Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
История СЗИ / Блок 7. Организация защиты информации в современных условиях.doc
Скачиваний:
131
Добавлен:
20.05.2015
Размер:
487.42 Кб
Скачать

8.2.Защита от утечек конфиденциальной информации в центрах обработки и хранилищах данных

Современное состояние инфор­мационных технологий характери­зуется некоторыми важными тен­денциями.

Происходит концентрация боль­ших объемов критически значимой информации в базах данных, цент­рах обработки. Трудности организа­ции безопасной компьютерной об­работки на рабочих станциях поль­зователей и повышение объемов об­рабатываемой информации (ее ко­личество в среднем удваивается каж­дый год) породили желание соби­рать и обрабатывать данные центра­лизованно внутри хорошо защища­емого периметра. Широкое распро­странение получила концепция элек­тронных хранилищ данных. Инфор­мация аккумулируется в мощных, надежных и максимально защищен­ных серверных ресурсах для хране­ния, обработки и анализа.

Растет зависимость бизнеса от степени удобства, надежности и без­опасности организации работы ин­формационных служб. В базах дан­ных и хранилищах скапливается са­мая разная информация, позволяю­щая обеспечивать поддержку бизнес-решений. Автор концепции элек­тронных хранилищ данных Билл Инмон определил их как «предмет­но ориентированные, интегрирован­ные, неизменчивые, поддерживаю­щие хронологию наборы данных, организованные с целью поддержки управления». На рынке появился це­лый спектр программных решений корпоративного уровня, позволяю­щий собирать и анализировать дан­ные в электронных хранилищах.

В последнее время информа­ционная безопасность выходит на принципиально иной уровень как по значению для бизнеса, так и по ис­пользуемым технологиям. Если лет 15 назад беспокойство вызывало то, что хакеры могут изменить содер­жимое web-страницы или вывести из строя компьютер, то сейчас ос­новной проблемой стали вопросы утечек критически важных данных и вопросы защиты от инсайдеров. То есть злоумышленники переста­ли просто хулиганить, а начали за­рабатывать деньги на использова­нии информации плохо защищае­мых ИТ-ресурсов. При этом акцент на то, кого именно считают основ­ными возможными злоумышленни­ками, все больше смещается от внеш­них хакеров к внутренним админи­страторам.

Руководство организаций уже интересуют более глубокие вопро­сы безопасности:

  • имеет ли администратор СУБД до­ступ к конфиденциальной инфор­мации?

  • есть ли уверенность в том, что сотрудники имеют доступ только к необходимой им информации?

  • имеются ли детальные отчеты о том, кто, когда и к какой инфор­мации имел доступ?

  • есть ли уверенность в своевремен­ном обнаружении попыток не­санкционированного доступа к ин­формации в базах данных?

  • защищена ли информация на фи­зических носителях и в резервных копиях?

Для того чтобы понять важность подобного подхода к информацион­ной безопасности, достаточно вспом­нить некоторые из числа крупных нашумевших скандалов последних лет с утечками данных из самых, казалось бы, защищенных и уважа­емых организаций (Центрального Банка Российской Федерации, ЦРУ и т. д.), посмотреть, какие базы дан­ных можно легко купить на черном рынке.

Сегодня на компьютерную без­опасность тратится неизмеримо больше денег, чем несколько лет на­зад. И подталкивают к этому не толь­ко желание оградить свой бизнес от возможных проблем, не только стремление защититься от «своих», от тех, кто изнутри компании име­ет полномочия на доступ к инфор­мации (или желает таковые иметь), но и все возрастающее давление нормативных актов.