Вопросы безопасности инфраструктур хранения данных в вычислительных системах уже достаточно давно ставятся на одно из первых мест на всех этапах работы ИТ-служб предприятий и организаций. Важной проблемой является и обеспечение безопасности в системах хранения данных. Возможность взлома инфраструктуры хранения данных делает критически важную информацию крайне уязвимой. Следует учесть, что развитие систем хранения в большой степени заключается в переводе основной части информации в цифровой вид и переносе ее в централизованные хранилища, но при этом и риск несанкционированного доступа к хранимым данным значительно повышается.
Устройства хранения данных являются новым слабым звеном системы сетевой безопасности. Высокая степень консолидации оборачивается опасностью несанкционированного доступа по открытым каналам, так как все узлы находятся в единой сети. Взлом одного или нескольких узлов в корпоративной сети хранения данных может привести к катастрофическим последствиям для бизнеса. Если вы каждые пять месяцев сталкиваетесь с пропажей значительных объемов данных, то можете быть уверены: у вас периодически случаются и более мелкие кражи информации, которые остаются необнаруженными. Сетевые специалисты стараются взять реванш, но, признавая важность защиты хранящихся данных (в рамках более общего процесса обеспечения информационной безопасности предприятия), они не могут прийти к согласию насчет того, как это следует делать. Ясно одно: ущерб от потери данных и повреждения систем их хранения (помимо нанесения урона имиджу компании) может быть очень велик, поэтому для большинства фирм крайне важно иметь план мероприятий, которые помогли бы избежать подобных происшествий. Пропажа конфиденциальной информации чревата подачей исков против компании и ее закрытием.
К счастью, большинство специалистов понимают это. В ходе опроса специалистов заинтересованных организаций около 70% из числа опрошенных ответили, что руководство их организаций признает необходимость использования средств защиты информационных хранилищ. Но всего менее 10% опрошенных сказали, что вполне удовлетворены имеющимися системами и процессами обеспечения информационной безопасности. Опрос к тому же показал, что сохраняются проблемы в отношениях между разными группами ИТ-специалистов предприятия - главным препятствием для эффективной защиты хранящихся данных респонденты назвали отсутствие должного взаимодействия и взаимопонимания между специалистами по безопасности и персоналом, обслуживающим сеть.
Помимо обеспечения информационной безопасности на уровне устройств памяти, нелишне предпринять и некоторые другие защитные меры. Шифрованиепередаваемых по сетевым каналам данных защищает их от перехвата злоумышленником, подключившимся к сети предприятия, но не обеспечивает их безопасности на хосте со свободным доступом к информации. Большинство продуктов шифрования баз данных дешифруют их перед отправкой по сети. Увы, системы, которые шифруют хранящиеся данные, ничего не делают для защиты передаваемой информации.
Для гарантии информационной безопасности важна корпоративная политика контроля доступа. Управление правами доступа к конкретным файлам и каталогам с помощью создаваемых средствами ОС групп пользователей предусмотрено в любой системе безопасности. Оно должно быть каждодневной практикой отвечающего за безопасность персонала. Вы же не хотите, чтобы хакер получил доступ ко всем информационным ресурсам вашей сети, взломав, например, учетную запись одного из сотрудников отдела кадров? Ограничение прав доступа к файлам (хотя это и не очень надежная мера) поможет уменьшить число файлов, к которым злоумышленник сможет обратиться в малый промежуток времени. Кроме того, нужно отслеживать действия злоумышленников с помощью журналов аудита.
К сожалению, для управления правами доступа пользователей к файлам и каталогам требуется много времени. Вместо того чтобы пытаться определять права доступа к каждому из нескольких тысяч или миллионов файлов организации для каждого из нескольких сотен или тысяч ее сотрудников, большинство преуспевающих в этом деле организаций наделяют правами доступа только группы пользователей, причем к корневым каталогам или каталогам более низкого уровня. И, наконец, для защиты любых ИТ-систем (не только хранящих данные) от атак внешних хакеров полезными являются обнаруживающие и пресекающие попытки неавторизованного доступа продукты, но в силу ряда технических и социальных причин они менее эффективны против злоумышленников внутри предприятия.