Резервная копия, хранящаяся отдельно, выживает даже тогда, когда все жесткие диски были намеренно отформатированы. И вот уже резервное копирование можно назвать одним из средств защиты от потенциальных атак извне или изнутри. Держать старые архивные копии наравне со свежими — еще одно благо резервного копирования и незаменимый способ спастись в ситуации, когда потеряли какие-то важные данные, но хватились очень нескоро.
Направление атаки на систему резервного копирования.
- Атака на учетную запись. Усугубляется еще и тем, что блокировка учетной записи после неудачных попыток входа недопустима, так как сопряжена с возможностью атаки на отказ в обслуживании.
- Атаки через файловую систему (символьные линки и всевозможные рэйсы, атаки на возможные ошибки переполнения буфера, форматных строк, доступа к файлам архивов и т.п.).
- Атаки на сетевые компоненты — пожалуй, самая серьезная из угроз. К нашему времени не стало известно ни об одной коммерческой системе резервного копирования масштабов предприятия, в которой не обнаружили бы уязвимость сетевых компонентов. Не забудем и то, что агенты резервного копирования устанавливаются не на сам backup-сервер, а в места хранения данных. Так что проблема обрастает новыми опасностями!
- Атаки на уязвимости во взаимодействии с другими компонентами. Например, в файловой системе намеренно размещают вирус, чтобы антивирус остановил процесс резервного копирования на доступе к файлу.
Угрозы и риски.
1. Физические угрозы.
Здесь резервное копирование вне конкуренции: его легко произвести на машину, которая находится в достаточно удаленном помещении. Резервную копию на внешнем носителе, например, на ленте, легко положить в банковскую ячейку, где она спасется даже от серьезных катаклизмов. Любое серверное помещение — это всегда помещение с повышенной опасностью. Пожар может случиться даже под водой. Могут затопить водой, даже если нет пожара. Все подобные «катастрофические» ситуации кажутся маловероятными только до тех пор, пока не столкнешься с ними. А большая компания с территориально разбросанными филиалами рано или поздно обязательно пострадает от катаклизмов.
2. Риски при внедрении.
Любая выгодная технология обязательно имеет и оборотную сторону. Потери, связанные со стоимостью оборудования, программного обеспечения и человеческими ресурсами, необходимыми на внедрение и поддержание резервного копирования, — это еще не все. Резервное копирование имеет достаточно серьезные риски, связанные с безопасностью данных.
3. Риски при хранении.
Обеспечить безопасность сменным носителям часто гораздо сложнее, чем сохранить целым и невредимым, например, файловый сервер. Процедура резервного копирования и дальнейшего хранения, учета и контроля копии должна быть организована так, чтобы исключить ее вынос или даже кратковременный доступ посторонних к резервной копии.
4. Риски процесса копирования.
Как правило, резервное копирование происходит автоматически. Для доступа к данным обычно требуются повышенные привилегии. Так что процесс, обеспечивающий резервное копирование, запускается из-под учетной записи с повышенными привилегиями — вот тут-то и закрадывается определенный риск.
Чтобы обезопасить пользователей от потери данных, любую информацию – как на персональных компьютерах, так и в виртуальных хранилищах (социальные сети, «облака») – распределяют на нескольких серверах или дисках. Ведь выход из строя дисков является частым явлением.
Преимущества «облаков» в защите информации.
Одной из самых значительных новостей в области информационной безопасности стало появление возможности резервного копирования данных он-лайн.
Эта функция стала возможной из-за использования специальных технологий, благодаря которым система распознает изменения в файлах на уровне небольших пакетов данных. Таким образом на сервер попадают только измененные фрагменты файлов, что в разы увеличивает быстроту резервного копирования документов. Эта технология позволяет предотвратить риск утери информации в результате случайного или преднамеренного удаления информации, так как резервное копирование осуществляется по заданному графику. Данные отправляются на сервер, доступ к которому есть у сотрудников организации. Сам сервер может находиться в собственности, управлении и эксплуатации как самой организации, так и третьей стороны, а физически он может находиться как внутри, так и вне юрисдикции владельца.
Использование этой системы актуально и набирает популярность, так как трендом последних лет является организация электронного архива документов и переход компаний на «безбумажную» систему документооборота.
Облачные технологии (англ. cloud computing, также используется термин Облачная (рассеянная) обработка данных) — технологии обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Пользователь имеет доступ к собственным данным, но не должен заботиться об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. Их использование подразумевает собой отсутствие физического носителя, на который записываются данные.
Хранение документов на сервере также эффективно из-за отсутствия факторов риска механического повреждения магнитной ленты в результате несчастного случая. Это существенный плюс, который отмечают многие эксперты отрасли. Плюс ко всему система построена таким образом, что данные нельзя удалить умышленно. Это предохраняет организацию от попыток промышленного шпионажа, что особенно ценно в компаниях с высокой стоимостью информации.
Вывод.
Учитывая стремительные изменения ИТ-стратегии и распространение сервисов высокими темпами, к защите данных предъявляются все более серьезные требования: она должна поддерживать бизнес и способствовать его развитию. Ограничиться простым созданием резервных копий уже нельзя. Организации ждут от систем защиты данных гораздо большего: снижения расходов, расширения автоматизации, аналитики, повторного использование данных, и это далеко не все. Под давлением ускоренного внедрения облачных сервисов, традиционные решения для защиты данных уже не способны гарантировать доступность критически важных данных. Если компаниям необходимо актуализировать существующие бизнес-практики, ключевую роль в этом будет играть защита данных.