Защита против безопасности

Информационная безопасность многогранна. В этом можно было в очередной раз убедиться на конгрессе , который прошел в рамках Третьей международной выставки Interop Moscow 2008, организованной компаниями "Форт-Росс" и CMP Technologies.

На конгрессе были представлены самые разнообразные аспекты информационной безопасности - от обеспечения непрерывности бизнеса до виртуализации систем хранения данных как способе защиты информации от потерь, а также новой защищенной версии ОС Linux от компании "Информзащита".

Обычно защита данных и сохранение их секретности считаются чуть ли не синонимами. Однако решение этих задач может войти в противоречие друг с другом.

По статистике, предоставленной компанией DSCon, больше всего данных теряется из-за аппаратных сбоев - таких случаев 44%. Ошибки персонала приводят к потерям данных еще в 32% случаев, а ошибки в программном обеспечении опасны с точки зрения потери данных лишь на 14%. При этом от вредоносных программ страдают всего 7% данных, хотя именно защитой от этой угрозы в основном и занимаются специалисты по информационной безопасности. Оставшиеся 3% данных теряются в результате катастроф, постигших информационные системы.

Из предложенной статистики можно сделать вывод, что классической информационной безопасности (на английском языке - Infomation Security) стоит уделять внимания в шесть раз меньше, чем защите данных (Protection Data).

Однако современные вредоносные программы действительно почти не уничтожают данных (что и подтверждает низкий процент потерь), но позволяют злоумышленникам получить секретные сведения, разглашение которых может принести даже больший вред, чем их потеря.

Как же Protection может ухудшать Security? Дело в том, что основным и единственным методом защиты данных от аппаратных сбоев является размножение информации в как можно большем количестве копий и как можно оперативнее, да к тому же нужно еще разнести эти копии на как можно большее расстояние (для защиты от катастроф). Для реализации такой защиты предлагаются технологии виртуализации, которые вообще скрывают от пользователей тот накопитель, где данные собственно хранятся. Действительно, с точки зрения защиты данных какая пользователям разница, откуда они получают информацию, главное - обеспечить целостность сведений и их доступность.

В частности, компания DSCon предлагает аппаратное устройство - виртуализатор, который устанавливается между серверами приложения и сетью хранения и управляет процессом распределения данных на различные накопители. При этом устройство самостоятельно делает зеркалирование данных приложений в резервное хранилище, а также моментальные снимки состояния приложения, сохранение которых предлагается делать для защиты от сбоев программного обеспечения и вирусов.

"Как только вы подверглись атаке вируса, достаточно откатить информационную систему до состояния перед атакой, тем самым вы избавитесь от этой проблемы," - утверждает Константин Баканович, технический директор DSCon.

К сожалению, современное вредоносное программное обеспечение также скрывает свое присутствие в системе, и иногда бывает сложно точно определить момент, когда же произошло заражение. В то же время пока не придумано антивируса для системы резервного копирования, который занимался бы поиском моментального снимка, не содержащего вируса.

Однако и само автоматическое размножение информации по нескольким библиотекам хранения данных может привести к тому, что пользователи потеряют контроль над местоположением своей информации. Это позволит злоумышленникам незаметно украсть данные из одной части подобного "виртуального хранилища". В частности, некоторые громкие утечки конфиденциальных данных, такие, как воровство базы проводок Центробанка, можно объяснить только выносом резервных копий с предприятия, любые другие способы воровства информации в особо крупных размерах было бы просто невозможно реализовать незаметно. Вот и получается, что, улучшая целостность и доступность информации, мы ухудшаем третье базовое свойство защиты - конфиденциальность. К сожалению, в некоторых случаях это может привести к серьезным проблемам, особенно при действующем законе "О защите персональных данных".

field_vote: 
Пока без оценки

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.