مقدمه مؤلف بنام خداوند ارتباط دهنده، امنیت بخش وایمن ساز تجربه جنگ هشت ساله تحميلي نشان ميدهد كه يكي از مشكلات مهم دفاع وضعف در مقابل تهدیدات عدیده دشمنان درحوزه های گوناگون کشور، بخصوص درزیر ساختهای ارتباطی ومراکز داده بوده است . متاسفانه مساله جنگ تهدید در جهان امروز به مسالهای اجتناب ناپذیر تبدیل شده […]
مقدمه مؤلف
بنام خداوند ارتباط دهنده، امنیت بخش وایمن ساز
تجربه جنگ هشت ساله تحميلي نشان ميدهد كه يكي از مشكلات مهم دفاع وضعف در مقابل تهدیدات عدیده دشمنان درحوزه های گوناگون کشور، بخصوص درزیر ساختهای ارتباطی ومراکز داده بوده است . متاسفانه مساله جنگ تهدید در جهان امروز به مسالهای اجتناب ناپذیر تبدیل شده است. در طول قرون گذشته ؛ بخصوص در چند د هه اخیر ، صلح در جهان همواره ناپایدار بوده و اکثر کشورهای جهان با آن مواجه بودهاند. ایران نیز در طول تاریخ همواره هدف تهاجم .تهدیدات گوناگون کشورهای متخاصم بوده که طی آن خسارات مالی و جانی فراوانی را متحمل شده است در حقیقت ” بشر بیشتر تاریخ خود را در جنگ بوده است”.
طی چند سال اخیر فناوری اطلاعات و ارتباطات در كشورمان رشد روزافزون و فراگیری داشته است كه جلوه هایی ازآن را در پسوندهای “الكترونیكی” مانند دولت الكترونیكی، پول و بانكداری الكترونیكی، تجارت و داد و ستد الكترونیكی، آموزش الكترونیكی، انتخابات الكترونیكی و جنگ الكترونیكی شاهد هستیم. تردیدی نیست هدف از به كارگیری این فناوری بهرهبرداری موثر از عنصر با ارزش و حیاتی “اطلاعات” است. در دنیای امروز دیگرصرفا ابتكار عمل در دست كشورهایی نیست كه منابع فسیلی و معدنی در اختیار دارند بلكه از آن كشورهایی است كه بر منابع اطلاعات تسلط دارند. همانطور كه در بند “ب” ماده ۴۴ قانون برنامه چهارم توسعه اشاره شده، توسعه فناوری اطلاعات و ارتباطات و تحقق جامعه اطلاعاتی كه (ركن اصلی آن اطلاعات است و نه فناوری) بر پایه دو زیرساخت مهم شكل میگیرد.
مراکز داده به لحاظ اهمیتی که دارند ، موضوع برقراری امنیت شان در بخش کالبدی ( ساختمانی) وزیر ساخت شبکه ای بسیار مهم وضروری می باشد. لذا بایستی تهدیدات متوجه بخشهای آن مورد شناسایی قرار گرفته و راهکارهای دفاعی در برابر آن بکار برده شود تا بتواند از امنیت کافی برخوردار بوده ودر شرایط بحران نیز تداوم فعالیت داشته باشد.
دراین کتاب به منظور طراحی مرکزداده امن،تلاش شده است ضمن تبیین تهدیدات این حوزه ،راهکارهایی بر اساس اولویت خطرپذیری تمامی اجزا مراکز داده ارایه شود.براین اساس مطالب زیر درساختاراین کتاب بدان پرداخته شده است :
- در فصل اول : به معرفی مراکز داده پرداخته شده است
- فصل دوم:اختصاص به تهدید شناسی دارد
- در فصل سوم : ارزیابی تهدیدات و آسیب پذیری ها ارایه شده است
- فصل چهارم:ملاحظات دفاع غیر عامل در طراحی ساختمان مراکز داده امن مدون وارایه گردیده است
- فصل پنجم: به حملات سایبری ودفاع سایبری در برابر تهدیدات اختصاص دارد.
- در فصل ششم :حفاظت در مقابل بمب های الكترومغناطيسي ارایه گردیده است.
- بخشی از مطالب تکمیلی فصول مذکور نیز در بخش ضمیمه کتاب ارایه شده است.
کتاب حاضرمحصول زحمات کارشناسان خبره وپرتلاش شرکت کوشا پایدار دررشته های مختلف می باشد، که اینجانب توفیق همکاری داشته ، و موارد مطالعاتی وتحلیلی مربوطه توسط اینجانب مدون وارایه گردیده است.بدین سبب لازم است از کلیه عزیزان وسرورانی که درمراحل مختلف تدوین وتالیف قبول زحمت کرده اندبخصوص مدیر عامل محترم شرکت کوشار پایدار جناب اقای مهندس ساداتی، صمیمانه تشکر نمایم، همچنین از آنجا که این کتاب نخستین اثردراین حوزه تخصصی بوده ، بدیهی است خالی از اشکال وقصورنبوده ، لذا از صاحب نظران، اساتید گرامی ودانشجویان عزیز خاضعانه تقاضا میشود، نظرات ارزشمند خود را جهت غنای بیشتر ان ارایه نمایند
تابستان ۱۳۹۴
سید جوادهاشمی فشارکی
تقدیم به:
آنان که برای امنیت و سر افرازی کشور جان فشانی کردهاند
و آنان که به سلامت و توسعه پایدار و امن کشور میاندیشند
و آنان که بر این مهم اهتمام داشته و در تلاشاند.
فصل اول :
معرفی
مراکز داده
-۱- مرکز داده[۱]
تعاريف مختلف مركز داده
خلاصه مزاياي استفاده از مراكز داده عبارتند از:
انواع مرکز داده
نواع مراکز داده با توجه به اندازه و کارکرد :
فصل دوم:
تهدید شناسی
- شناخت تهدیدات
۲-۲-۱- تهدیدات بخشهای مختلف مرکز داده
- نيروهاي انساني
- ساختمان مركز
- فضاي سرور
- ناك
- فضاهاي تاسيسات جانبي
- مولد برق اضطراری و پست برق
- فضاهاي اداري
- فضاهاي رفاهي و خدماتي
- تاسيسات
- ورودي و سرسرا
فصل سوم : ارزیابی تهدیدات و آسیب پذیری ها
۲-۳- تهديدات امكان پذير
۲-۴-۱- تهدید به جای خطا در ریسک
احتمال وقوع
میزان اثرگذاری تهدیدات
- تهدیدات سایبری
- تهدیدات الکترومغناطیسی
- حملات موشکی و هوایی.
- تهدیدات تروریستی
- حملات خرابکاری،
تهدیدات هر بخش از مجموعه به ترتیب اولویت و اهمیت عبارتند از:
۲-۶- سناريوي تهديد
بررسي سناريوهاي موثر تهديد براي تالار اصلي سرور
فصل چهارم:
ملاحظات دفاع غیر عامل
در طراحی ساختمان
مراکز داده امن
۴-۱-مبانی نظری تدابیر و تمهیدات پدافندغیرعامل
۴-۲- فرضیات اساسی در بکارگیری تمهیدات
۴-۳-طراحي ساختمان و نحوه استقرار فضاها:
تدابير و تمهيدات و اقدامات كالبدي
الف) بناهای کم ارتفاع با سطح اشغال زیاد:
ب) بناهای مرتفع با سطح اشغال پایین:
جهت بنا
طراحی لایه لایه
ب-پوشش بنا
د-اندودکاری و روکش ها
الف- طراحی پنجره
ب- تمهیدات کلی برای پنجرهها و شیشهها:
ج- ملاحظات براي چندين نوع مخاطره
د- درها
ه- طراحی سقف
و- ملاحظات دیگر طراحی
– مرحله اول
تعیین مقدار فشار اوج بر اساس روابط کتاب اسمیت
اعمال بار بر روی سازه در نرمافزار
۳-۴-طراحی و حفاظت در مقابل بمب های الكترومغناطيسي و الکترومغناطیسحفاظ سازی
محفظه هاي حفاظ شده[۲]
انواع ساختارهای پوشش
- ساختارهای جوشکاری شده
- ساختارهای پيچ و مهره کاری شده
- ساختارهای کوچک
- ساختارهای بدون درب
- ساختارهای سلولار [۳].
- پوشش هاي بتني مسلح با استفاده از شبكه هاي فولادي
- پوشش هاي بتني با استفاده از تركيب بتن و براده هاي فولادي
نحوه نصب منافذ تهويه هوا روي محفظه پوشش:
حفاظ سازي براي کابل ها و اتصالات
شیلدینگ و گرندینگ
تجهیزات برق اضطراری:
توصیه های طراحی و نصب سیستم ها
اندازه
شکل فیزيکي
خواص سيگنال
هزينه
استفاده از مصالح سنتي براي ساختمان سازي
بتن
فصل پنجم: حملات سایبری ودفاع سایبری
دفاع سایبری (حفاظت در برابر جنگ سایبری)
فصل ششم :حفاظت در مقابل بمب های الكترومغناطيسي
محفظه هاي حفاظ شده [۴]
حفاظ سازي براي کابل ها و کانکتورها
پیوست
مفاهیم و اصول مرتبط با پدافند غیرعامل
طبقه بندی اماکن و تاسیسات
موانع
سازه های دفاعی
ماموریت محوله
ارزش عملیاتی
اصول پدافند غیرعامل
الف) استتار و اختفا[۵]
ب) پراكندگي[۶]
ج) تفرقه و جابجايي[۷]
د) فريب[۸]
ه) مقاوم سازي و استحكامات[۹]
و) اعلام خطر[۱۰]
بحرانهای ناشی از عوامل انسانی
حملات الکترومغناطیسی (تأسیساتی)
عوامل میکروبی[۱۱]
عوامل میکروبی (تسلیحات بیولوژیکی)
شرایط کاهش یا تشدید
- مادون صوت(Subsonic)
- حد صوت(Transonic)
- مافوق صوت(Supersonic)
- مافوق صوت(Supersonic)
ماورای صوت(Hypersonic)
از لحاظ برد
- کوتاه برد(Short Renge)
- دور برد (Long Range)
- بین قارهای(Intercontinental)
از لحاظ ماموریت
- هوا به زمین
- زمین به زمین
- دریا به ساحل
- ساحل به دریا
- هوا به دریا
- دریا به هوا
- زمین به هوا
دفاع در مقابل بمبهای الکترومغناطیسی
معرفی بمبهای گرافیتی (Graphite Bombs)
چگونگي آگاهي از سامانهها توسط مزاحمان
دليل آگاهي از سامانهها توسط مزاحمان
روشها، ابزارها و تكنيكهاي حمله
تمهدیدات امنیت شبکه های رایانه ای
- تهاجم الکترونیکی (ECM)
- پشتیبانی جنگ الکترونیکی (ESM)
- مراقبت الکترونیکی
الف- ECM غیرفعال
ب) ECM فعال
الف- ECM غیرفعال
- کم کردن سطح مقطع راداری (RCS)
- کم کردن توان تشعشعی
- منعکس کننده های گوشه ای (Corner reflector)
ماموریتهای تعریف شده برای منعکس کننده های گوشه عبارتند از:
ب ـ ECM فعال:
ECM فعال آن بخش از اقدامات ضد الكترونيكي است كه با ارسال سيگنال الكترومغناطيسي و انجام اقدامات الكترونيكي مانع عملكرد صحيح سيستمهاي دشمن ميشود.
۱ـ اختلال (جمينگ، پخش پارازيت)
- اقدامات ضدرادار
- اقدامات ضد مخابراتي
- اقدامات ضد موشك و وسايل كنترل شونده
- اقدامات ضد ناوبري
- اختلال كننده دور ايستا (Stand off jammer soj)
- اختلال كنندههاي خود حفاظتي (Self screen jammer)
- اختلال كنندههاي اسكورت (Escort stand off jammer)
۲ـ اختلال كنندههاي نويزي
- اختلال كننده موج پيوسته (CW Jamming)
- اختلال كننده نويز نقطه اي (Spot Noise Jamming)
- اختلال كننده پالسي (Impulsive jamming)
- اختلال كننده نويز سدي (Barrage or Wideband noise jamming)
- اختلال كننده تجسس فركانس (Frequency search and lock jamming)
الف- بمب گذاری با خودرو
بمب گذاری درون یک جعبه ثابت
بمب گذاری در بدن انسان (حملات انتحاری)
بررسی تخمین قدرت انفجار[۱۲]
سطوح ایمن سازی و حفاظت در مقابل حملات موشکی و انفجاری
يش بيني آثار انفجار
تهدید ناشی از حملات هوایی و موشکی (برون مرزی)
۱٫ فهرست منابع
- ابهری، مریم. مدیریت بحران نظامی، (تهران: دانشگاه صنعتی مالک اشتر، ۱۳۸۶)
- اصغریان جدی، احمد. الزامات معمارانه در دفاع غیر عامل پایدار، (تهران: دانشگاه شهید بهشتی، ۱۳۸۶)
- تاکر، جاناتان بی. «سلاحهای بیولوژیک و امنیت ملی» در: دفاع نامتعارف (جنگ نوین)، ش۲۷٫ (تهران: معاونت عملیات سپاه -اداره دفاع نامتعارف، ۱۳۸۵)
- حاجی حسینی، علیرضا. «ایمنی امواج الکترومغناطیسی (سلاحهای الکترومغناطیسی)». در: دفاع نامتعارف (جنگ نوین)، ش۳۱و۳۲٫ (تهران: معاونت عملیات سپاه -اداره دفاع نامتعارف، ۱۳۸۷)
- کشوری، محمد مهدی. « بمب الکترومغناطیسی چیست؟». در: دفاع نامتعارف (جنگ نوین)، ش۲۸و۲۹٫ (تهران: معاونت عملیات سپاه -اداره دفاع نامتعارف، ۱۳۸۶)
- کلانتریان، سید محمدمهدی. مبانی مطالعات معماری در تونلهای نظامی، ج۲٫ (تهران: مركز مطالعات وپژوهشهاي مهندسي سپاه، ۱۳۸۴)
- فرزام شاد، مصطفی. مبانی نظری معماری در دفاع غیرعامل،( تهران: مشاورعمران ایران مهندسی دفاعی و پدافند غیرعامل، ۱۳۸۶)
- معاونت فنی و اجرایی و امور جنگ (دفتر سازههای امن). طراحی ایمن (مبانی طراحی سازههای مقاوم در برابر سلاحهای غیر هستهای)، (تهران: وزارت مسکن و شهرسازی، ۱۳۶۷)
- موحدی نیا، جعفر. اصول و مبانی پدافند غیرعامل، (تهران: دانشگاه صنعتی مالک اشتر، ۱۳۸۶)
- هاشمی فشارکی ، سیدجواد و قراباغی محسن ،(مبانی طراحی و ساخت فضاهای امن پناهگاهی– انتشارات نخبهسازان – ۱۳۹۰)
- هاشمی فشارکی ، سیدجواد ومحمودزاده ، امیر، (فرهنگ تشریحی دفاع غیرعامل- انتشارات علم آفرین – ۱۳۹۱ (چاپ دوم)
- هاشمی فشارکی ، سیدجواد و حیدری ، محمد ،(طراحی ورودیهای فضاهای زیرزمینی – انتشارات امینان- ۱۳۹۴ )
۱٫۱٫۱٫۱ منابع لاتین
- Federal Emergency Management Agency. Reference Manual to Mitigate Potential Terrorist Attacks against Buildings fema426. December 2003.
- GuidelineTrifunac, M.D. and A.G. Brady, 1975, On the Correlation of Seismoscope Response with Earthquake Magnitude and Modified Mercalli Intensity, Bull. Seism. Soc. Am., Vol.65, No.2.
- Federal Emergency Management Agency. Safe Rooms & Shelters, Protecting People In Terrorist Attacks fema453. June 2007.
