АЛЕКСЕЙ БЕРЕЖНОЙ, независимый консультант, системный архитектор, специалист по системам виртуализации и резервного копирования, alexey.berezhnoy@tech-center.com
Вопросы безопасности систем резервного копирования
Трудно представить современную развитую ИТ-инфраструктуру без системы резервного копирования. Рассмотрим меры по защите от утечек через нее
Резервное копирование – идеальный путь для утечки важной информации. Это даже не «дыра в безопасности», а широчайшие ворота для выноса данных. Причем можно организовать максимальный вариант утечки – получить в руки Full Backup, то есть самую полную копию всех данных. Не стоит чересчур легкомысленно подходить к этому вопросу. Вопросам безопасности при организации резервного копирования нужно уделить пристальное внимание.
Для чего нужно защищать свою систему
Порой от вполне здравомыслящих людей и даже опытных бизнесменов иногда приходится слышать фразу примерно такого содержания: «А нам нечего скрывать, нас безопасность не волнует». Допустим, существует удивительная организация, которая не имеет коммерческих, служебных, государственных тайн и все данные о которой при желании можно получить из внешних источников, и все равно она остается уязвимой от злоумышленников. Взломав систему, можно легко ее скомпрометировать. Например, получить некий набор данных через кражу резервной копии, а потом выложить эти «трофеи» на хакерском ресурсе, выдавая себя за «крутого взломщика». Много найдется желающих сотрудничать после этого с таким деловым партнером, который не может обеспечить сохранность информации? Самое дорогое и самое легко похищаемое – это репутация компании.
Безопасности много не бывает?
Эту замечательнейшую фразу порой приходится слышать не только из уст новичков в сфере защиты информации, но и, казалось бы, достаточно матерых «зубров», к авторитету которых прислушиваются многие участники информационного обмена. В чем же нелепость такого подхода? Ниже приводится описание нескольких важных правил, которые необходимо учесть при построении любой системы защиты данных.
Ничего не бывает абсолютно бесплатно
Особенно в области защиты данных. За любой, даже самый небольшой, шаг в сторону повышения уровня безопасности приходится так или иначе чем-то расплачиваться.
Приведем пример. Системному администратору удалось найти в сети хорошую бесплатную программу для поиска «троянских коней» и другого вредоносного ПО. Но ее работа на серверном оборудовании отбирает часть системных ресурсов. Данная программа может конфликтовать с каким-то другим ПО, эти конфликты необходимо как-то разрешить или минимизировать, на это опять потребуется время. Затраты на последующее обслуживание и поддержку решения могут оказаться необоснованно выше достигнутого уровня безопасности, и установка дополнительной бесплатной программы окажется не таким уж выгодным мероприятием.
Статью целиком читайте в журнале «Системный администратор», №7-8 за 2015 г. на страницах 41-45.
PDF-версию данного номера можно приобрести в нашем магазине.
- Шапиро Л. Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы. // «Системный администратор», №7-8, 2010 г. – С. 100-105 (http://samag.ru/archive/article/992).
- Бирюков А. Информационная безопасность: защита и нападение – http://dmkpress.com/catalog/computer/securuty/978-5-94074-647-8.
- Описание VLAN (Virtual Local Area Network) – http://xgu.ru/wiki/VLAN.
- Статья ACL: списки контроля доступа в Cisco iOS – http://habrahabr.ru/post/121806.
- Статья о технологии LAN-Free – http://www.storagenews.ru/11/lan_free_backup.pdf.
- Описание атаки Man in the Middle – http://www.veracode.com/security/man-middle-attack.
- Информация о социальной инженерии в журнале «Хакер» – https://xakep.ru/category/hack/sotsialnaya-inzheneriya.