Вопросы безопасности систем резервного копирования::Журнал СА 7-8.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 5077
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6321
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7575
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7899
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6952
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Вопросы безопасности систем резервного копирования

Архив номеров / 2015 / Выпуск №7-8 (152-153) / Вопросы безопасности систем резервного копирования

Рубрика: Безопасность /  Бэкап

Алексей Бережной АЛЕКСЕЙ БЕРЕЖНОЙ, независимый консультант, системный архитектор, специалист по системам виртуализации и резервного копирования, alexey.berezhnoy@tech-center.com

Вопросы безопасности систем резервного копирования

Трудно представить современную развитую ИТ-инфраструктуру без системы резервного копирования. Рассмотрим меры по защите от утечек через нее

Резервное копирование – идеальный путь для утечки важной информации. Это даже не «дыра в безопасности», а широчайшие ворота для выноса данных. Причем можно организовать максимальный вариант утечки – получить в руки Full Backup, то есть самую полную копию всех данных. Не стоит чересчур легкомысленно подходить к этому вопросу. Вопросам безопасности при организации резервного копирования нужно уделить пристальное внимание.

Для чего нужно защищать свою систему

Порой от вполне здравомыслящих людей и даже опытных бизнесменов иногда приходится слышать фразу примерно такого содержания: «А нам нечего скрывать, нас безопасность не волнует». Допустим, существует удивительная организация, которая не имеет коммерческих, служебных, государственных тайн и все данные о которой при желании можно получить из внешних источников, и все равно она остается уязвимой от злоумышленников. Взломав систему, можно легко ее скомпрометировать. Например, получить некий набор данных через кражу резервной копии, а потом выложить эти «трофеи» на хакерском ресурсе, выдавая себя за «крутого взломщика». Много найдется желающих сотрудничать после этого с таким деловым партнером, который не может обеспечить сохранность информации? Самое дорогое и самое легко похищаемое – это репутация компании.

Безопасности много не бывает?

Эту замечательнейшую фразу порой приходится слышать не только из уст новичков в сфере защиты информации, но и, казалось бы, достаточно матерых «зубров», к авторитету которых прислушиваются многие участники информационного обмена. В чем же нелепость такого подхода? Ниже приводится описание нескольких важных правил, которые необходимо учесть при построении любой системы защиты данных.

Ничего не бывает абсолютно бесплатно

Особенно в области защиты данных. За любой, даже самый небольшой, шаг в сторону повышения уровня безопасности приходится так или иначе чем-то расплачиваться.

Приведем пример. Системному администратору удалось найти в сети хорошую бесплатную программу для поиска «троянских коней» и другого вредоносного ПО. Но ее работа на серверном оборудовании отбирает часть системных ресурсов. Данная программа может конфликтовать с каким-то другим ПО, эти конфликты необходимо как-то разрешить или минимизировать, на это опять потребуется время. Затраты на последующее обслуживание и поддержку решения могут оказаться необоснованно выше достигнутого уровня безопасности, и установка дополнительной бесплатной программы окажется не таким уж выгодным мероприятием.

Статью целиком читайте в журнале «Системный администратор», №7-8 за 2015 г. на страницах 41-45.

PDF-версию данного номера можно приобрести в нашем магазине.


 

  1. Шапиро Л. Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы. // «Системный администратор», №7-8, 2010 г. – С. 100-105 (http://samag.ru/archive/article/992).
  2. Бирюков А. Информационная безопасность: защита и нападение – http://dmkpress.com/catalog/computer/securuty/978-5-94074-647-8.
  3. Описание VLAN (Virtual Local Area Network) – http://xgu.ru/wiki/VLAN.
  4. Статья ACL: списки контроля доступа в Cisco iOS – http://habrahabr.ru/post/121806.
  5. Статья о технологии LAN-Free – http://www.storagenews.ru/11/lan_free_backup.pdf.
  6. Описание атаки Man in the Middle – http://www.veracode.com/security/man-middle-attack.
  7. Информация о социальной инженерии в журнале «Хакер» – https://xakep.ru/category/hack/sotsialnaya-inzheneriya.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru