Контакты
Подписка
МЕНЮ
Контакты
Подписка

Резервное копирование как неотъемлемый элемент обеспечения ИБ

Резервное копирование как неотъемлемый элемент обеспечения ИБ

В рубрику "Управление" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Резервное копирование как неотъемлемый элемент обеспечения ИБ


Яков Совлук

главный специалист по информационной безопасности ф-ла ГПБ (ОАО) в г. Красноярске

Нарушение конфиденциальности информации, составляющей коммерческую тайну, или информации, доступ к которой должен быть ограничен по требованиям регуляторов (например, персональные данные), может привести к очень серьезным последствиям. Однако не вся критичная для бизнеса информация требует обеспечения ее конфиденциальности, в то время как нарушение ее доступности и тем более целостности может послужить причиной колоссального ущерба. Цель данной статьи - показать, что резервное копирование является одним из ключевых элементов обеспечения целостности и доступности информации, а следовательно, необходимым элементом обеспечения непрерывности бизнеса и системы ИБ предприятия в целом. Для этого был проведен анализ угроз И Б, которые могут послужить причиной нарушения целостности или доступности информационных активов, а также перечислены основные меры противодействия каждой из выявленных угроз. Результаты анализа представлены на рисунке.

Остановимся на них более подробно.

Угроза 1.

Преднамеренное удаление/искажение информации неавторизованным пользователем.

Целью злоумышленника, осуществляющего НСД (взлом) к информационному ресурсу, может являться нарушение не только конфиденциальности, но и целостности информации. Причем ущерб от удаления или модификации критичной для бизнеса информации может быть значительно больше, чем в случае ее утечки.

Меры противодействия данной угрозе:

  • защита от НСД;
  • защита периметра сети;
  • резервное копирование информации.

Угроза 2.

Случайное или преднамеренное удаление/искажение/нарушение доступности информации авторизованным пользователем.

От случайных действий, которые могут послужить причиной удаления или искажения (реже - нарушения доступности) важной информации, не застрахован ни один пользователь, даже самый опытный и квалифицированный. Кроме того, нельзя исключать возможности умышленного удаления, искажения или нарушения доступности информации, вызванных недовольством или корыстным интересом сотрудника, что особо актуально в период кризиса и массовых сокращений.

В качестве мер противодействия данной угрозе следует выделить:

  • разграничение доступа к информационным активам, исключающее доступ пользователя к информации, не имеющей отношения к его прямым должностным обязанностям;
  • ограничение полномочий, обеспечивающее только необходимый минимум привилегий для данного пользователя;
  • обучение пользователей корректной работе с каждым информационным ресурсом с целью минимизации количества возможных ошибок;
  • ведение кадровой работы, включающей тщательную проверку сотрудников при приеме на работу, поддержание здоровой атмосферы и хороших отношений  внутри  коллектива, выявление  негативно настроенных сотрудников;
  • резервное копирование информации.

Угроза 3.

Потеря/искажение/нарушение доступности информации в результате сбоев в работе/выхода из строя аппаратных компонентов ИС.

Ярким примером угрозы нарушения целостности информации может послужить выход из строя жестких дисков и их массивов. Учитывая емкость современных жестких дисков, потери информации и возможный ущерб могут быть огромными, в особенности если дело касается серверов с критичными для бизнеса данными.

Нарушение доступности критичных для бизнеса серверов в результате сбоев в работе или выхода из строя их аппаратных компонентов (блок питания, сетевая и материнская платы) также является источником серьезных репутационных и финансовых рисков. Примерами таких ресурсов являются: сервер "Банк-клиент", mail-сервер, контроллер домена.

Мерами противодействия данной угрозе являются:

  • выбор надежных аппаратных компонентов от зарекомендовавших себя производителей;
  • дублирование и применение отказоустойчивых решений на различных уровнях информационных систем (ИС) - дублирование/резервирование на уровне отдельных устройств (резервные блоки питания, RAID-массивы), на уровне серверов, на уровне отдельных информационных подсистем;
  • резервное копирование информации, создание образов систем для развертывания на резервных платформах.

Угроза 4.

Потеря/искажение/нарушение доступности информации в результате сбоев в работе программных компонентов ИС.

Причинами данной угрозы могут послужить ошибки в коде ПО, ошибки администрирования на этапах внедрения и эксплуатации ПО.

Меры противодействия данной угрозе:

  • выбор надежного лицензионного ПО;
  • корректная настройка и эксплуатация ПО, предварительное тестирование ПО на специально выделенных платформах, обучение администраторов на специализированных курсах;
  • резервное копирование информации, создание образов систем, создание резервных копий конфигурационных данных настроенных подсистем.

Угроза 5.

Потеря/искажение/нарушение доступности информации в результате воздействия вредоносного ПО.

Угроза воздействия вредоносного ПО традиционно относится к одной из наиболее вероятных и опасных. Результатом такого воздействия может стать уничтожение, модификация или шифрование важной информации; сбои в работе и нарушение доступности различных сервисов при воздействии на системное и прикладное ПО.

Основными мерами противодействия в данном случае являются:

  • использование антивирусного ПО;
  • резервное копирование информации, создание образов систем, создание резервных копий конфигурационных данных настроенных подсистем.

Угроза 6.

Потеря/искажение/нарушение доступности информации в результате природных катаклизмов, техногенных аварий и катастроф.

Данная угроза предполагает полный крах ИС или центра обработки данных, включая информацию и аппаратную часть, в результате катастрофы природного или техногенного характера. Если землетрясения и цунами встречаются далеко не везде, а большой адронный коллайдер угрожает только ЦОД (центрам обработки данных), расположенным в г. Женеве, то угроза пожара или затопления серверной может быть актуальна для любого предприятия. Зачастую вероятность данных событий крайне мала, но все же имеет отличное от нуля значение.

Реальным случаем из жизни является размещение серверной в помещении, пол которого с трудом выдерживает массу размещенного в нем оборудования, а значит, существует угроза обрушения всего серверного хозяйства на нижний этаж со всеми вытекающими отсюда последствиями.

Меры противодействия данной угрозе предполагают:
  • учет природного и техногенного окружения при развертывании ИС или ЦОД;
  • размещение серверной или помещений ЦОД в наиболее безопасных местах здания, развертывание и сопровождение систем пожарной сигнализации и пожаротушения;
  • развертывание резервной ИС или ЦОД на удаленной площадке;
  • резервное копирование информации и ее хранение на удаленной площадке.

При этом создание и сопровождение удаленного резервного ЦОД потребует колоссальных и не всегда оправданных вложений, в то время как резервное копирование информации в удаленное хранилище может позволить себе практически любое предприятие.

Угроза 7.

Нарушение доступности информации в результате сбоев в работе активного сетевого оборудования.

В данном контексте под активным сетевым оборудованием понимаются сетевые устройства с собственной операционной системой, такие как управляемые коммутаторы, маршрутизаторы, программно-аппаратные VPN-шлюзы и межсетевые экраны. Сбои в работе и выход из строя такого оборудования приводят к нарушению доступности сетевых информационных ресурсов, что является неприемлемым при использовании современных распределенных ИС.

В данном случае можно выделить следующие меры противодействия:

  • выбор надежного сетевого оборудования;
  • дублирование и резервирование сетевого оборудования;
  • корректная настройка и эксплуатация сетевого оборудования;
  • создание резервных копий конфигурационных данных сетевого оборудования.

Выводы

Проведенный анализ угроз показал, что в каждом из семи случаев обязательным дополнением к комплексу основных мер противодействия является резервное копирование. При этом "основные" меры противодействия носят превентивный характер и направлены на предотвращение угрозы, снижение вероятности ее реализации. Резервное копирование позволяет восстановить потерянную или искаженную в результате реализации угрозы нарушения целостности информацию, в случае если основные меры противодействия не помогли справиться с поставленной задачей. Кроме того, наличие резервной копии конфигурации или образа системы позволяет оперативно восстановить штатную работу ИС, доступность которой была нарушена.

Следует отметить, что приведенный перечень угроз целостности и доступности информации не является исчерпывающим, поскольку не включает угрозы, к мерам противодействия которых не относится резервное копирование. Примером могут послужить DoS-ата-ки на публичные информационные ресурсы, выход из строя пассивного сетевого оборудования или отключение питания. Тем не менее рассмотренные угрозы представляют собой огромный пласт во множестве информационных рисков, эффективным способом минимизации которых является именно резервное копирование.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2009

Приобрести этот номер или подписаться

Статьи про теме