Минимизация рисков: как не потерять ваши данные

Обработка информации

Так или иначе данные обрабатывали всегда, даже в те времена, когда не было ни бумаги, ни пергамента, ни папируса, … Знания передавали друг другу устно. И уже тогда была опасность утраты каких-то сведений, если они были известны единственному человеку, при жизни не передавшему их другим.

С появлением письменности хранить и передавать информацию на материальных носителях стало проще и надёжнее. Но и тогда опасность утраты важных сведений не исчезла: носитель мог потеряться, сгореть, выцвести. И если эта информация была записана в единственном экземпляре, она также терялась навсегда.

Другая угроза: доступ к информации посторонних лиц, которым она не была предназначена.

С появлением компьютеров ничего принципиально не изменилось — по-прежнему нужно принимать меры по сохранению данных и обеспечению, с одной стороны, их доступности, а с другой — конфиденциальности.

Обработка информации

Сохранность

Сохранность означает, что при любых обстоятельствах данные не будут безвозвратно потеряны.

Как это обеспечить, обсудим далее.

Доступность

Обычно данные не хранят просто так, лишь ради самого факта хранения. — Они используются, и поэтому к ним должен быть доступ.

Данные могут сохраняться вполне надёжно, но если в нужный момент времени пользователь не сможет их получить, они останутся для него бесполезными.

Конфиденциальность

Многие виды данных не предназначены для всеобщего использования. Например, персональные данные человека или коммерческие планы предприятия.

Для регулирования доступа к данным нужно знать, кто пытается к ним обратиться, и с какими данными ему разрешено работать.

Источники опасности

Чтобы избежать некой угрозы, прежде всего, нужно её осознать. Рассмотрим, что в компьютерной информационной системе может помешать обеспечению сохранности, доступности и конфиденциальности данных.

  • Данные могут быть потеряны в результате разрушения их физического носителя или стёрты с этого носителя (нечаянного или намеренного).
  • Данные могут стать недоступны, если перестанет работать информационная система, обеспечивающая пользовательский интерфейс к ним. Такая же ситуация возникнет, если перестанут работать каналы связи между пользовательским компьютером и информационной системой, а также внутри неё.
  • Данные могут оказаться у посторонних лиц в результате ошибок в архитектуре или настройке системы, недостатков регламентов или целенаправленных действий злоумышленника.

В любом случае, чтобы что-то защитить, сначала нужно понять, что ему угрожает.

Источники угроз

Что делать?

Область, связанная с обеспечением безопасности компьютерных информационных систем, довольно обширная. В ней существует множество методик, продуктов, инструментов. Для их полного обзора не хватит не только одной статьи, но и среднего размера книги. Поэтому сейчас остановимся лишь на облачных аспектах обеспечения безопасности, причём, в конкретном облаке: 1cloud.

С одной стороны, мы призываем считать виртуальные серверы функционально такими же, как и обычные, физические. С другой — используя виртуальную машину в облаке, можно получить ряд преимуществ.

В целом, они связаны с тем, что конфигурировать и масштабировать облачные вычислительные ресурсы можно очень легко и быстро.

Предотвратить

Обычная практика защиты информационных систем (а сегодня это всегда компьютерные сети) — выстраивание периметров безопасности. В этом случае серверы системы не открыты всему интернету напрямую, а находятся в отдельных сетевых сегментах, а весь трафик проходит через специальные шлюзы и может быть отфильтрован. Это позволяет закрыть рабочие серверы от многих потенциально возможных атак.

Если информационная система состоит из нескольких сегментов, разнесённых по интернету, связывать их между собой нужно защищённым каналом связи (VPN или хотя бы SSL/TLS).

Предотвратить

В облаке 1cloud предоставляется универсальная услуга IaaS, поэтому имеются широкие возможности по объединению виртуальных серверов в сети разного типа, настраивать и защищать их. В ближайшее время пользователям будет доступен готовый сетевой экран, который они смогут самостоятельно и легко настраивать в Панели управления. При этом возможность использования любого иного брандмауэра, установленного на отдельную виртуальную машину, имеется сейчас и сохранится в дальнейшем.

Кроме того, в облаке имеется общая защита от DDoS-атак, то есть существенная часть сетевых атак до серверов наших клиентов просто не доходит.

Предупредить

На случай если проблема всё-таки возникла, желательно предусмотреть меры по минимизации её воздействия на вашу информационную систему.

Например, если допускается, что какой-то сервер может потерять работоспособность в результате внешней атаки или ошибки администратора, можно заранее создать запасной экземпляр виртуального сервера, чтобы при необходимости быстро запустить его вместо неисправного. Это сократит время простоя.

Систему можно сделать бесперебойной, если использовать не отдельные серверы, а их группы, в которых серверы работают параллельно, так называемые пулы и кластеры. При выходе из строя одной из машин пула, остальные продолжат выполнять свои функции.

Выстраивать такие структуры из аппаратных серверов, конечно, тоже можно. Но в организационном плане это будет намного сложнее, а в финансовом — намного затратнее, чем при использовании ресурсов публичного облака.

Защитные меры

Сохранить

Самое ценное в любой информационной системе — данные, которые хранятся и обрабатываются в ней. Их сохранность всегда стоит на первом месте в списке приоритетов системного администратора. Поэтому независимо от уровня надёжности системы, необходимость резервных копий данных не исчезает никогда.

В облаке 1cloud у клиентов есть возможность применить автоматическое ежесуточное полное резервное копирование серверов на глубину до 28 дней.

Используя дополнительные виртуальные серверы или имеющееся объектное хранилище, клиенты могут выстроить собственную систему резервного копирования как данных, так и всей своей инфраструктуры.

Сохранность данных

Выявить

Информационные системы могут быть самыми разными: и по конфигурации, и по функциональности, поэтому придумать универсальное средство проверки, охватывающее все стороны их работы, очень сложно.

В нашей Панели управления имеется услуга «Мониторинг», в рамках которой автоматически и регулярно проверяется сетевая доступность виртуальных серверов и служб, работающих на них. Проверять можно любые хосты, не только находящиеся в нашем облаке.

При обнаружении проблемы клиент будет незамедлительно извещён о ней по электронной почте или через мессенджер.

Выявить

Восстановить

При наличии резервной копии восстановить из неё виртуальный сервер можно очень быстро. Очевидно, если прикладные данные хранятся на самом сервере, они будут восстановлены вместе с ним.

Если данные хранятся отдельно, а сервер обеспечивает только определённую функциональность, нет нужды копировать его каждый день. Ведь программное обеспечение на нём не изменяется каждые сутки. В этом случае рациональнее сохранить шаблон настроенного сервера и использовать его для создания нового или новых.

Кроме того, имеется возможность клонировать виртуальный сервер напрямую, без промежуточного шаблона и остановки копируемого сервера.

Очень важно понимать, что восстановление чего бы то ни было не должно проходить в режиме импровизации. Должен существовать продуманный и заранее подготовленный план восстановления (recovery plan, disaster recovery). Он должен быть известен и понятен всем членам спасательной команды.

Восстановить

Защитить

Конфиденциальность любых данных, находящихся в нашем облаке, обеспечивается на разных уровнях и с разных сторон.

Высоконадёжное оборудование, на котором развёрнуто облако, находится в строго охраняемых центрах обработки данных (ЦОД). Физический доступ к нему имеет крайне ограниченный круг доверенных лиц.

Системное администрирование виртуальной среды выполняют также специально уполномоченные и высококвалифицированные работники. Программное обеспечение облака изолировано от интернета. Удалённый доступ к нему осуществляется по защищённым каналам связи.

Что касается шифрования данных, решение этой задачи мы оставили владельцу прикладной информационной системы. Это вполне логично, потому что шифрование производится с помощью криптографических ключей, которые должны быть только у владельца или администратора защищаемых данных.

Мы проводим чёткую границу зон ответственности облачного провайдера и арендатора виртуальной инфраструктуры: за безопасность внутри виртуальной машины отвечает её администратор, а за безопасность в облаке снаружи виртуальной машины — его провайдер.

Разработчик гипервизора, используемого в нашем облаке, гарантирует, что злоумышленник или даже просто любознательный ни при каких обстоятельствах не попадёт в облачную среду изнутри виртуальной машины.

Защитные меры

Заключение

Облако вполне способно обеспечить надёжную и безопасную среду для развёртывания практически любой компьютерной инфраструктуры. Но это не означает, что при проектировании информационной системы не нужно задумываться о мерах минимизации рисков и купировании угроз на уровне её архитектуры и настройки виртуальных серверов.

 

 

P.S. Ещё полезные статьи: