Алгоритм - Учебный центр
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Проблемы безопасности систем хранения данных.

Проблемы безопасности систем хранения данных.

                Вопросы безопасности инфраструктур хранения данных в вычислительных системах уже достаточно давно ставятся на одно из первых мест на всех этапах работы ИТ-служб предприятий и организаций. Важной проблемой является и обеспечение безопасности в системах  хранения данных. Возможность взлома инфраструктуры хранения данных делает критически важную информацию крайне уязвимой. Следует учесть, что развитие систем хранения в большой степени заключается в переводе основной части информации в цифровой вид и переносе ее в централизованные хранилища, но при этом и риск несанкционированного доступа к хранимым данным значительно повышается.

                Устройства хранения данных являются новым слабым звеном системы сетевой безопасности. Высокая степень консолидации оборачивается опасностью несанкционированного доступа по открытым каналам, так как все узлы находятся в единой сети. Взлом одного или нескольких узлов в корпоративной сети хранения данных может привести к катастрофическим последствиям для бизнеса. Если вы каждые пять месяцев сталкиваетесь с пропажей зна­чительных объемов данных, то можете быть уверены: у вас пе­риодически случаются и более мелкие кражи информации, ко­торые остаются необнаружен­ными. Сетевые специалисты стараются взять реванш, но, признавая важность защиты хранящихся данных (в рамках более общего процесса обеспе­чения информационной без­опасности предприятия), они не могут прийти к согласию насчет того, как это следует делать. Яс­но одно: ущерб от потери дан­ных и повреждения систем их хранения (помимо нанесения урона имиджу компании) может быть очень велик, поэтому для большинства фирм крайне важ­но иметь план мероприятий, ко­торые помогли бы избежать подобных происшествий. Про­пажа конфиденциальной ин­формации чревата подачей ис­ков против компании и ее за­крытием.

                К счастью, большинство спе­циалистов понимают это. В ходе опроса специалистов заинтересованных организаций около 70% из числа опрошенных ответили, что руководство их организаций признает необходимость использования средств защиты информаци­онных хранилищ. Но всего менее 10% опрошенных сказали, что впол­не удовлетворены имеющимися системами и процессами обес­печения информационной без­опасности. Опрос к тому же показал, что сохраняются проб­лемы в отношениях между разными группами ИТ-специа­листов предприятия - главным препятствием для эффективной защиты хранящихся данных респонденты назвали отсут­ствие должного взаимодействия и взаимопонимания между спе­циалистами по безопасности и персоналом, обслуживающим сеть.

                Помимо обеспечения инфор­мационной безопасности на уровне устройств памяти, не­лишне предпринять и некото­рые другие защитные меры. Шифрованиепередаваемых по сетевым каналам данных защи­щает их от перехвата злоумыш­ленником, подключившимся к сети предприятия, но не обес­печивает их безопасности на хосте со свободным доступом к информации. Большинство продуктов шифрования баз данных дешифруют их перед отправкой по сети. Увы, систе­мы, которые шифруют хра­нящиеся данные, ничего не де­лают для защиты передаваемой информации.

                Для гарантии информацион­ной безопасности важна корпо­ративная политика контроля доступа. Управление правами доступа к конкретным файлам и каталогам с помощью созда­ваемых средствами ОС групп пользователей предусмотрено в любой системе безопасности. Оно должно быть каждоднев­ной практикой отвечающего за безопасность персонала. Вы же не хотите, чтобы хакер получил доступ ко всем информацион­ным ресурсам вашей сети, взло­мав, например, учетную запись одного из сотрудников отдела кадров? Ограничение прав до­ступа к файлам (хотя это и не очень надежная мера) поможет уменьшить число файлов, к ко­торым злоумышленник сможет обратиться в малый проме­жуток времени. Кроме того, нужно отслеживать действия злоумышленников с помощью журналов аудита.

                К сожалению, для управ­ления правами доступа поль­зователей к файлам и каталогам требуется много времени. Вме­сто того чтобы пытаться опре­делять права доступа к каж­дому из нескольких тысяч или миллионов файлов организа­ции для каждого из нескольких сотен или тысяч ее сотрудни­ков, большинство преуспеваю­щих в этом деле организаций наделяют правами доступа только группы пользователей, причем к корневым катало­гам или каталогам более низко­го уровня. И, наконец, для защиты лю­бых ИТ-систем (не только храня­щих данные) от атак внешних хакеров полезными являются об­наруживающие и пресекающие попытки неавторизованного до­ступа продукты, но в силу ряда технических и социальных причин они менее эффективны против злоумышленников внут­ри предприятия. 

 


Лицензия