К техническим мерам компьютерной безопасности можно отнести резервное копирование

Обновлено: 04.07.2024

Резервная копия, хранящаяся отдельно, выживает даже тогда, когда все жесткие диски были намеренно отформатированы. И вот уже резервное копирование можно назвать одним из средств защиты от потенциальных атак извне или изнутри. Держать старые архивные копии наравне со свежими — еще одно благо резервного копирования и незаменимый способ спастись в ситуации, когда потеряли какие-то важные данные, но хватились очень нескоро.

Содержание

Направление атаки

  • Атака на учетную запись. Усугубляется еще и тем, что блокировка учетной записи после неудачных попыток входа недопустима, так как сопряжена с возможностью атаки на отказ в обслуживании.
  • Атаки через файловую систему (символьные линки и всевозможные рэйсы, атаки на возможные ошибки переполнения буфера, форматных строк, доступа к файлам архивов и т.п.).
  • Атаки на сетевые компоненты — пожалуй, самая серьезная из угроз. К нашему времени не стало известно ни об одной коммерческой системе резервного копирования масштабов предприятия, в которой не обнаружили бы уязвимость сетевых компонентов. Не забудем и то, что агенты резервного копирования устанавливаются не на сам backup-сервер, а в места хранения данных. Так что проблема обрастает новыми опасностями!
  • Атаки на уязвимости во взаимодействии с другими компонентами. Например, в файловой системе намеренно размещают вирус, чтобы антивирус остановил процесс резервного копирования на доступе к файлу.

Угрозы и риски

Физические угрозы

Здесь резервное копирование вне конкуренции: его легко произвести на машину, которая находится в достаточно удаленном помещении. Резервную копию на внешнем носителе, например на ленте, легко положить в банковскую ячейку, где она спасется даже от серьезных катаклизмов. Любое серверное помещение — это всегда помещение с повышенной опасностью. Пожар может случиться даже под водой. Могут затопить водой, даже если нет пожара. Все подобные «катастрофические» ситуации кажутся маловероятными только до тех пор, пока не столкнешься с ними. А большая компания с территориально разбросанными филиалами рано или поздно обязательно пострадает от катаклизмов.

Риски при внедрении

Любая выгодная технология обязательно имеет и оборотную сторону. Потери, связанные со стоимостью оборудования, программного обеспечения и человеческими ресурсами, необходимыми на внедрение и поддержание резервного копирования, — это еще не все. Резервное копирование имеет достаточно серьезные риски, связанные с безопасностью данных.

Риски при хранении

Обеспечить безопасность сменным носителям часто гораздо сложнее, чем сохранить целым и невредимым, например, файловый сервер. Процедура резервного копирования и дальнейшего хранения, учета и контроля копии должна быть организована так, чтобы исключить ее вынос или даже кратковременный доступ посторонних к резервной копии.

Риски процесса копирования

Как правило, резервное копирование происходит автоматически. Для доступа к данным обычно требуются повышенные привилегии. Так что процесс, обеспечивающий резервное копирование, запускается из-под учетной записи с повышенными привилегиями — вот тут-то и закрадывается определенный риск.

Преимущества «облаков» в защите информации

Одной из самых значительных новостей в области информационной безопасности в России стало появление возможности резервного копирования данных он-лайн.


Эта функция стала возможной из-за использования специальных технологий, благодаря которым система распознает изменения в файлах на уровне небольших пакетов данных. Таким образом на сервер попадают только измененные фрагменты файлов, что в разы увеличивает быстроту резервного копирования документов. Эта технология позволяет предотвратить риск утери информации в результате случайного или преднамеренного удаления информации, так как резервное копирование осуществляется по заданному графику. Данные отправляются на сервер, доступ к которому есть у сотрудников организации. Сам сервер может находиться в собственности, управлении и эксплуатации как самой организации, так и третьей стороны, а физически он может находиться как внутри, так и вне юрисдикции владельца.

Использование этой системы актуально и набирает популярность, так как трендом последних лет является организация электронного архива документов и переход компаний на «безбумажную» систему документооборота. Тенденция пришла на российский рынок с началом использования «облачных» технологий в середине первого десятилетия 21 века.

Облачные технологии (англ. cloud computing, также используется термин Облачная (рассеянная) обработка данных) — технологии обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Пользователь имеет доступ к собственным данным, но не должен заботиться об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. Их использование подразумевает собой отсутствие физического носителя, на который записываются данные.

Хранение документов на сервере также эффективно из-за отсутствия факторов риска механического повреждения магнитной ленты в результате несчастного случая. Это существенный плюс, который отмечают многие эксперты отрасли. Плюс ко всему система построена таким образом, что данные нельзя удалить умышленно. Это предохраняет организацию от попыток промышленного шпионажа, что особенно ценно в компаниях с высокой стоимостью информации.

Нвозможно найти сферу деятельности, в которой не используются информационные технологии. Проанализировав ситуацию, мы с уверенностью можем сказать, что примерно половина рынка данной области направлена на предоставление услуг по сохранению конфиденциальности и защите информации. Несмотря на то, что некоторые организации до сих пор используют магнитные носители, на российском рынке прочно закрепилась тенденция перехода на «облачные» технологии.

Требования к реализации ОДТ.4: Оператором должно обеспечиваться периодическое резервное копирование информации на резервные машинные носители информации, предусматривающее:

резервное копирование информации на резервные машинные носители информации с установленной оператором периодичностью;

разработку перечня информации (типов информации), подлежащей периодическому резервному копированию на резервные машинные носители информации;

регистрацию событий, связанных с резервным копированием информации на резервные машинные носители информации;

принятие мер для защиты резервируемой информации, обеспечивающих ее конфиденциальность, целостность и доступность.

Правила и процедуры резервного копирования информации регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ОДТ.4:

1) оператором должна осуществляться с установленной им периодичностью проверка работоспособности средств резервного копирования, средств хранения резервных копий и средств восстановления информации из резервных копий (периодичность проверки работоспособности определяется оператором);

2) оператором должно осуществляться хранение (размещение) резервных копий информации на отдельных (размещенных вне информационной системы) средствах хранения резервных копий и в помещениях, специально предназначенных для хранения резервных копий информации, которые исключают воздействие внешних факторов на хранимую информацию;

3) оператором должно осуществляться резервное копирование информации на зеркальную информационную систему (сегмент информационной системы, техническое средство, устройство);

4) оператором должна обеспечиваться соответствующая пропускная способность каналов связи, используемых для передачи резервных копий в процессе их создания или восстановления информации, для достижения требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации;

5) оператором должно осуществляться пространственное (географическое) разнесение мест хранения носителей резервных копий информации и мест расположения оригиналов этой информации.


В первой части «Основ информационной безопасности» нами были рассмотрены основные виды угроз информационной безопасности. Для того чтобы мы могли приступить к выбору средств защиты информации, необходимо более детально рассмотреть, что же можно отнести к понятию информации.

Информация и ее классификация

Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна.

Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию:

  1. Свободно распространяемую
  2. Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях
  3. Которая в соответствии с федеральными законами подлежит предоставлению или распространению
  4. Распространение, которой в Российской Федерации ограничивается или запрещается
  1. Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума.
  2. Специальная — содержит специфический набор понятий, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация.
  3. Секретная — доступ, к которой предоставляется узкому кругу лиц и по закрытым (защищённым) каналам.
  4. Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий.

Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится:

  1. Сведения в военной области.
  2. Сведения в области экономики, науки и техники.
  3. Сведения в области внешней политики и экономики.
  4. Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты.

Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных:

Персональные данные

Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).

Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.

Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК.

Компании, которые профессионально работают с персональными данными широкого круга лиц, например, хостинг компании виртуальных серверов или операторы связи, должны войти в реестр, его ведет Роскомнадзор.

Для примера наш хостинг виртуальных серверов VPS.HOUSE осуществляет свою деятельность в рамках законодательства РФ и в соответствии с лицензиями Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций №139322 от 25.12.2015 (Телематические услуги связи) и №139323 от 25.12.2015 (Услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации).

Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных.

Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации.

Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя.

Основные носители информации:

  • Печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете;
  • Сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей;
  • Средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование;
  • Документы всех типов: личные, служебные, государственные;
  • Программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании;
  • Электронные носители информации, которые обрабатывают данные в автоматическом порядке.

Классификация средств защиты информации


В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4:

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  • Соблюдение конфиденциальности информации ограниченного доступа;
  • Реализацию права на доступ к информации.
  • Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
  • Своевременное обнаружение фактов несанкционированного доступа к информации;
  • Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
  • Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
  • Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
  • Постоянный контроль за обеспечением уровня защищенности информации;
  • Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации (п. 7 введен Федеральным законом от 21.07.2014 № 242-ФЗ).
  1. Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции.
    Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных.
  2. Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных.
    Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа.
    Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы.
  3. Технический уровень условно разделяют на физический, аппаратный, программный и математический (криптографический).

Средства защиты информации

Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные).

Неформальные средства защиты информации

Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия.

Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами.

Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности.

Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:

  • Статья 272 «Неправомерный доступ к компьютерной информации»;
  • Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»;
  • Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации.

В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества.

Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации.

С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты.

К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации.

Формальные средства защиты информации

Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические.

Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним.

Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации.

Аппаратный средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки.

К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности.

Примером комплексных решений служат DLP-системы и SIEM-системы.

DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков.

SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.

Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы.

Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.

Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты.

Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования.

Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи.

Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных.

В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно.

Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход.

Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.



Рисунок 2. Классификация средства защиты информации.

Резервное копирование как неотъемлемый элемент обеспечения ИБ



Яков Совлук
главный специалист по информационной безопасности ф-ла ГПБ (ОАО) в г. Красноярске

Нарушение конфиденциальности информации, составляющей коммерческую тайну, или информации, доступ к которой должен быть ограничен по требованиям регуляторов (например, персональные данные), может привести к очень серьезным последствиям. Однако не вся критичная для бизнеса информация требует обеспечения ее конфиденциальности, в то время как нарушение ее доступности и тем более целостности может послужить причиной колоссального ущерба. Цель данной статьи - показать, что резервное копирование является одним из ключевых элементов обеспечения целостности и доступности информации, а следовательно, необходимым элементом обеспечения непрерывности бизнеса и системы ИБ предприятия в целом. Для этого был проведен анализ угроз И Б, которые могут послужить причиной нарушения целостности или доступности информационных активов, а также перечислены основные меры противодействия каждой из выявленных угроз. Результаты анализа представлены на рисунке.

Остановимся на них более подробно.

Угроза 1.

Преднамеренное удаление/искажение информации неавторизованным пользователем.

Целью злоумышленника, осуществляющего НСД (взлом) к информационному ресурсу, может являться нарушение не только конфиденциальности, но и целостности информации. Причем ущерб от удаления или модификации критичной для бизнеса информации может быть значительно больше, чем в случае ее утечки.

Меры противодействия данной угрозе:

  • защита от НСД;
  • защита периметра сети;
  • резервное копирование информации.

Угроза 2.

Случайное или преднамеренное удаление/искажение/нарушение доступности информации авторизованным пользователем.

От случайных действий, которые могут послужить причиной удаления или искажения (реже - нарушения доступности) важной информации, не застрахован ни один пользователь, даже самый опытный и квалифицированный. Кроме того, нельзя исключать возможности умышленного удаления, искажения или нарушения доступности информации, вызванных недовольством или корыстным интересом сотрудника, что особо актуально в период кризиса и массовых сокращений.

В качестве мер противодействия данной угрозе следует выделить:

  • разграничение доступа к информационным активам, исключающее доступ пользователя к информации, не имеющей отношения к его прямым должностным обязанностям;
  • ограничение полномочий, обеспечивающее только необходимый минимум привилегий для данного пользователя;
  • обучение пользователей корректной работе с каждым информационным ресурсом с целью минимизации количества возможных ошибок;
  • ведение кадровой работы, включающей тщательную проверку сотрудников при приеме на работу, поддержание здоровой атмосферы и хороших отношений внутри коллектива, выявление негативно настроенных сотрудников;
  • резервное копирование информации.

Угроза 3.

Потеря/искажение/нарушение доступности информации в результате сбоев в работе/выхода из строя аппаратных компонентов ИС.

Ярким примером угрозы нарушения целостности информации может послужить выход из строя жестких дисков и их массивов. Учитывая емкость современных жестких дисков, потери информации и возможный ущерб могут быть огромными, в особенности если дело касается серверов с критичными для бизнеса данными.

Нарушение доступности критичных для бизнеса серверов в результате сбоев в работе или выхода из строя их аппаратных компонентов (блок питания, сетевая и материнская платы) также является источником серьезных репутационных и финансовых рисков. Примерами таких ресурсов являются: сервер "Банк-клиент", mail-сервер, контроллер домена.

Мерами противодействия данной угрозе являются:


  • выбор надежных аппаратных компонентов от зарекомендовавших себя производителей;
  • дублирование и применение отказоустойчивых решений на различных уровнях информационных систем (ИС) - дублирование/резервирование на уровне отдельных устройств (резервные блоки питания, RAID-массивы), на уровне серверов, на уровне отдельных информационных подсистем;
  • резервное копирование информации, создание образов систем для развертывания на резервных платформах.

Угроза 4.

Потеря/искажение/нарушение доступности информации в результате сбоев в работе программных компонентов ИС.

Причинами данной угрозы могут послужить ошибки в коде ПО, ошибки администрирования на этапах внедрения и эксплуатации ПО.

Меры противодействия данной угрозе:

  • выбор надежного лицензионного ПО;
  • корректная настройка и эксплуатация ПО, предварительное тестирование ПО на специально выделенных платформах, обучение администраторов на специализированных курсах;
  • резервное копирование информации, создание образов систем, создание резервных копий конфигурационных данных настроенных подсистем.

Угроза 5.

Потеря/искажение/нарушение доступности информации в результате воздействия вредоносного ПО.

Угроза воздействия вредоносного ПО традиционно относится к одной из наиболее вероятных и опасных. Результатом такого воздействия может стать уничтожение, модификация или шифрование важной информации; сбои в работе и нарушение доступности различных сервисов при воздействии на системное и прикладное ПО.

Основными мерами противодействия в данном случае являются:

  • использование антивирусного ПО;
  • резервное копирование информации, создание образов систем, создание резервных копий конфигурационных данных настроенных подсистем.

Угроза 6.

Потеря/искажение/нарушение доступности информации в результате природных катаклизмов, техногенных аварий и катастроф.

Данная угроза предполагает полный крах ИС или центра обработки данных, включая информацию и аппаратную часть, в результате катастрофы природного или техногенного характера. Если землетрясения и цунами встречаются далеко не везде, а большой адронный коллайдер угрожает только ЦОД (центрам обработки данных), расположенным в г. Женеве, то угроза пожара или затопления серверной может быть актуальна для любого предприятия. Зачастую вероятность данных событий крайне мала, но все же имеет отличное от нуля значение.

Реальным случаем из жизни является размещение серверной в помещении, пол которого с трудом выдерживает массу размещенного в нем оборудования, а значит, существует угроза обрушения всего серверного хозяйства на нижний этаж со всеми вытекающими отсюда последствиями.

  • учет природного и техногенного окружения при развертывании ИС или ЦОД;
  • размещение серверной или помещений ЦОД в наиболее безопасных местах здания, развертывание и сопровождение систем пожарной сигнализации и пожаротушения;
  • развертывание резервной ИС или ЦОД на удаленной площадке;
  • резервное копирование информации и ее хранение на удаленной площадке.

При этом создание и сопровождение удаленного резервного ЦОД потребует колоссальных и не всегда оправданных вложений, в то время как резервное копирование информации в удаленное хранилище может позволить себе практически любое предприятие.

Угроза 7.

Нарушение доступности информации в результате сбоев в работе активного сетевого оборудования.

В данном контексте под активным сетевым оборудованием понимаются сетевые устройства с собственной операционной системой, такие как управляемые коммутаторы, маршрутизаторы, программно-аппаратные VPN-шлюзы и межсетевые экраны. Сбои в работе и выход из строя такого оборудования приводят к нарушению доступности сетевых информационных ресурсов, что является неприемлемым при использовании современных распределенных ИС.

В данном случае можно выделить следующие меры противодействия:

  • выбор надежного сетевого оборудования;
  • дублирование и резервирование сетевого оборудования;
  • корректная настройка и эксплуатация сетевого оборудования;
  • создание резервных копий конфигурационных данных сетевого оборудования.

Выводы

Следует отметить, что приведенный перечень угроз целостности и доступности информации не является исчерпывающим, поскольку не включает угрозы, к мерам противодействия которых не относится резервное копирование. Примером могут послужить DoS-ата-ки на публичные информационные ресурсы, выход из строя пассивного сетевого оборудования или отключение питания. Тем не менее рассмотренные угрозы представляют собой огромный пласт во множестве информационных рисков, эффективным способом минимизации которых является именно резервное копирование.

Читайте также: