В государственных органах, органах местного самоуправления, государственных и муниципальных учреждениях и предприятиях стало накапливаться огромное количество информации в цифровой форме о каждом из нас — в различных информационных системах, базах данных, приложениях. Это, с одной стороны, существенно повысило доступность информации и облегчило доступ к ней всех заинтересованных участников отношений, но, с другой стороны, привело к возникновению новых проблем. Уничтожение и модификация таких данных также стали значительно проще.

Между тем, многие данные, перекочевавшие с бумажных носителей, из картотек и архивов в электронные базы данных, не только важны, а критически важны для человека. И дело не только в пенсиях, льготах или историях болезни, хотя и это очень важно. Завладев так называемыми «государственными идентификаторами», однозначно определяющими их владельца при электронном общении с государством и его структурами, злоумышленник скрыто и безнаказанно может действовать от имени пострадавшего субъекта, который и не ведает о том, что кто-то управляет его собственностью, пенсионными накоплениями, совершает сделки и т.д. Появилось принципиально новое в истории человечества преступление — кража цифровой личности, когда у человека в виртуальной, но конкретно проецирующейся на его жизнь реальности появляется двойник, не отличимый для участников отношений в цифровом мире от него самого.

О том, как и почему это происходит, чем заканчивается и что делать читайте в моей новой объемной статье «Безопасность цифровой личности в государственных системах: резервное копирование и восстановление данных». Статья и запись вебинара, организованного компанией Veeam с моим участием, доступны после регистрации.

В статье на реальных примерах рассматриваются вопросы:

  • Какие государственные ИТ-системы персональных данных уязвимы для атак на доступность, целостность и конфиденциальность, и к каким последствиям может привести реализация таких атак?
  • Какие источники угроз существуют для персональных данных в государственных системах?
  • Что способствовало проникновению в 2017 году вирусов WannaCry и Petya в ИТ-системы государственных органов, и каковы возможные последствия?
  • Почему восстановление функционирования значимого объекта критической ИТ-инфраструктуры является важнейшей задачей безопасности, и к каким последствиям может привести невыполнение этого требования?

Обращая внимание на проблемы, я стараюсь показать направления и пути их решения. В данном случае, в качестве примера для решения поставленных задач рассматривается продукт Veeam Backup & Replication, версия 9 которого прошла инспекционный контроль и в августе 2017 года получила переоформленный сертификат соответствия ФСТЭК России техническим условиям, указанным в формуляре продукта, и требованиям к 4-му уровню недекларированных возможностей.

И информация «для тех, кто понимает». В статье рассказывается и о том, какие меры защиты реализуются с использованием нового продукта из числа установленных приказами ФСТЭК России от 11.02.2013 №17 для государственных информационных систем, от 18.02.2013 №21 для информационных систем персональных данных и от 14.03.014 №31 для АСУ ТП на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды.

К мерам защиты среды виртуализации «3СВ.8. Резервное копирование данных, резервирование технических средств, программное обеспечение (ПО) виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры», которая обеспечивалась предыдущей версией продукта, добавились сразу четыре:

  • ОЦЛ.3. Обеспечение возможности восстановления ПО, включая ПО средств защиты информации, при возникновении нештатных ситуаций;
  • ОДТ.2. Резервирование технических средств, ПО, каналов передачи информации, средств обеспечения функционирования информационной системы;
  • ОДТ.4. Периодическое резервное копирование информации на резервные машинные носители информации;
  • ОДТ.5. Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала.

Решение Veeam Backup & Replication может быть использовано:

  • в государственных информационных системах до 1 класса защищенности включительно;
  • в автоматизированных системах управления производственными и технологическими процессами до 1 класса защищенности включительно;
  • в информационных системах персональных данных, для которых к актуальным отнесены угрозы 1-го, 2-го или 3-го типа, — до 1 класса защищенности включительно.

Veeam Backup & Replication обеспечивает бэкап и восстановление следующих объектов виртуальной инфраструктуры:

  • виртуальные машины (контейнеры);
  • данные, обрабатываемые в виртуальной инфраструктуре;
  • конфигурация виртуальной инфраструктуры (конфигурация виртуальных машин);
  • ПО виртуальной инфраструктуры (ПО, функционирующее под управлением виртуальных машин),

а также предоставляет администратору возможность определять места хранения резервных копий, обеспечивает проведение периодической проверки созданных резервных копий.

Читайте, думайте, используйте…

 

Также вас может заинтересовать вебинар «Информация о гражданах в ИС госсектора: хранение, защита и восстановление»

GD Star Rating
loading...

Veeam Availability Suite — скачать БЕСПЛАТНУЮ пробную версию на 30 дней

СКАЧАТЬ СЕЙЧАС