Fysieke beveiliging – de gelaagde kokosnoot

maart 3, 2010 at 10:10 am (Achtergrond, Oplossingen, Techniek) (, , )

Ondanks het jerichomodel dat uitgaat van de bescherming van de data en de muren wil slechten, kunnen muren nuttig zijn. Een goed voorbeeld is het toepassen van muren (en deuren) om de toegang tot je datacenter te beveiligen. Probeer maar eens een gemiddeld hosting center binnen te komen. Je komst moet al van tevoren zijn aangekondigd, je wordt begeleid, krijgt een bezoekersbadge en je bewegingen worden vastgelegd op film.

Met je pas kom je niet verder dan het ontvangstgedeelte en (als je geluk hebt) de koffiekamer. Dan blijkt de gelaagde beveiliging te werken. Klanten die zelf hun servers of rackspace beheren hebben toegang tot een deel van de serverzaal en hun rack. Alleen de beheerders in dienst van het datacenter komen in de beheerruimte met toegang tot de gehoste servers.

Dergelijke organisaties hebben hun logische en fysieke beveiliging gebaseerd op het kleurenmodel of stoplichtmodel.  Dat bestaat uit een viertal ringen met verschillende kleuren. De buitenste ring is wit en staat voor de openbare of publieke ruimte. Dan komt de groene ring, het algemene bezoekersdeel uit het voorbeeld. Het deel van het gebouw dat toegang biedt tot de controlroom en de serverruimtes is de oranje zone. De controlroom en de serverruimtes zelf zijn de rode zones.

In de semantiek van het stoplichtmodel mag een element in een ring slechts aan een ring van één niveau hoger en één niveau lager grenzen. Groen aan rood mag dus niet. Ook rode zones moeten onderling gescheiden zijn door minimaal een oranje zone.

Dit model is natuurlijk ook te projecteren op een digitale representatie. Zo is de Demilitarized Zone (DMZ) van een netwerk infrastructuur te vergelijken met de groene zone (wit is het internet, de publieke ruimte). Na de binnenste firewall kom je in de oranje zone met de werkstations. De data- en applicatieservers staan in de rode zone. Iedere laag is met een of meer firewalls afgeschermd van de andere, wat een zeker niveau van beveiliging oproept en waardoor het schema er uitziet als een gelaagde kokosnoot.

In de werkelijke wereld gebruik je daarom goed hang- en sluitwerk, paslezers en eventueel mantraps of sluizen voor de toegang tot de rode zones. Digitaal werp je drempels op met firewalls, rechtenstructuren, wachtwoorden en biometrie.

In de beveiliging geldt de stelregel: “Als je beter beveiligt dan de buren, dan gaan ze naar de buren – en niet naar jou”.

Advertenties

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s

%d bloggers liken dit: