تکنولوژیهای مدیریت برق توانایی سرورها و تجهیزات ارتباطی را به سمتی سوق دادهاند که مصرف برق در آن ها (و در نتیجهی آن، هدررفت گرما) متناسب با توان پردازشی تغییر کند. این موضوع در گزارش “تغییرات دینامیک برق در مراکز داده و اتاق های شبکه” به تفصیل بیان شده است.
اگرچه تجهیزات فیزیکی مانند UPS، دستگاه تهویه مطبوع اتاق کامپیوتر (CRAC) و سیستمهای اطفای حریق، به طور معمول دارای سیستم نظارتی پیچیده و قابلیت ارسال هشدار و اخطار هستند، ولی دیگر ویژگیهای محیط فیزیکی اغلب مورد بیتوجهی و سهلانگاری قرار می گیرد. تنها نظارت بر تجهیزات کافی نبوده، بلکه محیط اطراف باید به طور کامل و جامع بررسی شده و بازبینی فعالانه برای تهدیدها، فرسودگی و مداخلات نامطلوب احتمالی، بر آن اعمال شود. این تهدیدها شامل دمای ورودی بیشاز حد سرورها، نشت آب و دسترسی افراد فاقد صلاحیت به مرکز داده و یا اقدامات بیمورد کارکنان میباشد.
در شبکههای واقع شده در مکانهای دورتر، مانند شعبهها، رک های شبکه و دفاتر فروش ، نیاز به نظارت اتوماتیک بیشتر احساس شده چرا که در این مکان ها، حضور فیزیکی افراد برای بازرسی شرایطی چون دما و رطوبت، غیرعملی و غیر قابل اعتماد خواهد بود. با توسعه دستگاه های تحت شبکه اتوماتیک، سازمان های IT باید سیستم های قابل اطمینانی در محل مستقر شده داشته باشند تا آنان را از جریان امور مطلع کند.
با تکنولوژی های امروزی، سیستمهای نظارت میتوانند سطحی از جزییات را پیکربندی خود داشته باشند که پاسخگوی تقاضاهای خاص امنیتی و محیطی مرکز داده باشند- هر رک می تواند یک مرکز دادهی کوچک با الزامات مخصوص به خود محسوب شده که سیاست نظارت در آن شامل نقاط مختلف در جمعآوری اطلاعات باشد.
در این مقاله، آن دسته از تهدیدهای فیزیکی مطرح خواهد شد که با سیاست های نظارتی توزیعشده کاهش داده شود و سپس برای اجرای سنسورها در مرکز داده نیز الگو و راهکاری مناسب ارائه خواهد شد. همچنین در جهت سادهسازی مشخصات و فرایند طراحی این سیستم های توزیع شده ی نظارت، با استفاده از ابزارهای طراحی بررسی می شوند.
تهدیدهای توزیعشدهی فیزیکی چه هستند؟
در این مطلب زیرمجموعهای از تهدیدها – تحت عنوان تهدیدهای توزیعشدهی فیزیکی- بررسی میشوند که چون برای مقابله با آنها، به طراحی تخصصی و حسابشده نیاز بوده، توجه ویژهای نیز به این تهدیدها معطوف شدهاست. برای شناسایی این زیرمجموعه، توصیف مختصر و مفیدی از گسترهی تهدیدها در مرکز داده آورده می شود.
تهدیدهای مرکز داده را می توان بسته به آن که در حوزهی شبکه و نرم افزارهای IT (تهدیدهای دیجیتال) بوده و یا در حوزهی زیرساخت های فیزیکی پشتیبانی مرکز داده (تهدیدهای فیزیکی) قرار گرفته اند، در دو گروه دستهبندی کرد.
تهدیدهای دیجیتال
تهدیدهای دیجیتال همان هکرها، ویروس ها، گلوگاههای شبکه و دیگر حملات تصادفی و یا مخرب بر امنیت جریان دادهها میباشند. تهدیدهای دیجیتال هم در صنعت و هم درمطبوعات، بسیار مورد توجه بوده و از طرف دیگر، بیشتر مراکز داده نیز دارای سیستمهای نگهداری قوی و فعالی مانند فایروال و جستجوگر ویروس برای حفاظت در برابر این تهدید هستند. درگزارش “اصول اساسی در امنیت شبکه” به بررسی روش های حفاظت در برابر تهدیدهای دیجیتال پرداخته شده است. لازم به ذکر است که تهدیدهای دیجیتال، در محدودهی موضوع این مقاله نمیگنجد.
تهدیدهای فیزیکی
تهدیدهای فیزیکی در تجهیزات IT شامل عواملی چون مشکلات برق و سرمایش، خطا یا آزار انسانی، آتش، نشتی یا کیفیت هوا می باشد. برخی از این عوامل (شامل تهدیدهایی مربوط به برق و یا سرمایش و حریق)، به طور معمول توسط قابلیتهای دستگاههای برق، سرمایش و اطفای حریق، نظارت میشوند. به طور مثال سیستمهای UPS به کنترل کیفیت برق، مصرف و سلامت باتری پرداخته و PDU بر مصرف مدار نظارت کرده، واحدهای سرمایش بر دمای ورودی و خروجی و وضعیت فیلتر نظارت کرده، سیستم های اطفای حریق نیز(شامل سیستم های که مقررات ساختمان آن را ملزم میکند) بر وجود دود یا حرارت نظارت میکنند.
در این روش نظارت معمولا از پروتکلهایی پیروی شده که به خوبی درک شده و توسط سیستمهای نرمافزاری که به جمعآوری، ورود به سیستم، تفسیر، و نمایش اطلاعات می پردازند، به طوراتومات درآورده میشوند. تهدیدهایی که به این روش، و توسط کارکردهای از پیش طراحی شده در تجهیزات، نظارت و کنترل میشوند، تا زمانی که سیستم نظارت و تعابیر پیام به درستی طراحی شده باشند، به هیچ تخصصی در کاربر و یا برنامهریزی برای مدیریت موثرشان نیاز ندارد. این تهدیدهای فیزیکی که به طور اتوماتیک نظارت میشوند، همان قسمتهای حیاتی و حساس سیستم مدیریت جامع به شمار رفته که در محدودهی موضوع این مقاله نمی گنجند.
هرچند انواع مشخصی از تهدیدهای فیزیکی در مرکز داده – که تهدیدهای جدی نیز محسوب میشوند، دارای راهکارهای نظارتی تعبیه شده و از پیش طراحی شده در دسترس کاربران نیستند. به عنوان مثال تهدید سطح رطوبت پایین ممکن است در هر جایی از مرکز داده مشاهده شود و در نتیجه، تعداد و محل قرارگیری سنسورهای سنجش رطوبت یک نکتهی مهم در مدیریت این تهدید است. چنین تهدیدهایی ممکن است به طور بالقوه در سرتاسر مرکز داده توزیع شده باشند و در مکان های متناسب با تجهزات و جانمایی اتاق هستند، قرار گیرند. تهدیدهای فیزیک توزیعشده که در این مقاله پوشش داده شده، به صورت زیر دستهبندی میشوند:
- تهدید کیفیت هوا بر تجهیزات IT (درجه حرارت، رطوبت)
- نشت مایعات
- حضور افراد و یا فعالیت های غیرعادی
- تهدید کیفیت هوا برای کارکنان (مواد موجود در هوای بیرون)
- دود و آتش حاصل از خطرات مرکز داده
شکل ۱ تفاوت بین تهدیدهای دیجیتال و تهدیدهای فیزیکی و تفاوت بین تهدیدهای فیزیکی مرتبط با تجهیزات سرمایش و برق که قابل پیشبینی بوده را با تهدیدهای فیزیکی توزیع شده ( موضوع همین مقاله که به ارزیابی، تصمیم گیری و برنامه ریزی در تعیین نوع، مکان و تعداد سنسورهای نظارتی نیاز دارند)، نشان میدهد. در واقع این دومین نوع تهدیدهای فیزیکی بوده که با ریسک بی توجهی و سهلانگاری ناشی از فقدان دانش و تخصص در طراحی یک سیاست نظارت موثر، مواجه است.
شکل ۱: تهدیدهای مرکز داده

انواع مختلفی از سنسورها ممکن است برای ارسال هشدارهای زودهنگامی از تهدیدهای فوق، به کار گرفته شوند. هرچند که تعداد و نوع سنسورها ممکن است بسته به بودجه، ریسک و هزینه های ایجاد دفاتر و شعب، تغییر کند، اما ضرورتا تعداد کمینه ای برای سنسورها مورد نیاز وجود داشته که برای بیشتر مراکز داده قابل قبول است.
علاوه بر سنسورهای ضروری نشان داده شده سنسورهای دیگری نیز وجود داشته که بر اساس پیکربندی خاص هر اتاق، سطح تهدید و الزامات در دسترسی، اختیاری در نظر گرفته میشوند. لیستی از این سنسورهای اضافی در راستای راهنمای بهترین تجارب پیشین، در جدول ۳ آورده شده است.
تجمیع داده های سنسورهابا انتخاب و جایگیری سنسورها، گام بعدی تجمیع و تحلیل داده هایی است که توسط سنسورها ثبت شده است. به جای آن که تمام داده های سنسورها را مستقیما به نقطهای مرکزیِ تجمیع فرستاده شوند، معمولا بهتر است که این نقاط تجمیع کنندهی داده ها در سرتاسر مرکز داده پخش شده و هر نقطه دارای توان ارسال اخطار و هشدار نیز باشد. با این روش، نه تنها ریسک وجود تک نقطه بحران خیز (SPOF) در آن نقطهی مرکزی تجمیع برطرف می شود، بلکه از کنترل و نظارت نقاط مورد استفاده در اتاقهای سرور دورافتاده و رک های شبکه نیز پشتیبانی می کند. این تجمیع کنندهها از طریق یک شبکه IP، با سیستم نظارت مرکزی با یکدیگر در ارتباط هستند.
شکل ۲: تجمیع داده های سنسورها
هر سنسور به تنهایی به شبکه IP متصل نیست بلکه تجمیعکنندهها، داده های سنسورها را دریافت و تفسیر کرده و با فرستادن هشدار به سیستم مرکزی و یا مستقیما به لیست اطلاعیهها ، اطلاع میدهد. (به قسمت بعد رجوع کنید.) با طراحی نظارت توزیعشده، تعداد پورت های مورد نیاز شبکه به طور چشمگیری کاهش یافته و هزینههای کلی سیستم و سربارهای مدیریتی نیز کاهش مییابد. تجمیع کننده به طور معمول به ناحیه ای فیزیکی در مرکز داده نسبت داده شده و تنها دادههای سنسور یک ناحیهی محدود را جمع آوری میکنند تا از کابلکشی پیچیده سنسورها جلوگیری شود.
اقدامات “هوشمند”
سنسورها دادههای خام را فراهم کرده ولی این کافی نبوده و تفسیر این دادهها برای اجرای هشداردهی، اخطار و اصلاحات نیز به همان اندازه اهمیت دارد. هر چه سیاستهای نظارت پیچیدهتر شده و سنسورها نیز در طول نظارت مناسب مرکز داده توسعه داده شده و تکثیر میشوند، پردازش هوشمند این داده های حجیم بالقوه به امری بسیار حیاتی تبدیل میشود. موثرترین و کارامدترین روش در جمعآوری و تحلیل دادههای سنسور و آغاز اقدامات مناسب، همان استفاده از ” تجمیع کنندهها” به روشی که پیشتر مطرح شد، میباشد.
برای تعیین بهترین اقدامات و رویهها در زمان بروز رویدادهای دور از انتظار، فیلتر کردن، ایجاد وابستگی و ارزیابی دادهها ضروری است. این اقدامات موثر به معنی اطلاع رسانی به افراد درست از طریق روش مناسب و با اطلاعات درست است. اقدامات مطرح شده در یکی از سه روش زیر صورت می گیرد:
- هشداردهی در شرایط دور از انتظار که ممکن است تجهیزاتی خاص، رکها و یا کل مرکز داده را در معرض خطر قرار دهد.
- اقدامات اتوماتیک بر اساس هشدارهای و آستانهی مشخص
- تحلیل و گزارش دهی برای بهبود تجهیزات، بهینهسازی و اندازه گیری خطا/خرابی
هشداردهی
در زمان تنظیمات سیستم هشدارها، سه مورد باید تعیین شده باشد: آستانهی هشدار – که در آن مقدار، هشدار باید آغاز شود، روش هشداردهی – هشدارها باید چگونه و به چه کسانی فرستاده شوند، و ارجاع دهی – آیا بعضی از هشدارهای خاص به سطح متفاوتی از اعتبارسازمانی برای خاموش کردن هشدار نیاز دارد؟
آستانهی هشدار– برای هر سنسور، ابتدا باید شرایط عملیاتی قابل قبولی در نظر گرفته شده و سپس این آستانه ها به نحوی پیکربندی شوند که وقتی گزارش ها از این شرایط عملیاتی فراتر رود، هشدار ارسال شود. در حالت ایده آل، سیستم نظارت باید به قدری انعطاف پذیر بوده که بتواند چند آستانه را برای یک سنسور پیکربندی کرده تا هشدارها در سطوح اطلاعاتی، اخطار، حیاتی و خطا ارسال شود. علاوه بر آستانه های دارای مقدار واحد، باید شرایطی مانند ایجاد یک آستانهی کلی برای مدت زمانی مشخص، نرخ افزایش و نرخ کاهش نیز در نظر گرفته شوند. در مورد درجهی حرارت و در مقایسه با روش اعلام درجه حرارت در هر لحظه، ارسال هشدارها در مورد روند تغییر دما روش سریعتری در اعلام خطا و مشکل خواهد بود.
تعیین آستانهها باید به دقت صورت گرفته تا موثر واقع شوند. متناسب با شدت یک حادثه، ممکن است آستانههای مختلفی تنظیم شوند که هشدارهای متفاوتی نیز ایجاد خواهند کرد. به عنوان مثال، حادثهی ناشی از آستانهی رطوبت ممکن است به ارسال یک ایمیل به سازمان IT منجر شده در حالی که سنسور دود به طور خودکار با دپارتمان اطفای حریق تماس خواهد گرفت. مشابه آنچه گفته شد، با تعیین سطوح مختلف برای آستانه ها، مسیرها ارجاع دهی متفاوتی را نیز می توان تضمین کرد. به عنوان مثال با بروز دسترسی تایید نشده به یک رک ممکن است این مساله به سازمان IT گزارش داده شده در حالی که ورود غیرقانونی باید به مدیر IT گزارش شود.
این آستانه ها ابتدا باید با مقادیر پیشفرض جهانی تنظیم شده و سپس هر یک از آن ها، متناسب با مشخصات تجهیزات IT و محل نصب سنسور نسبت به محل تجهیزات مجددا تنظیم شوند. (به طور مثال سنسوری که نزدیک محل منبع تغذیه سرور نصب شده باید با مقدار بالاتری نسبت به سنسور نصب شده نزدیک هوای ورودی سرور، هشدار دهد.) در جدول ۴، آستانه های پیشفرض برای درجه حرارت و رطوبت بر اساس ASHRAE TC9.9 آورده شده است. علاوه بر این آستانهها، کنترل و نظرات بر نرخ تغییرات دما نیز حائز اهمیت میباشد. تغییر دما از ۱۰˚F (5.6˚C) در ۵ دقیقه احتمالا نشان از خرابی و مشکل در CRAC دارد.
روش های هشداردهی – اطلاعات هشدار میتوانند از راههای مختلف چون ایمیل، پیام SMS، SNMP traps و پیامهایی به سرور HTTP فرستاده شوند. سیستم هشداردهی باید انعطاف پذیر و قابل تنظیم بوده تا مقدار مناسبی از اطلاعات مانند نام تعریف شدهی سنسور از طرف کاربر، مکان سنسور و تاریخ و زمان هشدار را به طور موفقیت آمیز ارائه دهد.ارجاع هشدار – بعضی از هشدارها ممکن است به اقدام فوری نیاز داشته باشند. یک سیستم نظارت هوشمند، اگر مشکل در زمان تعیین شده برطرف نشد، باید بتواند هشدارهای خاصی را به مسئول آن در سطحی بالاتر ارجاع دهد. ارجاع هشدارها از پیگیری و حل مشکلات در زمانبندی درست و پیش از آن که مشکلات کوچک به مشکلات بزرگ تری تبدیل شود، اطمینان حاصل میکند.
در ادامه مثالهایی از هشدارهای موثر و غیر موثر آورده شده است:
سنسور دمای شماره ۴۸ از آستانه خود گذشته است. -از آنجا که مکان و موقعیت سنسور ۴۸ مشخص نشده، این هشدار آنچنان مفید نخواهد بود.
سرور وب X در معرض خطر حرارت بیش از حد قرار دارد. –از آن جا که سرور مشکل دار مشخص شده، مفید تر خواهد بود.
سنسور درب فعال شده است. –از آن جا که درب مورد نظر مشخص نشده، چندان مفید نیست.
درب X در موقعیت Y باز شده و تصویر فرد بازکنندهی درب نیز ثبت شده است. –از آن جا که درب تعیین شده، مکان آن نیز مشخص شده و تصویری از حادثه نیز ثبت شده است، بسیار مفید خواهد بود.
اقدام بر اساس داده
جمع آوری داده های سنسورها تنها گام اول بوده و اگر مدیر مرکز داده بخواهد تنها به پاسخهای دستی بسنده کند، بیشترین مزایای ممکن از دادهها حاصل نخواهد شد. به همین دلیل، سیستم هایی وجود داشته که بر اساس آستانهها و هشدارهای تعیین شده از طرف کاربر، به طور اتوماتیک وارد عمل می شود. برای استفاده از چنین اتوماسیون هوشمندی ارزیابی های زیر ضروری خواهد بود:
اقدامات هشدار –چه اقدامات اتوماتیکی متناسب با شدت سطح هشدار، باید صورت گیرد؟ این اقدامات اتوماتیک ممکن است شامل اعلامیه به کارکنان بوده یا اقدامات اصلاحی مانند ایجاد مناطق بدون جریان برق یا روشن کردن فن ها و پمپ ها باشد.
نمایش آنی و مستمر– توانایی نمایش گزارش های لحظه ای از هر سنسور یکی از الزامات اساسی است. اگرچه، با نمایش روندها در هر سنسور در زمان واقعی، می توان تصویر بهتر و دقیقتری از شرایط در اختیار داشت. با تفسیر این روندها، سازمانها امکان آن را خواهند داشت تا مشکلات بیشتری را شناسایی کرده و داده های سنسورهای متعددی را به یکدیگر مرتبط سازند.
سیستم های هشداردهی باید تنها به اطلاعرسانی در زمان پیشروی از آستانههای اصلی اکتفا نکرده و به بیش از آن بپردازد. به طور مثال، بعضی از سیستمهای نظارت به سازمان اجازه می دهند تا داده های اضافی را همراه هشدارها در نظر بگیرند. این داده های اضافی ممکن است شامل ویدیوهای ضبط شده، صداهای ضبط شده، گراف و نمودار و نقشه ها باشد. یک سیستم هشداردهی قوی از این نوع، سازمان را قادر خواهد ساخت تا با این دادههای مفهومی، تصمیمات آگاهانهتری اتخاذ کند. به طور مثال، در یک مرکز دادهی پرتردد، دریافت هشدار با هر حرکت در مرکز داده، آزار دهنده خواهد بود. در مواردی ممکن است بعضی از اطلاعات به دلایل امنیتی، بلاک یا پوشیده شوند. به عنوان مثال، در یک فیلم ویدیو شامل تصویر کیبرد ممکن است تصویر در زمان تایپ پسورد توسط کاربران، بلاک شود.
در ادامه مثال هایی از تفسیرها و اقدامات “هوشمند” آورده شده است:
- در زمانی که دما از آستانه فراتر میرود، فن و یا CRAC به طور خودکار روشن شود.
- ایجاد دسترسی از راه دور به یک رک مشخص با کار گذاشتن قفلهای الکترونیکی بر دربها، مطابق آن که تصویر چهرهی چه کسی در آن زمان در دوربینهای امنیتی ثبت شده است.
- در زمان مشاهدهی آب در مرکز داده، به طور خودکار پمپ تخلیه به کار بیفتد.
- در زمان تشخیص حرکت خارج از ساعات نرمال کاری در مرکز داده، فیلمها به طور اتوماتیک ضبط شده و به نیروی امنیتی هشدار فرستاده شود.
- زمان شکستن یک شیشه پس از ساعت کاری، نیروی امنیتی با خبر شده و هشدارها به صدا در آورده شود.
- زمانی که کلید در نشان از باز شدن درب یک رک بیش از ۳۰ دقیقه داشته باشد (حاکی از آن که در پس از باز شدن به طور مناسب بسته نشده است.)، برای چک کردن در به سرپرست هشدار داده شود.
تحلیل و گزارشدهی
سیستم های نظارت هوشمند باید نه تنها شامل روندهای کوتاه مدت دادهی سنسورها باشد، بلکه داده های پیشینهی طولانی مدت نیز باید در آن لحاظ شود. سیستم های نظارت پیشرفته باید به گزارشهای سنسورها درطی هفتهها، ماهها و یا حتی مربوط به سال گذشته دسترسی داشته و توان ایجاد نمودارها و گزارشهایی از این دادهها را فراهم آورد. گرافها و نمودارها باید انواع مختلفی از سنسورها را در یک گزارش یکسان ارائه داده تا بتوان آن ها را با هم مقایسه و سپس تحلیل کرد. از سوی دیگر، گزارش دهنده ها باید امکان برداشت های خیلی دقیق، کلی و متوسط از سنسورها را در مدت زمان تعیین شده در گروههای مختلفی از سنسورها، داشته باشند.
اطلاعات تاریخی طولانی مدت از سنسورها می تواند در راه های متفاوتی به کار گرفته شود، به عنوان مثال برای نمایش آن که مرکز داده نه از نظر فضای استفاده شده، بلکه از نظر ظرفیت سرمایش، در حال حاضر با تمام ظرفیت خود عمل میکند، مناسب است. چنین اطلاعاتی میتواند زمان اضافه شدن تعداد تجهیزات در مرکز داده، در تعیین روندهای آینده نیز تعمیم یافته و در پیشبینی زمان رسیدن مرکز داده به ظرفیت کامل خود، کمک کند. تحلیل روند طولانی مدت ممکن است در سطح رکها، به کار گرفته شده تا نتایج حاصل از آن که تجهیزات تولیدکنندگان مختلف موجود در رکهای گوناگون، چگونه گرمای بیشتری ایجاد کرده و یا خنکتر عمل می کنند با هم مقایسه شده و خریدهای آتی تحت تاثیر این مقایسه ها خواهد بود.
برداشتهای برگرفته از سنسورها توسط سیستم نظارت ثبت شده و به فرمتهای استاندارد صنعتی تعمیم داده خواهد شد، که منجر به آن شده که داده ها به صورتی مرتب و از قبل آماده شده و همچنین سفارشی برای برنامههای تحلیلی قابل استفاده باشد.
روش طراحی
در عین حال که مشخصات و طراحی سیستم نظارت بر تهدیدها بسیار پیچیده به نظر میرسد، این فرایند میتواند با ابزارهای طراحی مرکز داده مانند APC’s InfraStruXure Designer اتوماتسازی شود. ابزارهای طراحی مانند این، به کاربر اجازه داده تا یک لیست ساده از تنظیمات را وارد کرده و به طور اتوماتیک، تعداد مناسبی از سنسورها و دستگاه های تجمیعکننده را نیز جایگذاری کند. گزارشهای خلاصه لیستی از قطعات و دستورالعملهای نصب را برای سنسورهای توصیه شده فراهم میآورد. این ابزارهای طراحی مرکز داده از الگوریتمهایی استفاده کرده و قوانینی را بر اساس تجارب آموزندهی پیشین و استانداردهای صنعت پایهگذاری کرده تا پیکربندیهای مشخصی متناسب با ظرفیت، جانمایی اتاق، سیاستهای دسترسی به اتاق و الزامات نظارت تعیین شده از طرف کاربر، پیشنهاد شود.
به عنوان مثال، تنظیمات تعیین شده از سوی کاربر که در ادامه آمده، ممکن است بسته به حجم تردد و رویه های دسترسی مرکز داده، بر طراحی سیستم نظارت بر تهدیدها تاثیر گذارد:
- پرترردد – اگر افراد زیادی، هر یک با کاربری ها و کارکردهای مختلفی به مرکز داده دسترسی داشته باشند، ابزارهای طراحی ممکن است توصیه به کارگذاری یک کلید برای هر رک ، برای تامین دسترسی محدود تنها برای افراد مجاز به دسترسی به آن رک، داشته باشد.
- کم تردد – اگر اجازهی دسترسی به مرکز داده محدود به تعداد کمی از افراد بوده که هر یک مسئول کارکردهایی در مرکز داده هستند، ابزار طراحی دیگر به کارگذاری کلید برای کنترل جداگانه دسترسی به رکها توصیه نمی کند. به جای آن، کلید درب اتاق برای محدود کردن دسترسی به اتاق، گزینهی مناسب تری خواهد بود.
یک نمونه از جانمایی سنسور
در شکل ۳ یک نمونه از جانمایی مرکز داده آورده شده که بیانگر مکانهای جایگذاری دستگاه های نظارت بر اساس تجارب آموزندهی مطرح شده در این مطلب، میباشد.
شکل ۳: نمونهی جانمایی سنسور
نتیجه گیری
تامین امنیت در برابر تهدیدهای فیزیکی توزیعشده، برای یک سیاست جامع امنیتی، بسیار ضروری است. در حالی که جایگذاری و روش سنجشِ تجهیزات نیاز به ارزیابی، تصمیم گیری و طراحی داشته، تجارب آموزنده و ابزارهای طراحی به نصب و استقرار موثر سنسورها، کمک خواهد کرد.
علاوه بر نوع مناسب، مکان و تعداد سنسورها، سیستم های نرمافزاری نیز باید برای مدیریت دادههای جمعآوری شده در دسترس بوده و راههای ورود به سیستم، تحلیل روندها، هشداردهی هوشمند و اقدامات اصلاحی اتوماتیک را امکانپذیر کند.