Во многих организациях правила и процедуры резервного копирования представляют собой жуткую смесь из действия, бездействия и политической борьбы. Кто в этом виноват?
Вин Швартау — президент консалтинговой компании Interpact, занимающейся вопросами защиты. С ним можно связаться по адресу: winns@gte.net

Специалисты по восстановлению после сбоев, поскольку испорченные дисководы и стертые магнитные ленты, безусловно, можно считать причиной более чем серьезного сбоя? Или группа, обеспечивающая непрерывность бизнеса компании, в обязанности которой входит обеспечение непрерывной работы компании? Отдел ИТ предпочитает контролировать все аспекты информационных технологий, так, может быть, именно он должен отвечать за процесс резервного копирования? Стоп! А что, по-вашему, должны делать специалисты по защите информации, которые прекрасно разбираются в резервном копировании и других аспектах данной сферы деятельности?

Такого рода битв за сферу влияния приходится видеть больше, чем кто-либо в состоянии запомнить. А теперь положение усугубляется тем, что резервное копирование пополнилось еще одной процедурой — шифрованием.

Кому хочется забыть мобильный компьютер в метро или аэропорту только для того, чтобы кто-то из конкурентов смог завладеть секретными корпоративными данными? Поскольку в Windows зачастую используются такие пароли, как fred, sex, mommy или другие слова из очень короткого списка, получить содержимое жесткого диска — самая простая из операций, которые выполняют хакеры, чтобы добыть чужую информацию. Что же в этом случае делать?

Конечно, шифровать. Зашифрованные данные жесткого диска настолько надежно упрятаны от любопытных глаз, что хакер, без труда преодолевший несерьезные барьеры Windows, найдет только гигабайты бессмысленной информации. Pretty Good Privacy, Data Encryption Standard и Advanced Encryption Standard — вот лишь некоторые из множества средств, позволяющих зашифровать критически важные файлы.

Существует только одна неприятность — центральный процессор тратит много времени на программы шифрования. Для того чтобы постоянно открывать и закрывать файлы, необходимые программам, потребуется Pentium/4 ГГц. Это означает, что, необходимо шифровать только действительно важные файлы.

Среди пользователей всегда можно найти кого-то, кто занимался исследованием вопроса защиты информации с помощью шифрования, пытаясь реализовать его на своем мобильном компьютере для защиты данных от хакеров в метро и защитить с его помощью свой сервер. Разумное начинание, не так ли?

На вопрос «Бывают ли когда-нибудь проблемы с резервным копированием файлов или серверов?», скорее всего, можно получить ответ: «Никаких, поскольку резервное копирование — очень простая операция». Именно так. Самое сложное — восстановить информацию в нужном формате. Существует целое направление, занимающееся вопросами восстановления данных, для которых предположительно были сделаны резервные копии, но все забывают периодически тестировать систему и проверять, действует ли она. Резервное копирование имеет большое значение, поэтому стоит добиваться того, чтобы эти функции работали безупречно.

Хотелось бы, чтобы информация на мобильных и настольных компьютерах оставалась закрытой. Но так ли уж необходимо шифровать все данные, зная, что даже минимальная ошибка, сбой, неисправность или дефект жесткого диска могут привести к тому, что восстановить информацию будет невозможно? По крайней мере, должен быть шанс на восстановление после сбоя хотя бы данных, хранящихся в виде простого текста.

Кроме того, требуется, чтобы работа с ключами никак не была связана с самим процессом шифрования. Кто помнит наизусть все свои пароли, коды доступа, личные коды и идентификаторы пользователя, а также множество всех правил, касающихся защиты, которые следовало бы знать? Вот почему все это записывается, не так ли?

Хорошо. Давайте представим, что есть настольная система, в которой реализована действительно надежная программа шифрования и задача управления ключами решена безупречно. Кроме того, в организации регулярно проводится резервное копирование, то есть делается резервная копия зашифрованных данных с настольных систем и серверов на некоторый носитель, который затем хранится вне офиса в безопасном месте. Что здесь плохого?

Добавляется дополнительная, подверженная ошибкам процедура (шифрование) к другой (резервное копирование), ненадежность которой уже хорошо известна, причем все это для того, чтобы увеличить защиту сетей. Риск заключается в том, что объединяются два процесса, которые должны быть независимы друг от друга, поскольку в любом из них может возникнуть сбой или проявиться ошибка, один процесс также может свести на нет действенность другого.

Крупные корпорации хотят добиться простоты и эффективности с минимальным риском. Прежде чем пытаться шифровать критически важные данные, которые являются частью корпоративного процесса резервного копирования, необходимо ответить на несколько важных вопросов. Какая группа (или группы) будет отвечать за шифрование? Нужно ли обеспечить избыточность и дополнительную устойчивость к ошибкам? Как часто тестировать эту систему? И наконец, оправдывает ли риск шифрования данных, учитывая, что в случае ошибки их никогда не восстановить, реальные преимущества этого процесса? Подумайте.

Поделитесь материалом с коллегами и друзьями