TRABAJO DE INVESTIGACIÓN SEGURIDAD DE UN DATA CENTER. CLASE: Gerencia 1. CATEDRÁTICO: Licda. Claudia Núñez. SEGUNDO PERÍODO 2018, SECCIÓN 18:00.
INTEGRANTES:
Roy Steven Méndez Paguada
20121016748
Bessy Lorena Funes Jirón
20101012664
Jairo Fabricio Cerrato Rodríguez
20070005222
José Fernando Zelaya Baca
20111001202
Elin Argeny Lagos
20111002513
Carlos Mauricio Fajardo Carrillos
20111002513
Tulio David Silva
20041001967
Contenido PLAN DE CONTINGENCIAS PARA EL DATA CENTER “OLYMPUS” ............................................... 2 INTRODUCCION ...….……………………………………………………………………………………………………………..1 Plan general de contingencia .................................................................................................. 3 Fallos de Nivel 1 ................................................................................................................. 3 Fallos de Nivel 2 ................................................................................................................. 5 Precios .................................................................................................................................... 7 POLÍTICAS DE SEGURIDAD PARA EL USO DEL CENTRO DE DATOS ............................................. 8 CONTROL DE SEGURIDAD DATA CENTER OLYMPUS ................................................................ 10
PLAN DE CONTINGENCIAS PARA EL DATA CENTER “OLYMPUS” Introducción Este plan de contingencia define una estrategia concreta de recuperación con múltiples opciones según la necesidad. esta diseñado, desarrollado e implementado para estar preparados en todos los casos de intrusión humana, desastres naturales y fallas de sistemas posibles y tienen costo adicional a la renta mensual de alojamiento estándar. Descripción de niveles de fallo Dependiendo de la profundidad y alcance del fallo estimado, se definen los planes a seguir.
Nivel 1: Error administrativo Esto es incurrir en no disponibilidad por errores humanos, tales como, eliminación de servidores, despliegues problemáticos de servicios, o cambios de configuración que producen mal funcionamiento y posterior disminución de la disponibilidad.
Nivel 2: Fallo de servidor en datacenter Ocurriría en el evento de fallo de uno o más hypervisors o servidores no virtuales del cliente, de forma que este se encuentre sin respuesta de forma permanente.
Nivel 3: Fallo general del datacenter Se produciría cuando ningún componente del cliente o del datacenter principal están disponibles para prestar el servicio o realizar ninguna maniobra de recuperación. Plan general de contingencia Fallos de Nivel 1 Servidores virtuales Se debe contar con tres opciones de recuperación de servidores virtuales a saber:
Reseteo de servidor Devolución a Snapshot (incluido en el servicio de alojamiento estándar) Recuperación completa del servidor
A continuación, se detallan las actividades a realizar y la duración aproximada: Resetear el servidor Actividad Resetear servidor
un
Responsable
Canal
Cliente
App Móvil
Tiempo de recuperación X
X WEB
1min + duración de inicio del sistema operativo, dependerá de la complejidad de los scripts de inicio
Recuperar archivos de servicios Actividad
Responsable
Canal
Tiempo recuperación
Solicitar archivo de respaldo de archivos de servicios
Cliente
Incidencia
1min
Localización archivos
de
Proveedor X
10mins
Recuperación de archivos en servidor
Proveedor X
1 min por cada Gigabyte
y
preparación
de
Volver al estado de un snapshot Actividad
Responsable
Canal
Tiempo de recuperación
Solicitar la recuperación del snapshot
Cliente
Incidencia
1min
Recuperación snapshot
del
Proveedor X
10mins
Inicio del servidor virtual
Proveedor X
1min + duración de inicio del sistema operativo, dependerá de la complejidad de los scripts de inicio
Recuperar el servidor completo Actividad
Responsable
Canal
Tiempo de recuperación
Incidencia
1min
Solicitar recuperación servidor
la del
Cliente
Recuperación servidor
del
Proveedor X
10 secs por cada Gigabyte de los discos del servidor virtual
servidor
Proveedor X
1min + duración de inicio del sistema operativo,
Inicio virtual
de
dependerá de la complejidad de los scripts de inicio
Servidores no virtuales Recuperar archivos de servicios Actividad
Responsable
Canal
Tiempo recuperación
Solicitar backup de archivos de servicios
Cliente
Incidencia
1min
Localización y preparación de archivos
Proveedor X
10mins
Recuperación servidor
Proveedor X
1 min por Gigabyte
de
archivos
en
de
cada
Resetear el servidor Actividad Solicitar reinicio
el
Ejecución reinicio
del
Responsable
Canal
Tiempo de recuperación
Cliente
Incidencia
1min
Proveedor X
5min + duración de inicio del sistema operativo, dependerá de la complejidad de los scripts de inicio
Fallos de Nivel 2
Servidores virtuales Migrar el servidor virtual a otro hypervisor Esto aplica cuando el fallo que se produce en el hypervisor no afecta la disponibilidad de almacenamiento y red del mismo. Actividad
Responsable
Tiempo de recuperación
Migrar el servidor virtual
Proveedor X
1 min por cada Gigabyte de los discos del servidor virtual aproximadamente más el tiempo de inicio del servidor, sin embargo se moverá en caliente siempre que sea posible
Recuperar el servidor completo Actividad Recuperar servidor
el
Responsable
Tiempo de recuperación
Proveedor X
10 secs por cada Gigabyte de los discos del servidor virtual mas el tiempo de inicio del servidor.
Servidores no virtuales Reaprovisionamiento y recuperación Actividad
Responsable
Tiempo de recuperación
Se aprovisiona el nuevo servidor
Proveedor X
4 Horas aprox
Se localizan y preparan y recuperan archivos de servicios
Proveedor X
1 min por cada Gigabyte + 10 mins
Se levantan servicios
Cliente
Dependerá del servicio
Fallos de Nivel 3 Para recuperación en caso de desastres donde el datacenter principal no está disponible para ningun tipo de operación se tienen dos esquemas posibles a saber:
Entorno pasivo Aprovisionamiento nuevo. Entorno pasivo
Esto es una infraestructura con servidores mínimos disponibles a los cuales se sincronizan diariamente los archivos de servicios necesarios para operar Actividad
Responsable
Tiempo de recuperación
y
Cliente
30 mins aprox
Se recuperan backups de bases de datos
Cliente
1 min por cada Gigabyte (traído desde backup internacional)
Se levantan servicios
Cliente
Dependerá del servicio
Se verifican archivos configuraciónes necesarias
Aprovisionamiento nuevo Actividad
Responsable
Tiempo de recuperación
los
Proveedor X
1 día
Se recuperan backups de bases de datos
Proveedor X
1 min por cada Gigabyte (traído desde backup internacional)
Se recuperan archivos de servicios
Proveedor X
1 min por cada Gigabyte (traído desde backup internacional)
Se configura y levantan servicios
Cliente Proveedor X
Se aprovisionan servidores
+
Dependerá del servicio
Precios Solicite una cotización a support@proveedor X.com segun las opciones seleccionadas. Servicio
Unidad de medida
Notas
Respaldo de archivos de servicios y de bases de datos
Gbytes de Almacenamiento
Sincronización diaria de archivos
Respaldo internacional de archivos
Gbytes de Almacenamiento
Sincronización diaria de archivos copia internacional Mensual
Respaldo virtuales
Gbytes de Almacenamiento
Respaldo semanal de Servidores virtuales fuera del hypervisor
de
Servidores
Servicio
Unidad de medida
Notas
Entorno Pasivo
Gbytes de Almacenamiento
Entorno de producción fuera de datacenter principal
+ Gbytes de RAM + Mhz procesamiento
de
+ Terabytes de tráfico
POLÍTICAS DE SEGURIDAD PARA EL USO DEL CENTRO DE DATOS Con el propósito de mantener la seguridad, integridad Y apariencia del Data Center (OLYMPUS), es necesario establecer las guías de uso del mismo a nuestros clientes. Nuestros clientes deberán cumplir con esta política a fin de recibir los servicios.
Por favor leer y seguir los siguientes lineamientos, para que podamos mantener el OLYMPUS como una facilidad de primera clase.
1. Todo acceso al edificio del OLYMPUS deberá ser autorizado previamente. Se requiere que los clientes y subcontratistas se registren a la entrada, antes de que se les conceda el acceso al OLYMPUS y notificarse igualmente a su salida del edificio. Favor referirse a los Procedimientos de Control de Acceso. 2. El acceso al Data Center estará limitado a las áreas específicas donde están instalados los equipos y será controlado por medio de tarjetas de control de acceso biométrica y control de retina.
3. Las tarjetas de control de acceso no podrán ser prestadas a nadie más que no sea la persona a la cual se le ha entregado. Las tarjetas deben estar visibles todo el tiempo. 4. Materiales inflamables o peligrosos (como por ejemplo cartón, cajas, papel o cualquier otro material similar), no podrán ser almacenados dentro de ningún espacio de Colocación en el Data Center.
5. El Data Center debe mantenerse limpio y ordenado en todo momento. Los Autorizados deberán remover sus desechos y cajas vacías antes de salir del edificio. 6. Se prohíbe fumar dentro del Data Center.
7. No se permite tomar fotos ni el uso de cámaras fotográficas o cámaras de video.
8. Los clientes no pueden introducir ni utilizar ninguno de los siguientes materiales en el Data Center: Productos derivados del Tabaco Explosivos Armas Químicos Drogas ilegales Artículos electromagnéticos Materiales radioactivos Cámaras fotográficas o de video Cualquier otro artículo similar a los antes mencionados, que, a la sola discreción de la empresa, considere como peligrosos o dañinos. 9. La empresa se reserva el derecho de inspeccionar todos los objetos que entran o salen del Data Center, así como de sacar del edificio todos y cualquier objeto que violes la presente política. Se solicitará a cualquier persona que entre o salga del edificio con paquetes, que señale cuál es el contenido del mismo. GUIAS DE CONDUCTA Los clientes no pueden hacer mal uso o abusar de la propiedad y equipos de la empresa. Los clientes no podrán acosar físicamente, amenazar, intimidar o abusar a ninguna persona dentro del OLYMPUS, incluyendo, pero sin limitarse a empleados, agentes o invitados de la empresa, así como otros visitantes. Los abusos, las amenazas y todo tipo de comportamiento ofensivo por parte de los clientes, no será tolerado. La empresa puede negar la entrada o requerir la inmediata salida de cualquier persona que (i) sea desordenada, (ii) no cumpla la presente política, o (iii) deje de cumplir cualquier otra política de la empresa, así como sus procedimientos y requerimientos, una vez le sean informados. MODIFICACIONES A LA POLITICA La empresa se reserve el derecho de modificar esta política en cualquier momento sin previo aviso. Haremos nuestro mejor esfuerzo por notificar al cliente de las modificaciones mediante los posibles medios de comunicación a nuestros servicios. Los clientes tienen la obligación de
revisar nuestras políticas en tiempo, a fin de tener conocimiento de estos cambios, puesto que los mismos son legalmente vinculantes para el cliente.
CONTROL DE SEGURIDAD DATA CENTER OLYMPUS Seguridad física de la información: 1. Seguridad perimetral – primera capa Detener, detectar y demorar. Creación de bardas o cercas eléctricas si el data center así lo requiere 2. Seguridad de las instalaciones – segunda capa Restringir el acceso en caso de que se presente una violación en el perímetro. La vigilancia en los interiores, sistemas de identificación y métodos de verificación (control de huella digital, control de tarjetas de ingreso control de retina, etc.) 3. Seguridad de la sala de ordenadores – tercera capa Restringir el acceso a través de múltiples métodos de verificación. Monitorear todos los accesos autorizados y contar con redundancia energética y de comunicaciones. 4. Seguridad a nivel de racks – cuarta capa Sistemas de bloqueo electrónico para racks de servidores. Sistemas biométricos para acceso a los racks. Video vigilancia IP para capturar imágenes o clips de la actividad de las personas en los racks.