Рейтинг хостингов зависит от информационной безопасности в дата-центрах

e9a9d63afd114cbb9b31020c1a515c19

Дата-центры — это новое явление, которое приходит на смену хостерам в областях, где необходима повышенная надежность, а также высокий уровень безопасности информации.

Предоставление приложений в аренду, хранение и обработка крупных объемов очень важных данных в сочетании с предоставлением полноценного доступа к подобной информации через Сеть — главные функции дата-центров, «крепостей для информации». Поэтому вопросы безопасности информации и защиты выходят для центров обработки информации на первое место.

e9a9d63afd114cbb9b31020c1a515c19 Рейтинг хостингов зависит от информационной безопасности в дата центрах

Рейтинг хостингов безопасность дата-центров

Вступление

Несмотря на довольно регулярные сообщения о «хакерских атаках», которые наносят, если верить публикациям, многомиллиардные убытки, все больше организаций использует Сеть в своем бизнесе. Плохо это или хорошо, однако это неизбежно.

Бизнесу, который становится в настоящее время все более распределенным, глобальным, необходимо единое пространство для полноценной работы с информацией. И альтернативы для Интернет здесь на данный момент нет.

Все большее распространение сегодня получают услуги дата-центров, которые обеспечивают вполне надежный хостинг, а также предусматривают более расширенные возможности обеспечения надежной безопасности информации.

Так, к примеру, при удаленной работе с различными приложениями по схеме ASP (Application Service Provision, аренда приложений) безопасность обеспечивается благодаря полноценной системе защиты, которая в себя включает межсетевые экраны, системы аудита журнальных файлов, специальные сканеры обнаружения вторжений, механизмы анализа статистических качеств трафика.

Задачи безопасности информации сводятся, в основном, к минимизации ущерба при любых возможных воздействиях, а также к предсказанию и предотвращению подобных воздействий.

server room Рейтинг хостингов зависит от информационной безопасности в дата центрах

Какие объекты могут подвергаться угрозам

Информация. Ее можно украсть, изменить, уничтожить, заблокировать и скомпрометировать. Однако информация пассивна сама по себе, чтобы на нее влиять, необходимо воздействовать на носитель или же систему, в которой такая информация «живет». Для защиты данных от раскрытия, несанкционированного изменения применяются получившие в последние годы развитие способы криптозащиты.

Оборудование и инфраструктура. Сюда относят серверы, кабельные системы, активное сетевое оборудование, вспомогательные системы, электропитание. Для этих объектов есть угроза физического воздействия, которое способно повреждить объект, полной потере функциональности, или же к появлению в системе каких-то чужеродных объектов, которые влияют на работу системы или же осуществляющих съем данных. Вдобавок, есть риск похищения объектов защиты.

Касательно вирусов, которые выжигают оснащение, к счастью, это пока лишь легенды.

Программное обеспечение. Это прикладные приложения, сервисы и операционные системы. И это главные цели классических атак и ключевые источники уязвимостей. Атаки на подобные объекты могу привести:

  • К краху системы (сервиса, программы), полной или частичной потере функциональности
  • Выполнению атакующей стороной несанкционированных или непредусмотренных действий внутри системы
  • Получению над системой контроля.

Защита от атак, которые используют уязвимость ПО, в основном, и является ключевой задачей стандартных систем информационной безопасности.

Персонал. Анализ возможностей психологического или физического воздействия на сисадмина выходят за рамки данной статьи. Хотя, если говорить о безопасности в целом серьезно, то администратор большой информационной системы обязан быть объектом защиты. И объектом внимания службы своей собственной безопасности.

Итак, пока что остановимся на том, что случайное или целенаправленное воздействие на персонал, который имеет в системе административные полномочия, вполне может привести к возникновению больших рисков.

Мы рассмотрели все основные объекты, которые подвергаются угрозам с точки зрения безопасности информации.

header box Рейтинг хостингов зависит от информационной безопасности в дата центрах

Что и кто может для информации представлять угрозу?

  • Злоумышленник. Кто-то, в силу конкретных мотивов выполняющий сознательные действия, способные нанести ущерб. Мотивы у него могут быть разные — от обиды на работодателя до спортивного интереса. Или до выполнения служебных обязанностей работником заинтересованной организации.
  • Администратор. Лояльный работник, который имеет полномочия суперпользователя, в силу каких-то обстоятельств осуществляющий непреднамеренно действия, наносящие определенный ущерб. Причиной может быть отсутствие квалификации, чрезмерная загрузка и усталость.
  • Вирусы. Обобщим под данным названием все самовоспроизводящиеся приложения, которые созданы человеком, однако во многом живущие своей жизнью, подчиняясь специальному заложенному в них алгоритму. Это и черви, и вирусы, и «троянские кони». Контроль со стороны создателя за ними может быть утерян, или же частично сохранен. В случае атаки вирусов выяснить первоначальный источник заражения или автора программы в большинстве случаев невозможно.
  • Безусловно, есть еще различные форс-мажорные обстоятельства, то есть особые обстоятельства силы, которые выходят за пределы предвидения, контроля сторон, но это скорее вопрос юридического характера. И хоть относящиеся к различным форс-мажорным обстоятельствам стихийные действия, катастрофы, террористические акты, действия властей и правительства, конечно же, представляют угрозу для данных, это тема для какой-то другой статьи.

Согласно недавним данным, на первом месте по числу зафиксированных стоят именно атаки вирусов. На втором — кражи лэптопов. На третьем месте — действия внутри сети инсайдеров. И лишь на четвертом месте, с существенным отрывом, идет проникновение извне в сеть.

Финансовый ущерб

Касательно заявленного финансового ущерба, здесь данные не так достоверны — с учетом того, что очень многое списать можно на вошедших в моду хакеров и сетевых червей. С иной стороны, не все пострадавшие всегда заявляют о нанесенном ущербе, при этом боясь испортить репутацию организации.

Разброс цифр слишком велик — так, заявленная сумма ущерба для удаленных атак колеблется от 100$ до 10 миллионов на каждую из атак, при средней величине в 0, для атак вирусов — от 100$ до 20 миллионов, усредненная цифра — немного больше 200$.

Вероятность атаки, которая направлена на дата-центр или сеть хостинг-провайдера, достаточно велика, после нее такой хостер может даже не попасть в рейтинг хостингов. Прежде всего, это обуславливается очень большим количеством размещаемых ресурсов. В случае же дата-центров существенным становится и характер размещаемых данных, ее высокая критичность и цена. В таком случае точно нельзя исключать опасности хорошо подготовленной и проведенной атаки, которая направлена на уничтожение или получение информации, а также на получение над ресурсом полного контроля.

uslugi hostinga Рейтинг хостингов зависит от информационной безопасности в дата центрах

Политика безопасности

Политика безопасности разнится для различных систем и организаций. Как по разному организовывается обеспечение безопасности магазина, жилого дома и атомной станции, так же по разному строится и информационная безопасность хостера, дата-центра и корпоративной информационной системы.

Следует заметить, что в большинстве случаев "классическиехостеры не имеют своего активного сетевого оснащения и своих каналов связи, применяя инфраструктуру провайдера. Это, с одной стороны, позволяет существенно минимизировать цену на услуги, с иной — лишает возможностей контроля и очень ограничивает возможную степень обеспечения безопасности.
Общий уровень защиты у среднего хостинг провайдера адекватен стоимости размещаемых данных и вероятным угрозам.

Политика безопасности, в основном, не разрабатывается, все изменения в системе выполняются одним или же несколькими администраторами. Отсутствие специальной поддержки со стороны вендоров, малые штаты — это все, с одной стороны, заставляет сисадминов быть всегда в хорошей форме, однако с другой стороны сильно снижает возможности и степень защиты.

Правда для разнообразных категорий объектов подходят свои способы защиты, и нет смысла на каждый дом ставить систему противоракетной обороны. В задачи охранника любого жилого дома обязательно входит борьба с хулиганами и ворами, но никак не отлов каких-то профессиональных разведчиков и не отражение атаки коммандос.

Дата-центры и безопасность

Дата-центры появляться стали сравнительно недавно. По большому счету, их точно нельзя считать развитием хостинг провайдеров. Это совсем иная структура, которая ориентирована на предоставление довольно сложных комплексных услуг, которые могут быть нужны заказчику. При этом одной из современных особенностей дата-центров считается их высокая защищенность — как в смысле защиты территории, так и в смысле организационных мер и технических средств безопасности.

В обеспечении полной безопасности информации в дата-центрах существует своя специфика. Это прежде всего потребность обеспечения вполне прозрачного доступа клиентам, которые работают через Сеть, при соблюдении крайне жестких требований к защите данных. Еще одной особенностью считается применение разных приложений и платформ, что не дает возможности сосредоточиться на безопасности какой-то одной платформы или же одной линии продуктов.

Необходимо учитывать также то, что доступ к конкретной категории клиентских данных не должен иметь никто, включая также системных администраторов.

Надо также учитывать то, что для большинства сегодняшних платных продуктов режим ASP появился недавно. Таким образом, эти продукты не имеют долгой истории использования в режиме удаленного разделенного доступа и поэтому не могут похвастаться хорошим тестированием на уязвимости.

Перед запуском любого ASP-продукта нужна полноценная процедура тестирования и настройки. Для полноценного определения настроек брандмауэров нужен анализ трафика, определение диапазона всех открытых портов, а также всех статистических качеств трафика в любых режимах.


Поделитесь с друзьями



Оставить комментарий

apteka mujchine for man ukonkemerovo woditely driver.