di monitorare tutti i dispositivi, nonché predisposto per essere eventualmente escluso manualmente. Tutti i rivelatori devono essere identificati in modo univoco per consentire al sistema di controllo di individuare l’esatta ubicazione dell’allarme. Il sistema di controllo deve essere in grado di coordinare la sequenza di eventi dopo l’allarme iniziale: l’attivazione di un allarme di evacuazione prima dello scarico del materiale estinguente, chiusura delle serrande di ventilazione per evitare la fuoriuscita di aria, scarico del materiale estinguente e invio di una segnalazione alle autorità competenti. Oltre all’efficienza del sistema di controllo, è opportuno anche verificare che siano state adottate procedure di emergenza chiare e concise, e siano stati predisposti corsi di formazione per tutto il personale del Data Center.

Il modo migliore per proteggere i Data Center da possibili incendi consiste nell’adottare prassi idonee per prevenirli. Di seguito sono elencate le prassi migliori:

  • Verificare che il Data Center sia ubicato a distanza di sicurezza da edifici esposti al rischio di incendi.
  • Verificare che i quadri elettrici siano liberi da ostruzioni.
  • Vietare il fumo nei locali IT e di controllo
  • Vietare l’uso di cestini per i rifiuti all’interno del Data Center.
  • Verificare che tutti i mobili del Data Center siano costruiti in metallo (con la sola eccezione delle sedie che possono avere cuscini di seduta).
  • Tenere tutto il materiale di consumo indispensabile (come carta, dischi, fascette) in armadietti di metallo
    chiusi.
  • Isolare le librerie a nastro (la combustione dei nastri può provocare il rilascio di fumi tossici).
  • Non usare prolunghe UL di lunghezza superiore a 15 piedi per collegare le apparecchiature IT ai circuiti di ramificazione ed evitare di posizionare i cavi di alimentazione sotto ad apparecchiature, tappeti o altre coperture.
  • Non usare materiali di in sonorizzazione come schiuma o tessuti per il Data Center.
  • Evitare che l’aria proveniente da altre parti dell’edificio possa circolare nel Data Center. Se ciò non è possibile, prevedere l’installazione di idonei estintori per evitare che un eventuale incendio possa propagarsi al Data Center.
  • Usare trasformatori a secco (o con materiale di riempimento dielettrico secco) per il Data Center.
  • Proteggere tutti i cavi che attraversano il pavimento rialzato per evitare che possano essere danneggiati durante l’installazione del bordo di protezione lungo le aperture.
  • Segregare le aree in cui sono installati i computer dalle altre aree dell’edificio usando materiale resistente alla fiamma e verificando che tale materiale copra tutta l’area compresa tra la soletta e il pavimento o il soffitto.
  • Verificare che le aree che ospitano apparati IT vengano non siano ubicate in prossimità di aree in cui vengono effettuate operazioni pericolose.
  • Fornire un’adeguata protezione a tutto il personale del Data Center per verificare che sia in grado di utilizzare i sistemi
    antincendio ed estinguere gli incendi.

La maggior parte degli incendi nelle aree aziendali critiche possono essere prevenuti evitando alcuni errori comuni e adottando sistemi antincendio idonei. Gli errori umani sono la causa più frequente degli incendi e devono essere eliminati mediante un’idonea formazione e l’applicazione di procedure specifiche.

Certificazioni Lan & Wan Solutions

Lan & Wan Solutions

Lan & Wan Solutions frequentando il programma di formazione AMP ACT I – II – III ha conseguito la certificazione per l’installazione dei prodotti: TE Connectivity – Enterprise, con la qualifica di NDI Registered Designer & Installer.

Lan & Wan Solutions è pertanto abilitata ad installare, certificare i sistemi di cablaggio TE Connectivity Enterprise e rilasciare le garanzie previste dal Warranty Programme 2014.

Certificazioni

Lan & Wan Solutions ha completato i programmi di formazione Schneider Electric ottenendo le qualifiche:

  • Software Specialist
  • Partner Elite Piccoli e Medi Data Center
  • Partner Elite – Reti Aziendali

Case Success BPS

Soluzione Data Center di Medie Dimensioni Ambiente Bancario

Cablaggio Padova Veneto Lan & Wan Solutions

Case Success Piron

Soluzione Data Center per PMI

Cloud Managed Security Lan & Wan Solutions Padova Veneto

Case Success BRT

Soluzione UPS alimentazione protetta e distribuita multisede

Consulenza ICT Padova Veneto Lan & Wan Solutions