در رابطه با مولف
- دکتر سیدجواد هاشمی فشارکی متولد سال ۱۳۴۰ در شهر تهران بوده و دارای تحصیلات کارشناسیارشد معماری و شهرسازی و دکتری مدیریت راهبردی میباشد. ایشان دارای تالیفات زیر میباشد:
- تالیفات منتشرشده (بصورت منفرد و یا مشترک):
- مبحث ۲۱ مقررات ملی ساختمان– مرکز تحقیقات ساختمان ومسکن-(عضوکمیته تدوین مبحث۲۱ مقررات ملی) -۱۳۸۸
- پدافند غيرعامل در آئينه قوانين و مقررات – انتشارات سازمان پدافند غير عامل كشور – ۱۳۸۹
- طراحی شهری از منظر دفاع غیرعامل – انتشارات بوستان حمید -۱۳۹۰
- مبانی طراحی و ساخت فضاهای امن پناهگاهی– انتشارات نخبهسازان – ۱۳۹۰
- حفاظت و ایجاد پناهگاههای ضد بارش هستهای– انتشارات بوستان حمید -۱۳۹۱
- فرهنگ تشریحی دفاع غیرعامل– انتشارات علم آفرین – ۱۳۹۱ (چاپ دوم)
- استاندارد مدیریت بحران– انتشارات پارس ضیاء و علم آفرین -۱۳۹۱(چاپ دوم)
- استاندارد مدیریت تداوم کسب وکار– انتشارات پارس ضیاء و علمآفرین -۱۳۹۱(چاپ دوم)
- استاندارد مدیریت کیفیت دفاع غیر عامل – انتشارات پارس ضیاء و علمآفرین -۱۳۹۱(چاپ دوم)
- راهنمای مبحث بیست و یک مقررات ملی ساختمان– انتشارات بوستان حمید -۱۳۹۱
- ماهیت و فلسفه دفاع غیرعامل– انتشارات بوستان حمید -۱۳۹۱
- عوامل شناسایی اهداف – انتشارات سازمان جغرافیایی -۱۳۹۲
- تهدیدات اقتصادی و اقتصاد مقاومتی– انتشارات علم آفرین- ۱۳۹۲ ( چاپ سوم)
- کتابنامه تشریحی دفاع غیر عامل( کتابنامه جامع)- انتشارات دانشگاه مالک اشتر- ۱۳۹۳
- روند تهاجم غرب به عراق–- انتشارات بوستان حمید- ۱۳۹۳
- طراحی تاسیسات آبرسانی شهری– انتشارات تایماز –۱۳۹۳
- طراحی فاضلاب شهری– انتشارات عمارت پارس و انتشارات جهان جام جم-۱۳۹۳
- مبانی طراحی فضای سبز پایدار– انتشارات مرکز تحقیقات ناجا – ۱۳۹۴
- طراحی فضاهای بازشهری از منظر امنیتی –انتشارات مرکز تحقیقات ناجا- ۱۳۹۴
- طراحی ورودیهای فضاهای زیرزمینی– انتشارات امینیان – ۱۳۹۴
- مبانی طراحی مراکز داده امن –کتاب حاضر – ۱۳۰۴
از ایشان همچنین کتب زیر درمرحله چاپ میباشد:
- مخاطرات شهری- انتشارات عمارت پارس و انتشارات جهان جام جم-۱۳۹۳
- طراحی معماری بیمارستان صحرایی در شرایط بحران – ۱۳۹۴
- طراحی ایستگاه راه آهن—۱۳۹۴
- مکان یابی سد مخزنی – درمرحله مذاکره با ناشر- ۱۳۹۴
- مبانی معماری مساجد – درمرحله مذاکره با ناشر- ۱۳۹۴
- مبانی طراحی محله امن – درمرحله مذاکره با ناشر- ۱۳۹۴
- راهنمای ماده ۲۱۵ قانون- درمرحله مذاکره با ناشر- ۱۳۹۴
- ملاحظات راهبردی دفاع غیر عامل در طرح جامع شهرها- در دست ارزیابی – ۱۳۹۴
- فرهنگ مدیریت بحران – درمرحله مذاکره با ناشر- ۱۳۹۴
- وچند کتاب دیگر– درمرحله تالیف – ۱۳۹۵
ایشان مدرس دانشگاه بوده همچنین دهها مقاله علمی در همایشهای ملی و بینالمللی ارایه نموده و نیز درنشریات علمی و تخصصی منتشر شده است.
