Архитект Дизайн - продажа лицензионного программного обеспечения
лицензионное программное обеспечение

8 (495) 845-20-40Москва

8 (812) 615-81-20Санкт-Петербург

8 (800) 505-05-40Россия (звонок бесплатный)

  Каталог     Корзина Корзина   Акции!  
Поиск  
Главная / Пресс-центр / Новости рынка
06.11.2006

Поиск баланса между безопасностью и доступностью данных

Каждый владелец предприятия знает, что информация — это гораздо больше, чем один из стратегических ресурсов организации. По существу, информация и есть организация. Когда нужно защитить такой жизненно важный ресурс и эффективно управлять им, у ИТ-специалистов всегда хватает проблем. 2005 год доказал, что потеря информации может стать разрушительной для любой организации. Почти каждую неделю какая-нибудь фирма страдала от утечки информации, содержащей ценные корпоративные данные или сведения о заказчиках, в том числе вследствие кражи или утери магнитных лент с резервными копиями данных. Крупные организации стараются обеспечить более эффективную защиту носителей и данных, тем не менее опасения по поводу «кражи личности» среди потребителей продолжают нарастать. Тревогу специалистов по системам хранения данных усиливает количество данных, которые можно украсть на одной магнитной ленте. Из-за высокой концентрации содержащихся на ней данных одна лента способна раскрыть больше персональной информации, чем было похищено в результате многих онлайновых вторжений этого года.
Любая хорошая стратегия защиты носителей данных подразумевает стратегический баланс между доступностью информации и информационной безопасностью. Сегодня перед ИТ-менеджерами стоит задача поддержания этого баланса при разумных затратах. Полностью обезопасить информацию легко — например, запереть ее в сейфе, — но фокус в том, что когда эта информация понадобится, она должна быть доступна. Однако открывая информацию для доступа, вы всегда рискуете, причем этот риск обычно распадается на четыре категории:

  • Атаки злоумышленников: Организованная преступность переместилась в онлайн и будет действовать и в 2006 году с применением разных хитростей, включая новейшие варианты червей, вирусов, бот-сетей и фишинговых атак. В 2005 году был замечен сдвиг от докучливых вирмейкеров, ищущих славы, к более организованным злоумышленникам, охотящимся за финансовыми выгодами.
  • Ошибка человека. Человеку свойственно ошибаться, и это, к сожалению, случается довольно часто. Сотрудники оставляют ноутбуки в самолетах, спотыкаются о провода или рушат системы. Или же просто теряют магнитную ленту в транспорте, как в одном нашумевшем случае 2005 года.
  • Отказы инфраструктуры: ИТ-инфраструктуры не безупречны, и всегда происходят прерывания подачи электроэнергии или отказы сервера, приводящие к потере критической бизнес-информации.
  • Природные катастрофы: 2005 год напомнил нам, как внезапно могут разразиться природные катастрофы, поставив на колени любой бизнес. По данным Gartner, 50% компаний, не имеющих плана восстановления, вышли из бизнеса в течение года после серьезной катастрофы.

Хорошая стратегия эффективной защиты данных должна принимать во внимание все эти риски. Ценность представляют не данные и информация сами по себе. Чтобы пользоваться этой информацией, нужны действующие приложения, серверы и операционные системы и нужно поддерживать высочайшую степень доступности и целостности информации.
При составлении планов на 2006 год ИТ-менеджеры и специалисты по системам хранения данных должны уделять главное внимание безопасности хранения данных. Реализуя следующие практическим методы, организации смогут избежать многих из тех досадных секьюрити-инцидентов, о каких пресса сообщала в 2005 году:

