В рубрику "Управление" | К списку рубрик | К списку авторов | К списку публикаций
Яков Совлук
главный специалист по информационной безопасности ф-ла ГПБ (ОАО) в г. Красноярске
Нарушение конфиденциальности информации, составляющей коммерческую тайну, или информации, доступ к которой должен быть ограничен по требованиям регуляторов (например, персональные данные), может привести к очень серьезным последствиям. Однако не вся критичная для бизнеса информация требует обеспечения ее конфиденциальности, в то время как нарушение ее доступности и тем более целостности может послужить причиной колоссального ущерба. Цель данной статьи - показать, что резервное копирование является одним из ключевых элементов обеспечения целостности и доступности информации, а следовательно, необходимым элементом обеспечения непрерывности бизнеса и системы ИБ предприятия в целом. Для этого был проведен анализ угроз И Б, которые могут послужить причиной нарушения целостности или доступности информационных активов, а также перечислены основные меры противодействия каждой из выявленных угроз. Результаты анализа представлены на рисунке.
Остановимся на них более подробно.
Целью злоумышленника, осуществляющего НСД (взлом) к информационному ресурсу, может являться нарушение не только конфиденциальности, но и целостности информации. Причем ущерб от удаления или модификации критичной для бизнеса информации может быть значительно больше, чем в случае ее утечки.
Меры противодействия данной угрозе:
Случайное или преднамеренное удаление/искажение/нарушение доступности информации авторизованным пользователем.
От случайных действий, которые могут послужить причиной удаления или искажения (реже - нарушения доступности) важной информации, не застрахован ни один пользователь, даже самый опытный и квалифицированный. Кроме того, нельзя исключать возможности умышленного удаления, искажения или нарушения доступности информации, вызванных недовольством или корыстным интересом сотрудника, что особо актуально в период кризиса и массовых сокращений.
В качестве мер противодействия данной угрозе следует выделить:
Потеря/искажение/нарушение доступности информации в результате сбоев в работе/выхода из строя аппаратных компонентов ИС.
Ярким примером угрозы нарушения целостности информации может послужить выход из строя жестких дисков и их массивов. Учитывая емкость современных жестких дисков, потери информации и возможный ущерб могут быть огромными, в особенности если дело касается серверов с критичными для бизнеса данными.
Нарушение доступности критичных для бизнеса серверов в результате сбоев в работе или выхода из строя их аппаратных компонентов (блок питания, сетевая и материнская платы) также является источником серьезных репутационных и финансовых рисков. Примерами таких ресурсов являются: сервер "Банк-клиент", mail-сервер, контроллер домена.
Мерами противодействия данной угрозе являются:
Потеря/искажение/нарушение доступности информации в результате сбоев в работе программных компонентов ИС.
Причинами данной угрозы могут послужить ошибки в коде ПО, ошибки администрирования на этапах внедрения и эксплуатации ПО.
Меры противодействия данной угрозе:
Потеря/искажение/нарушение доступности информации в результате воздействия вредоносного ПО.
Угроза воздействия вредоносного ПО традиционно относится к одной из наиболее вероятных и опасных. Результатом такого воздействия может стать уничтожение, модификация или шифрование важной информации; сбои в работе и нарушение доступности различных сервисов при воздействии на системное и прикладное ПО.
Основными мерами противодействия в данном случае являются:
Потеря/искажение/нарушение доступности информации в результате природных катаклизмов, техногенных аварий и катастроф.
Данная угроза предполагает полный крах ИС или центра обработки данных, включая информацию и аппаратную часть, в результате катастрофы природного или техногенного характера. Если землетрясения и цунами встречаются далеко не везде, а большой адронный коллайдер угрожает только ЦОД (центрам обработки данных), расположенным в г. Женеве, то угроза пожара или затопления серверной может быть актуальна для любого предприятия. Зачастую вероятность данных событий крайне мала, но все же имеет отличное от нуля значение.
Реальным случаем из жизни является размещение серверной в помещении, пол которого с трудом выдерживает массу размещенного в нем оборудования, а значит, существует угроза обрушения всего серверного хозяйства на нижний этаж со всеми вытекающими отсюда последствиями.
Меры противодействия данной угрозе предполагают:При этом создание и сопровождение удаленного резервного ЦОД потребует колоссальных и не всегда оправданных вложений, в то время как резервное копирование информации в удаленное хранилище может позволить себе практически любое предприятие.
Нарушение доступности информации в результате сбоев в работе активного сетевого оборудования.
В данном контексте под активным сетевым оборудованием понимаются сетевые устройства с собственной операционной системой, такие как управляемые коммутаторы, маршрутизаторы, программно-аппаратные VPN-шлюзы и межсетевые экраны. Сбои в работе и выход из строя такого оборудования приводят к нарушению доступности сетевых информационных ресурсов, что является неприемлемым при использовании современных распределенных ИС.
В данном случае можно выделить следующие меры противодействия:
Проведенный анализ угроз показал, что в каждом из семи случаев обязательным дополнением к комплексу основных мер противодействия является резервное копирование. При этом "основные" меры противодействия носят превентивный характер и направлены на предотвращение угрозы, снижение вероятности ее реализации. Резервное копирование позволяет восстановить потерянную или искаженную в результате реализации угрозы нарушения целостности информацию, в случае если основные меры противодействия не помогли справиться с поставленной задачей. Кроме того, наличие резервной копии конфигурации или образа системы позволяет оперативно восстановить штатную работу ИС, доступность которой была нарушена.
Следует отметить, что приведенный перечень угроз целостности и доступности информации не является исчерпывающим, поскольку не включает угрозы, к мерам противодействия которых не относится резервное копирование. Примером могут послужить DoS-ата-ки на публичные информационные ресурсы, выход из строя пассивного сетевого оборудования или отключение питания. Тем не менее рассмотренные угрозы представляют собой огромный пласт во множестве информационных рисков, эффективным способом минимизации которых является именно резервное копирование.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2009