سرشناسه | : | هاشمی فشارکی، سیدجواد، ۱۳۴۰ - |
عنوان و نام پديدآور | : | مبانی طراحی مراکز دادهی امن (دیتا سنتر)/ تدوین سیدجواد هاشمشی فشارکی؛ [به سفارش] شرکت مهندسین مشاور کوشاپایدار. |
مشخصات نشر | : | تهران: انتشارات نخبگان، ۱۳۹۵. |
مشخصات ظاهری | : | ۲۰۸ ص.: مصور، جدول، نمودار. |
شابک | : | ۲۲۰۰۰۰ ریال۹۷۸-۶۰۰-۵۹۶۵-۶۷-۴ : |
وضعیت فهرست نویسی | : | فاپا |
يادداشت | : | پشت جلد به انگلیسی: Design basics secure data centers. |
یادداشت | : | کتابنامه : ص. [۲۰۷] – ۲۰۸. |
موضوع | : | مراکز دادهپردازی — تدابیر ایمنی |
موضوع | : | Electronic data processing departments — Security measures |
رده بندی کنگره | : | HF۵۵۴۸/۳۷/ھ۲م۲ ۱۳۹۵ |
رده بندی دیویی | : | ۰۰۴/۰۶۸ |
شماره کتابشناسی ملی | : | ۴۲۰۶۱۴۵ |
اطلاعات رکورد کتابشناسی | : | فاپا |
سرشناسه | : | هاشمی فشارکی، سید جواد، ۱۳۴۰ - |
عنوان و نام پدیدآور | : | گردآوری و تدوین:دکتر سید جوادهاشمی فشارکی |
مشخصات نشر | : | تهران : انتشارات نخبگان |
مشخصات ظاهری | : | .:۲۱۲ صفحه مصور |
شابک | : | ۴ – ۶۷ – ۵۹۶۵ – ۶۰۰ – ۹۷۸ |
وضعیت فهرست نویسی | : | فیپا |
یادداشت | : | شرکت کوشا پایدار |
موضوع | : | |
شناسه افزوده | : | هاشمی فشارکی، سید جواد -۱۳۴۰ |
شناسه افزوده | : ی | مرکز امن
دیتاسنتر ایمن سازه امن زیر زمینی مرکز داده امن کتابهای دفاعی امنیتی
|
رده بندی کنگره | : | ۱۳۹۵ ه – ۲ ۳۷ / ۵۵۴۸ / HF |
رده بندی دیویی | : | ۰۶۸/۰۰۴ |
نام اثر | : | مبانی طراحی مراکز داده امن | |
تهیه و تدوین | : | دکتر سید جوادهاشمی فشارکی | |
طراح جلد | : | ||
حروفنگار و صفحهآرا | : | ||
نوبت چاپ | : | اول-۱۳۹۵ | |
شمارگان | : | ۱۰۰۰ نسخه | |
قیمت | : | ۰۰۰ ۲۲تومان | |
شابک | : | ||
کلیه حقوق اعم از چاپ و تکثیر، نسخهبرداری برای شرکت کوشاپایدار محفوظ است. | |||
نقل مطالب با ذکر مأخذ بلا مانع است.
[۱] Data Center
[۲] screen rooms
[۳] ساختارهای ماژولار
[۴] screen rooms
[۵] Camouflage & Concealment
[۶] Dispersion
[۷] Separation & Movement
[۸] Deception
[۹] Fortification
[۱۰] Early warning
[۱۱]. Biological Agents
[۱۲] برگرفته از:
Reference Manual to Mitigate Potential Terrorist Attacks against Buildings fema426. p4-2 to 4-18