Безопасность в сетях хранения данных — КиберПедия 

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Безопасность в сетях хранения данных

2017-06-25 566
Безопасность в сетях хранения данных 0.00 из 5.00 0 оценок
Заказать работу

Объект исследования: данные подвергаемые угрозами.

Результаты, полученные лично автором: определение составляющих элементов и свойств архитектурных решений сетей хранения.

 

Современные корпорации накапливают терабайты данных и для их хранения используют системы NAS и SAN. Однако в силу своей конструкции данное оборудование не предусматривает встроенных средств разграничения доступа к данным между отдельными пользователями или их группами. Информация при этом сконцентрирована в одном месте, и потенциальная степень ее уязвимости весьма высока.

В связи с тем, что 50–80% атак начинаются внутри сети, большинство организаций признают, что их наиболее критичная информация "по умолчанию" находится под угрозой. Такие решения, как межсетевые экраны или виртуальные частные сети обеспечивают общую защиту периметра корпоративной сети, а центральные хранилища данных остаются уязвимыми для внутренних и внешних атак.

Как уже отмечалось, низкая степень защищенности NAS и SAN заложена в самой их природе, поэтому стоит сказать несколько слов об их архитектуре. NAS-решения представляют собой выделенный файл-сервер. Подключаются к локальным сетям и осуществляют доступ независимо от операционной системы и платформы. Их достаточно легко администрировать, однако они не решают проблему транзита данных до сервера приложений. Проблема загрузки локальной сети решается с помощью NAS-решений частично. Доступ к данным осуществляется только через выделенный NAS. Если другим узлам необходимо обратиться к серверу, данные должны передаваться по локальной сети, что существенно нагружает трафик. Системы NAS позволяют разбивать хранилище данных на сегменты. Клиенты сети, также разделенные по группам, получают доступ только к определенному сегменту хранилища, доступ к другим им запрещен.

Другой серьезный недостаток NAS в том, что они не могут совместно использовать жесткие диски разных устройств, подключенных к локальной сети. Иногда недостатком считается и доступ к данным на уровне целых файлов, а не блоков (например при обработке структурированных и ресурсоемких приложений СУБД). Помимо этого, средой передачи для NAS-серверов являются сети Ethernet, в результате общая производительность работы системы не очень высокая. К тому же NAS, как правило, не допускают наращивания, в отличие от SAN.

Среди возможных угроз в отношении сетей хранения данных можно выделить следующие:

· физическое уничтожение;

· хищение;

· несанкционированное искажение данных;

· нарушение подлинности данных;

· подмена данных;

· блокирование доступа к массиву данных.

Источники угроз могут быть как внешними, так и внутренними. Сама по себе угроза — следствие уязвимостей в конкретных узлах сети хранения. Возможные уязвимости определяют составляющие элементы и свойства архитектурных решений сетей хранения, а именно:

· элементы архитектуры;

· протоколы обмена;

· интерфейсы;

· аппаратные платформы;

· системное программное обеспечение;

· условия эксплуатации;

· территориальное размещение узлов сети хранения.

Материал поступил в редколлегию 21.03.2017

 

УДК 004

М.Г. Парфенова

Научный руководитель: ассистент кафедры «Системы информационной безопасности», Е.В. Лексиков

[email protected]

 

АНАЛИЗ ОРГАНИЗАЦИИ ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ
НА ПРЕДПРИЯТИИ

Объект исследования: коммерческая тайна (КТ) предприятия.

Результаты, полученные лично автором: проанализированы условия для защиты коммерческой тайны на предприятии.

Для обеспечения защиты интеллектуальной собственности на предприятиях вводится определенный порядок работы с информацией и доступа к ней, Эффективная защита КТ возможна при обязательном выполнении ряда условий:

· единство в решении всех вопросов;

· координация мер безопасности между всеми подразделениями предприятия;

· научная оценка информации и объектов, подлежащих защите;

· разработка режимных мер до начала проведения режимных работ;

· персональная ответственность за обеспечение сохранности тайны и поддержание на должном уровне режима охраны проводимых работ.

Правила трудового распорядка для достижения высокого
уровня защиты КТ:

· организация специального делопроизводства, порядка хранения, перевозки носителей коммерческой тайны;

· формирование списка лиц, уполномоченных руководителем предприятия классифицировать информацию и объекты, содержащие сведения, составляющие КТ;

· оптимальное ограничение числа лиц, допускаемых к КТ;

· наличие единого порядка доступа и оформления пропусков;

· выполнение требований по обеспечению сохранения КТ при проектировании и размещении специальных помещений;

· организация взаимодействия с государственными органами власти, имеющими полномочия по контролю определенных видов деятельности предприятий и фирм;

· наличие охраны, пропускного и внутри объектового режимов;

· плановость разработки и осуществления мер по защите КТ, систематический контроль за эффективностью принимаемых мер;

· создание системы обучения исполнителей правилам обеспечения сохранности КТ.

Функции по защите коммерческой тайны:

1. выработка критериев выделения ценной информации;

2. определение объектов интеллектуальной собственности;

3. выбор методов защиты (патентование, авторское право, коммерческая тайна);

4. разработка для последующего утверждения перечня сведений, составляющих КТ;

5. составление плана размещения и учет помещений, в которых после соответствующей аттестации разрешено постоянное или временное хранение носителей КТ;

6. организация с участием исполнителей и специалистов предприятия защитных мероприятий при испытаниях, хранении, транспортировке, уничтожении продукции, содержащей КТ;

7. разработка порядка и контроля за проведением закрытых совещаний;

8. участие совместно со специалистами предприятия в разработке мер по обеспечению безопасности в процессе использования технических средств передачи информации — ЭВМ (ПЭВМ), а также системы противодействия техническим средствам промышленного шпионажа;

9. разработка положений, инструкций, правил, методик и т.п. по обеспечению режима работы для исполнителей закрытых работ, специалистов службы безопасности (СБ) (несовершенство разработанных норм — одно из главных обстоятельств утечки);

10. разработка мер по предупреждению несанкционированного уничтожения носителей информации, в том числе в автоматизированных системах хранения, обработки и передачи информации;

11. контроль исполнения режимных требований: проведение аналитических исследований по оценке надежности принимаемых мер защиты КТ и выработка предложений по повышению эффективности охраны;

12. проведение служебных расследований по фактам нарушения режима обращения с КТ.

Следующим этапом для организации защиты КТ является определение руководителем структуры и количественный состав СБ. Руководитель предприятия может предоставлять СБ следующие права:

· вносить предложения о работе с документами, составляющими КТ;

· контролировать состояние и надежность защиты закрытых работ и имущества, денежных средств;

· выходить с ходатайством об отстранении конкретных исполнителей предприятия от ведения закрытых работ;

· согласовать мероприятия, разрабатываемые подразделениями предприятия в целях обеспечения экономической безопасности;

· по приказу руководителя предприятия принимать участие или проводить самостоятельно расследование фактов разглашения КТ, утраты документов и изделий, хищений товаров, других ценностей.

Служба безопасности является структурной единицей предприятия, непосредственно участвующей в производственно-коммерческой деятельности. Руководитель службы безопасности регулярно, в установленные сроки отчитывается в своей работе перед руководителем предприятия.

Таким образом, данные мероприятия по организации защиты коммерческой тайны являются.

Материал поступил в редколлегию 22.03.2017


УДК 004.01

В. А. Писанка

Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М. Голембиовская

[email protected]

 

РАЗРАБОТКА МЕТОДИКИ РЕКОМЕНДАЦИЙ


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.02 с.