Upload
manuel-guangasi
View
30
Download
0
Embed Size (px)
Citation preview
universidad autonoma de los andes uniades
INGENIERia EN SISTEMAS E INFORMÁTICA
TEMA
Seguridad pasiva hardware de almacenamiento
Dicente: Manuel Guangasi
AMBATO 24-11-2014
1. UBICACIÓN DE UN CPD
Es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de
equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con
objeto de tener acceso a la información necesaria para sus operaciones.
1.1 Factores relativos a las instalaciones:
1.1.1 Edificio:
Debemos evaluar aspectos como el espacio del que se dispone y qué características tienen
las instalaciones de suministro eléctrico, acondicionamiento térmico, etc.
1.1.2 Espacio y movilidad:
Altura y anchura del local, posición de las columnas, posibilidades de movilidad de los
equipos, suelo móvil o suelo técnico, etc. Iluminación.
1.1.3 Tratamiento acústico:
Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o
equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la
vibración se encuentren amortiguados.
1.1.4 Seguridad física del edificio:
Se estudiará el sistema contra incendios, también se estudiará la protección contra
inundaciones y otros peligros físicos que puedan afectar a la instalación.
Suministro eléctrico propio del CPD:
La alimentación de los equipos de un centro de procesamiento de datos tiene que tener unas
condiciones especiales, ya que no puede estar sujeta a las fluctuaciones o picos de la red
eléctrica que pueda sufrir el resto del edificio.
Existen otra serie de factores inherentes a la localización, es decir, condiciones ambientales
que rodean al local donde vayamos a instalar el CPD. Los principales son los factores
naturales; los servicios disponibles, especialmente de energía eléctrica y comunicaciones, y
otras instalaciones de la misma zona; y la seguridad del entorno, ya que la zona donde vaya
situarse el CPD debe ser tranquila, pero no un sitio desolado. Otros factores que han de
tenerse en consideración son el vandalismo, el sabotaje y terrorismo.
1.2. OTROS FACTORES:
1.2.1.- Factores naturales:
Se está expuesto a múltiples peligros cuya ocurrencia está fuera del control del hombre,
como es el caso del frío, el calor, las lluvias, los terremotos y el peligro del terreno (como el
hundimiento del piso)
1.2.2.- Servicios disponibles:
Líneas telefónicas, energía eléctrica, drenaje, facilidades de comunicación, antenas de
comunicación y líneas para enlace radioeléctricas...
1.2.3.- Seguridad del entorno:
Se basa en que la zona sea tranquila, que no esté expuesta a riesgos de alto grado, que no
sea un lugar desolado o desprotegido. También se debe prever que alrededor del edificio no
existan fuentes que propicien incendios fácilmente. Se debe considerar también el peligro
de inundación. Entre otros factores tenemos el vandalismo, el sabotaje y el terrorismo.
El CPD no debería estar contiguo a maquinaría pesada o almacenes con gas inflamable o
nocivo. El espacio deberá estar protegido ante entornos peligrosos, especialmente
inundaciones. Algunas ubicaciones presentan amenazas específicas:
Ubicaciones cercanas a paredes exteriores, planta baja o salas de espera: Pueden
presentar problemas de vandalismo o sabotaje
Sótanos: Problemas de inundaciones debido a cañerías principales, sumideros o depósitos
de agua.
Última Planta:
Desastres aéreos, fuego
Encima de estacionamientos de coches:
Fuego
1.3. CONTROL DE ACCESO:
Permiten gestionar y monitorizar todas aquéllas destinadas a la seguridad física de la
instalación, lo que incluye:
Cerraduras y Ventosas electromagnéticas
Torniquetes
Cámaras de seguridad
Detectores de movimiento
Tarjetas de identificación
Lectores de proximidad, banda magnética, biometría,...Etc.
Generalmente, todos los grandes servidores se suelen concentrar en una sala denominada
sala fría, nevera o pecera (o site). Esta sala requiere de un sistema específico de
refrigeración para mantener una temperatura baja (entre 21 y 23 grados centígrados*),
necesaria para evitar averías en las computadoras a causa del sobrecalentamiento.
Según las normas internacionales, la temperatura exacta debe ser de 22.3 grados
centígrados.
La "pecera" suele contar con medidas estrictas de seguridad en el acceso físico, así como
medidas de extinción de incendios adecuadas al material eléctrico, tales como extinción por
agua nebulizada o bien por gas INERGEN, dióxido de carbono o nitrógeno.
Una vez seleccionada la ubicación geográfica, es necesario encontrar unas dependencias
adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya
existente a comprar o alquilar. Algunos requisitos de las dependencias son:
Doble acometida eléctrica.
Altura suficiente de las plantas. Puertas anchas.
Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de
evacuación, puertas ignífugas, etc.
Aire acondicionado, teniendo en cuenta que se usará para la refrigeración del
equipamiento informático.
Falsos suelos y falsos techos.
Cableado de red y teléfono.
Generadores y cuadros de distribución eléctrica.
Instalación de alarmas, control de temperatura y humedad con avisos SNMP o SMTP.
Etc.
1.4. RECUPERACIÓN ANTE DESASTRES:
La Continuidad de Negocio es una de las grandes preocupaciones hoy en día. La
implementación de soluciones de replicación de almacenamiento es la estrategia óptima
para reducir el RTO y RPO de nuestra infraestructura.
Se puede decir que 3 son las principales preocupaciones de los responsables de sistemas:
1) La Consistencia de los datos replicados. Es decir, que los datos que realmente tenemos
en backup estén correctos y se correspondan con los primarios.
2) Necesidad de hacer pruebas y copias frecuentes. Ante un desastre, la existencia de
copias cercanas al mismo supone un gran ahorro en pérdidas de información. Pero además,
poder hacer pruebas de contingencia es una gran baza para ver cómo responden los
sistemas y que en caso de desastre tengamos más certeza de que todo va a funcionar
rápidamente.
3) Replicación de un desastre. Este problema, se olvida a menudo y quizás es una de las
razones más importantes a la hora de establecer el plan de contingencia. Una vez que se
produce un desastre y se registra en el CPD primario, la replicación hace que, si no se
remedia llegue al CPD secundario. Con lo que una empresa se puede encontrar sin su
valiosa información.
2 SAID
2.1 En estado de espera (SPS)
Este tipo de SAI activa la alimentación desde baterías automáticas cuando detecta un fallo
en el suministro eléctrico.
2.2 En línea:
Que alimenta el ordenador de modo continuo, aunque no exista un problema en el
suministro eléctrico, y al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja
de que ofrece una tensión de alimentación constante, ya que filtra los picos de la señal
eléctrica que pudiesen dañar el ordenador, si bien el tiempo extra de trabajo que ofrece es
menor que el de los SPS.
3. ALMACENAMIENTO DE INFORMACIÓN
3.1 Almacenamiento Redundante:
RAID-0:
En este nivel los datos se distribuyen equilibradamente entre dos o más discos.
Normalmente se usa para incrementar el rendimiento, aunque también puede utilizarse
como forma de crear un pequeño número de grandes discos virtuales a partir de un gran
número de pequeños discos físicos.
RAID-1:
Se conoce como espejo. Consiste en mantener un copia idéntica de la información de un
disco en otro u otros discos.
Todos los bloques de la misma unidad se almacenan de forma idéntica en ambos discos
Si se produjera un fallo en un disco la unidad podría seguir funcionando sobre un solo disco
mientras sustituimos el disco dañado por otro y rehacemos el espejo
El principal inconveniente es que el espacio de la unidad se reduce a la mitad del espacio
disponible.
RAID-5:
Los bloques de datos que se almacenan en la unidad, y la información redundante de dichos
bloques se distribuyen ciclicamente entre todos los discos que forman el RAID 5
El bloque de paridad se calcula a partir de los bloques de datos de la misma línea, de forma
que el primero será un 1, si hay un número impar de unos en el primer bit de los bloques de
datos de la misma línea, y 0 si hay un número par de unos.
3.2. Cluster de servidores:
3.2.1.- Clester de alto rendimiento:
Este tipo de sistemas ejecutan tareas que requieren de una gran capacidad de cálculo o del
uso de grandes cantidades de memoria (e incluso de ambas conjuntamente).
3.2.2.- Cluster de alta disponibilidad:
Con estos clusters se busca dotar de disponibilidad y confidencialidad a los servicios que
ofrecen. Para ello se utiliza hardware duplicado, de modo que al no tener un único punto de
fallos, se garantiza la disponibilidad del sistema.
3.2.3.- Cluster de alta eficiencia:
En estos sistemas el objetivo central de diseño es que se puedan ejecutar el mayor número
de tareas en el menor tiempo posible.
3.3. Network Attached Storage:
Los dispositivos NAS son dispositivos de almacenamiento específicos, a los cuales se
accede utilizando protocolos de red, generalmente TCP/IP.
La idea consiste en que el usuario solicita al servidor un fichero completo, y cuando lo
recibe, lo maneja localmente, lo cual hace que este tipo de tecnología sea ideal para el uso
con ficheros de pequeño tamaño.
Suelen estar compuestos por uno o más dispositivos que se disponen en RAID, lo que
permite aumentar su capacidad, eficiencia y tolerancia ante fallos.
http://jesusfornell.vzpla.net/Seguridad/Tema2/SAI.html