Онлайновая защита данных
Для гарантии бесперебойной работы организации должны хранить множество моментальных копий данных. Кроме того, чтобы повысить уровень онлайновой защиты данных, подумайте о репликации на другую территорию в режиме реального времени (синхронная репликация) или очень близком к нему режиме (асинхронная репликация).
Шифрование данных
Нешифрованные данные всегда служат источником определенного риска. Недавнее исследование Enterprise Strategy Group показало, что 60% специалистов по системам хранения данных говорят, что они никогда не шифруют данные на лентах резервного копирования и всего 7% делают это регулярно. Специалисты по системам хранения данных должны настаивать на шифровании любых данных, выходящих за пределы компании. Кроме того, необходим план дешифрации, и у нужных людей должен быть доступ к ключам шифрования.
Физические меры безопасности
В дополнение к шифрованию добавьте еще один уровень безопасности, воспользовавшись специальными коробками, которые при транспортировке магнитных лент нельзя легко открыть. Убедитесь также в том, что неиспользуемые сетевые порты запрещены, а стойки и шкафы заперты. Подумайте об использовании системы резервного копирования с возможностью отслеживания пути контейнеров с носителями. К тому же как следует позаботьтесь о защите и шифровании данных при их транспортировке и храните опись всех резервных лент организации с подробным описанием. Разработайте план поиска недостающих лент.
Ограничение доступа, управление данными в течение их жизненного цикла
Специалистам по системам хранения данных следует избегать хранения лент в течение более длительного срока, чем это необходимо. Одна организация хранила данные дольше положенного, оставив информацию уязвимой, и это в конечном счете привело к инциденту нарушения безопасности, о котором недавно сообщалось. План управления данными и информацией от создания до удаления гарантирует, что доступной будет оставаться только та информация, которая необходима. Информация должна анализироваться при ее создании или получении, после чего должны определяться правила по управлению этой информацией, ее удалению или хранению.
В дополнение к очевидному правилу, запрещающему использовать устанавливаемые производителями пароли по умолчанию, организации должны иметь также четкий план частой смены паролей и использования отдельных идентификаторов и паролей для каждого пользователя. Кроме того, специалисты по системам хранения данных должны обеспечить выбор подходящего устройства для хранения тех или иных данных. Например, данные, к которым не надо часто обращаться, могут легко сохраняться на лентах, чтобы не тратить пространство более дорогих дисковых устройств хранения данных.
Управление доступом — другая важная мера безопасности, которая должна соблюдаться в любой организации. ИТ-подразделение должно обеспечить доскональный контроль за тем, кто может обращаться к данным и приложениям, управляющим данными, предоставляя соответствующие права и разрешения для разных типов данных.
Схема диск-диск-лента
Несмотря на всю важность резервного копирования на магнитную ленту и ее хранения, еще важнее возможность последующего восстановления. Чтобы гарантировать целостность информации, организации следует продумать решения на базе комбинации дисков и ленты. Решения на базе дисков обеспечивают простоту эксплуатации и восстанавливаемость, в конечном счете гарантируя более эффективную стратегию восстановления. Специалисты по системам хранения данных должны установить комплекс решений на базе комбинации дисков и ленты, наиболее подходящий для их организации и обладающий достоинствами обеих технологий.
Соблюдение законов и нормативов
Применяя эти практические приемы, организации могут не только завоевать доверие потребителей, избегая неприятных и потенциально разрушительных инцидентов потери данных и информации, но и соблюдать отраслевые нормативы. В результате принятия закона Сарбанеса-Оксли, который рассматривает управление безопасностью всех данных в качестве одного из критериев правильного корпоративного управления, все публичные компании чувствуют усиление давления со стороны регулирующих органов, направленного на улучшение информационной безопасности.
Кроме того, такие законы как California Security Breach Information Act (SB-1386) привлекли внимание к проблеме «кражи личности» и защиты персональных данных и усилили опасения потребителей по этому поводу. Закон Калифорнии требует чтобы организации, которые хранят информацию о физических лицах, информировали их в том случае, если информация о них будет похищена. Закон ставит условие, чтобы в случае нарушения безопасности базы данных, содержащей персональные данные, ответственная организация оповещала каждого человека, информация о котором содержалась в этой базе. Закон, влекущий серьезные последствия, влияет и на организации за пределами Калифорнии, так как он применяется к любому, кто может иметь заказчиков в Калифорнии или вести дела с калифорнийской организацией. К тому же сейчас законы, подобные SB-1386, существуют в 26 штатах.

Заключение
Требование бесперебойно действующей ИТ-инфраструктуры продолжает приобретать все большую остроту, тогда как угрозы, основанные на корыстных интересах, постоянно усиливаются. Для предприятий важно не только защитить хранящиеся у них данные, применяя перечисленные выше практические приемы. Чтобы всегда на несколько шагов опережать опасность потери данных, первостепенную важность имеет непрерывный пересмотр стратегии обеспечения безопасности хранения данных с учетом любых новых требований в отношении доступа к информации и необходимости соблюдения государственных нормативов.

Автор: Гленн Грошанс (Glenn Groshans), директор группы управления данными Symantec Corporation.

Спасибо, все очень понравилось
Иван, Руководитель отдела продаж ООО "Тема", г. Москва
Все отзывы
Консультации и прием заказов:

(495) no skype addon845-20-40, (812) no skype addon615-81-20
8-800-505-05-40 (бесплатный звонок)

info@architect-design.ru

Консультации и прием заказов в мессенджерах:
Все контакты

Нас рекомендуют:
Для увеличения нажмите на картинку Для увеличения нажмите на картинку
Посмотреть все рекомендательные письма
Что о нас говорят Клиенты?
15.07.2024
Сергей ИП Горбунов, г. Екатеринбург
Был заказан постпроцессор на 5-ти координатный обрабатывающий центр. Работа выполнена с опережением срока. Большое спасибо за оперативность! В дальнейшем будем работать с Вами.
19.10.2023
Валентин
Быстрые ответ и оформление заказа. Менеджер отвечает в короткие сроки. Всё отлично.
26.06.2023
Юлия, Главный маркшейдер ООО "Дальнегорский ГОК", г. Дальнегорск
Спасибо за программу. Все быстро получили. Будем изучать и работать.

Все отзывы >>
Оставить свой отзыв о нашей работе >>
Посмотреть рекомендательные письма Клиентов >>

Доставка
Программное обеспечение может поставляться как физически, так и средствами электронной связи. Доставка продукта, бухгалтерских и юридических документов, сертификатов, бумажных лицензий и т.д. осуществляется бесплатно по всей территории Российской Федерации.
Сроки на поставку регулируются компаниями-производителями и транспортной службой и оговариваются в каждом случае отдельно. Сроки доставки после комплектации на нашем складе до любой точки РФ редко превышают 2-3 рабочих дня.
карта сайта  приглашаем агентов!