Standortwahl, Sicherheit und Umwelt im Rechenzentrum
Eingeordnet in Elektronik
Geschrieben am in Deutsch mit einer Größe von 5,91 KB
Faktoren bei der Auswahl des Rechenzentrums-Standorts
- Lärm
- Platzbedarf
- Umgebungsbedingungen
- Zugang zum Rechenzentrum
Auswahl des allgemeinen Bereichs
- Nähe zu potenziellen Nutzern
- Gute Verkehrsanbindung
- Zuverlässige Stromversorgung
- Gute Kommunikationsdienste
- Attraktive Steuern und Abgaben
Auswahl eines spezifischen Standorts
- Lage in hochwassergeschützten Gebieten
- Nähe zu öffentlichen Verkehrsmitteln oder Gewerbegebieten
- Berücksichtigung von Luft- und Bodenverkehr
- Abstand zu Rohrleitungen aller Art
Auswahl eines lokalen oder spezifischen Objekts
- Ausreichend Platz für Computer (unter Berücksichtigung der Erweiterung)
- Keine Schwierigkeiten bei der Vorbereitung des Standorts
- Geeigneter Raum für Klimatisierung und Stromversorgung
- Möglichkeit zur Einrichtung eines Bereichs oder Warteraums für Besucher
- Möglichkeit zur Zugangskontrolle
Aspekte bei der Vorbereitung der Räumlichkeiten
- Planung
- Festlegung der Ziele
- Alternativen
- Identifizierung der damit verbundenen Kosten
- Programm der Aktivitäten
- Installation vs. Umzug
- Umweltanforderungen
- Abstand zwischen Computern
- Last des Doppelbodens
- Art der Oberfläche
- Temperatur
- Luftströmung
- Stromversorgung
- Luftfeuchtigkeit
- Licht
- Lärm
Raumaufteilung
Der Arbeitsbereich muss umfassend und geeignet sein, um einen effizienten Informationsfluss zu ermöglichen.
Sicherheit
Aktionen oder Strategien zum Schutz und zur materiellen Sicherheit der Anlagen, des einfachen Zugangs und der im Rechenzentrum verwendeten Informationen.
Umweltbedingungen
1. Elektrische Installation
Einer der wichtigsten Aspekte, die bei der Gestaltung des Rechenzentrums berücksichtigt werden müssen, da eine unzureichende Schätzung der Last schwerwiegende Probleme bei der Nutzung verursachen kann.
2. Unterbrechungsfreie Stromversorgung (USV)
Sie liefert eine normale Versorgung zum Laden von Batterien und eine saubere Versorgung, wenn die gewerbliche Stromversorgung ausfällt. Sie wird verwendet, um vorübergehend Strom bereitzustellen.
3. Netzfilter / Überspannungsschutz
Dient dazu, Überspannungen und Störfelder in unterschiedlichem Maße zu beseitigen, speichert aber keinen Strom. Das bedeutet, dass sie Unterbrechungen der Stromversorgung nicht entgegenwirken können.
4. Beleuchtung
Die Beleuchtungsstärke im Büro ist nicht dieselbe wie zu Hause. Eine bestimmte Beleuchtungsstärke ist erforderlich, da die durchgeführten Tätigkeiten unterschiedlich sind. Es werden 50 bis 75 Fußkerzen empfohlen.
Physische Sicherheit
Ist die Anwendung von physischen Barrieren und Kontrollverfahren als präventive Maßnahmen und Gegenmaßnahmen gegen Bedrohungen für vertrauliche Informationsressourcen.
Arten von Bedrohungen und Katastrophen
Diese Art der Sicherheit konzentriert sich im Rechenzentrum auf Bedrohungen durch Mensch und Natur, die das physische Medium betreffen.
- Naturkatastrophen (z. B. Brände, Stürme, Überschwemmungen)
- Bedrohungen durch den Menschen (z. B. Aufstände, Sabotage, externe Angriffe)
Analyse der wichtigsten Gefahren
Umfasst eine Reihe wirksamer und zeitnaher Maßnahmen zur Vermeidung, Minderung, Bewältigung und Korrektur verschiedener Arten von Risiken.
Hochwasser
Invasion von überschüssigem Wasser durch Abfluss oder Ansammlung auf ebenem Gelände, verursacht durch natürliche oder künstliche mangelnde Entwässerung.
Maßnahmen zur Verhinderung von Hochwasser
Bau eines wetterfesten Daches, um das Eindringen von Wasser von oben zu verhindern, und Anbringen von Türen/Schwellen, um Wasser fernzuhalten.
Feindselige Handlungen
1. Diebstahl
- Computer sind wertvolle Besitztümer, und Unternehmen sind Diebstahl genauso ausgesetzt wie bei Geld, Lagerbeständen und Teilen.
- Es ist üblich, dass Maschinenbediener oder andere Mitarbeiter Firmencomputer für private Zwecke oder für andere Organisationen nutzen und so Arbeitszeit stehlen.
- Software ist leicht zu kopieren, und Bänder und Festplatten können leicht spurlos kopiert werden.
2. Betrug
Jedes Jahr werden Unternehmen Millionen von Dollar gestohlen. In vielen Fällen wurden Computer als Werkzeug für solche Zwecke verwendet.
3. Sabotage
Die am meisten gefürchtete Bedrohung in Rechenzentren. Dies kann ein Mitarbeiter des Unternehmens oder eine externe Person sein.
Magnete
Physische Werkzeuge, die Informationen löschen können.
Zugangskontrolle
Erfordert nicht nur die Fähigkeit, Mitarbeiter zu identifizieren, sondern auch das Öffnen oder Schließen von Türen zu steuern, um den Zugang zu einem Bereich oder Sektor innerhalb eines Unternehmens oder einer Institution basierend auf Zeitgründen zu erlauben oder zu verweigern.
Einsatz von Metalldetektoren
Ist eine sehr kostengünstige Methode zur Überprüfung von Personen und bietet große Vorteile gegenüber der manuellen Durchsuchung.
Empfindlichkeit von Detektoren
Ist einstellbar, sodass sie ab einer bestimmten Mindestmenge an Metall Alarm auslösen. Alle Mitarbeiter sollten über den Einsatz solcher Detektoren informiert werden. Auf diese Weise wirken sie abschreckend.
Einsatz biometrischer Systeme
Automatische Prüfung von Unterschriften
In diesem Fall wird geprüft, was der Benutzer tun kann, obwohl dies auch unter biometrische Kontrollen fallen könnte. Während es für einen guten Fälscher möglich ist, eine optische Kopie zu erstellen, ist es äußerst schwierig, die Dynamik einer echten Unterschrift genau zu reproduzieren.