Вопросы безопасности систем резервного копирования::Журнал СА 7-8.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10265
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8457
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8554
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5456
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6138
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Вопросы безопасности систем резервного копирования

Архив номеров / 2015 / Выпуск №7-8 (152-153) / Вопросы безопасности систем резервного копирования

Рубрика: Безопасность /  Бэкап

Алексей Бережной АЛЕКСЕЙ БЕРЕЖНОЙ, независимый консультант, системный архитектор, специалист по системам виртуализации и резервного копирования, alexey.berezhnoy@tech-center.com

Вопросы безопасности систем резервного копирования

Трудно представить современную развитую ИТ-инфраструктуру без системы резервного копирования. Рассмотрим меры по защите от утечек через нее

Резервное копирование – идеальный путь для утечки важной информации. Это даже не «дыра в безопасности», а широчайшие ворота для выноса данных. Причем можно организовать максимальный вариант утечки – получить в руки Full Backup, то есть самую полную копию всех данных. Не стоит чересчур легкомысленно подходить к этому вопросу. Вопросам безопасности при организации резервного копирования нужно уделить пристальное внимание.

Для чего нужно защищать свою систему

Порой от вполне здравомыслящих людей и даже опытных бизнесменов иногда приходится слышать фразу примерно такого содержания: «А нам нечего скрывать, нас безопасность не волнует». Допустим, существует удивительная организация, которая не имеет коммерческих, служебных, государственных тайн и все данные о которой при желании можно получить из внешних источников, и все равно она остается уязвимой от злоумышленников. Взломав систему, можно легко ее скомпрометировать. Например, получить некий набор данных через кражу резервной копии, а потом выложить эти «трофеи» на хакерском ресурсе, выдавая себя за «крутого взломщика». Много найдется желающих сотрудничать после этого с таким деловым партнером, который не может обеспечить сохранность информации? Самое дорогое и самое легко похищаемое – это репутация компании.

Безопасности много не бывает?

Эту замечательнейшую фразу порой приходится слышать не только из уст новичков в сфере защиты информации, но и, казалось бы, достаточно матерых «зубров», к авторитету которых прислушиваются многие участники информационного обмена. В чем же нелепость такого подхода? Ниже приводится описание нескольких важных правил, которые необходимо учесть при построении любой системы защиты данных.

Ничего не бывает абсолютно бесплатно

Особенно в области защиты данных. За любой, даже самый небольшой, шаг в сторону повышения уровня безопасности приходится так или иначе чем-то расплачиваться.

Приведем пример. Системному администратору удалось найти в сети хорошую бесплатную программу для поиска «троянских коней» и другого вредоносного ПО. Но ее работа на серверном оборудовании отбирает часть системных ресурсов. Данная программа может конфликтовать с каким-то другим ПО, эти конфликты необходимо как-то разрешить или минимизировать, на это опять потребуется время. Затраты на последующее обслуживание и поддержку решения могут оказаться необоснованно выше достигнутого уровня безопасности, и установка дополнительной бесплатной программы окажется не таким уж выгодным мероприятием.

Статью целиком читайте в журнале «Системный администратор», №7-8 за 2015 г. на страницах 41-45.

PDF-версию данного номера можно приобрести в нашем магазине.


 

  1. Шапиро Л. Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы. // «Системный администратор», №7-8, 2010 г. – С. 100-105 (http://samag.ru/archive/article/992).
  2. Бирюков А. Информационная безопасность: защита и нападение – http://dmkpress.com/catalog/computer/securuty/978-5-94074-647-8.
  3. Описание VLAN (Virtual Local Area Network) – http://xgu.ru/wiki/VLAN.
  4. Статья ACL: списки контроля доступа в Cisco iOS – http://habrahabr.ru/post/121806.
  5. Статья о технологии LAN-Free – http://www.storagenews.ru/11/lan_free_backup.pdf.
  6. Описание атаки Man in the Middle – http://www.veracode.com/security/man-middle-attack.
  7. Информация о социальной инженерии в журнале «Хакер» – https://xakep.ru/category/hack/sotsialnaya-inzheneriya.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru