Criteri di Progettazione e Sicurezza Fisica per il Data Center Moderno

Classificato in Tecnologia

Scritto il in italiano con una dimensione di 6,91 KB

Fattori da considerare nella scelta del luogo in cui si inserisce il data center

La scelta della posizione ottimale deve tenere conto di diversi elementi critici:

  • Requisiti di spazio.
  • Rumore e impatto acustico.
  • Condizioni ambientali.
  • Accesso al centro di calcolo.

Selezione dell'area generale

Per la scelta della macro-area, è necessario valutare:

  • Vicinanza a potenziali utenti.
  • Presenza di buone strade e infrastrutture di collegamento.
  • Alimentazione elettrica affidabile.
  • Servizi di comunicazione di alta qualità.
  • Regime fiscale e imposte sul reddito vantaggiose.

Selezione di un sito specifico

  • Posizione in zone elevate come protezione contro le inondazioni.
  • Vicinanza ai servizi di trasporto urbano e commerciale.
  • Valutazione del traffico aereo e terrestre.
  • Manutenzione e monitoraggio di tubazioni di qualsiasi materiale.

Selezione di un edificio o di locali specifici

  • Spazio idoneo per il personale e per i computer, che permetta l'espansione futura.
  • Assenza di difficoltà tecniche nella preparazione del sito.
  • Fornitura di spazio adatto per il condizionamento d'aria e la potenza elettrica.
  • Possibilità di allestire una zona o sala d'attesa per i visitatori del centro di calcolo.
  • Possibilità di implementare un rigoroso controllo di accesso.

Aspetti nella preparazione dei locali

La fase di allestimento richiede una pianificazione dettagliata che includa:

  • Definizione degli obiettivi e metodi alternativi.
  • Identificazione dei costi associati.
  • Sviluppo di un programma di attività.
  • Valutazione tra installazione ex-novo e rilocalizzazione.
  • Rispetto dei requisiti ambientali e dello spazio tra i computer.
  • Installazione di un pavimento flottante (falso pavimento) per il carico.
  • Controllo di temperatura, portata d'aria e umidità.
  • Gestione di illuminazione, rumore e alimentazione elettrica.

Distribuzione degli spazi

L'area deve essere adeguata e organizzata in modo globale, consentendo ai flussi di lavoro di operare in modo efficiente.

Sicurezza e Requisiti Ambientali

La sicurezza comprende azioni e strategie per il ricovero e la protezione fisica degli impianti, garantendo un facile accesso ma proteggendo le informazioni utilizzate nel centro computer.

1. Installazione Elettrica

Uno degli aspetti chiave nella progettazione del data center. Se non viene effettuata una buona stima dei carichi, si verificheranno seri problemi durante l'utilizzo dei sistemi informatici.

2. Continuità del flusso elettrico (UPS)

Garantisce una prestazione normale per caricare le batterie e fornire energia pulita quando l'alimentazione commerciale fallisce. Viene utilizzato per fornire energia temporanea durante le emergenze.

3. Condizionatori di linea

Permettono di eliminare sovratensioni e disturbi elettrici in vari gradi. Tuttavia, non immagazzinano elettricità, il che significa che non possono contrastare le interruzioni totali della fornitura elettrica.

4. Flusso di luce

L'illuminazione in ufficio non deve essere uguale a quella richiesta in una casa, poiché le attività svolte sono diverse. Si raccomanda un livello compreso tra 50 e 75 foot-candle.

Sicurezza Fisica e Gestione dei Rischi

La sicurezza fisica consiste nell'applicazione di barriere e procedure di controllo come misure di prevenzione e contromisure contro le minacce alle risorse di informazioni riservate.

Tipologie di catastrofi

La protezione è orientata verso minacce derivanti dall'uomo e dalla natura nel contesto in cui si trova il centro:

  • Disastri naturali: incendi accidentali, tempeste e inondazioni.
  • Minacce causate dall'uomo: sommosse, atti di sabotaggio deliberato ed esterni.

Analisi dei rischi più significativi

È necessario intraprendere una serie di azioni efficaci e tempestive per la prevenzione, riduzione, recupero e correzione dei diversi tipi di rischi.

Inondazioni

Invasione di acqua in eccesso o accumulo su terreno pianeggiante per mancanza di drenaggio naturale o artificiale. Misure preventive includono:

  • Costruire un tetto impermeabile per impedire infiltrazioni dai livelli superiori.
  • Installare porte a tenuta stagna per bloccare l'acqua proveniente dalle scale.

Azioni ostili

  1. Furto: I computer sono beni preziosi. È comune anche l'uso improprio delle macchine aziendali per lavori privati (furto di tempo macchina). Il software e i supporti di memoria (nastri e dischi) sono facilmente sottraibili o copiabili senza lasciare traccia.
  2. Frode: Ogni anno ingenti somme vengono sottratte alle imprese utilizzando i computer come strumento per scopi illeciti.
  3. Sabotaggio: La minaccia più temuta. Può essere opera di un dipendente o di un soggetto esterno.

Magneti

Strumenti fisici che, se avvicinati ai supporti, possono far scomparire le informazioni.

Controllo di Accesso e Tecnologie

Il controllo non richiede solo la capacità di identificare, ma anche di gestire l'apertura o chiusura di porte, consentendo o negando l'accesso in base a vincoli di tempo, area o settore.

Utilizzo di Metal Detector

È una soluzione estremamente comoda per l'esame delle persone, offrendo vantaggi rispetto alla palpazione manuale. La sensibilità del rivelatore deve essere regolabile per stabilire un volume minimo di metallo che faccia scattare l'allarme. L'uso di tali dispositivi deve essere noto al personale per fungere da deterrente.

Sistemi Biometrici

L'autenticazione automatica della firma è un esempio di controllo biometrico. Mentre un falsario può produrre una buona copia visiva, è estremamente difficile riprodurre la dinamica della firma (pressione, velocità, ritmo) di una persona autentica.

Voci correlate: