25 октября 2017 г.

Безопасность цифровой личности в государственных системах: резервное копирование и восстановление данных

В государственных органах, органах местного самоуправления, государственных и муниципальных учреждениях и предприятиях стало накапливаться огромное количество информации в цифровой форме о каждом из нас – в различных информационных системах, базах данных, приложениях. Это, с одной стороны, существенно повысило доступность информации и облегчило доступ к ней всех заинтересованных участников отношений, но, с другой стороны, привело к возникновению новых проблем. Уничтожение и модификация таких данных также стали значительно проще.
Между тем, многие данные, перекочевавшие с бумажных носителей, из картотек и архивов в электронные базы данных, не только важны, а критически важны для человека. И дело не только в пенсиях, льготах или историях болезни, хотя и это очень важно. Завладев так называемыми «государственными идентификаторами», однозначно определяющими их владельца при электронном общении с государством и его структурами, злоумышленник скрыто и безнаказанно может действовать от имени пострадавшего субъекта, который и не ведает о том, что кто-то управляет его собственностью, пенсионными накоплениями, совершает сделки и т.д. Появилось принципиально новое в истории человечества преступление – кража цифровой личности, когда у человека в виртуальной, но конкретно проецирующейся на его жизнь реальности появляется двойник, не отличимый для участников отношений в цифровом мире от него самого.
О том, как и почему это происходит, чем заканчивается и что делать читайте в моей новой объемной статье «Безопасность цифровой личности в государственных системах: резервное копирование и восстановление данных». Статья и запись вебинара, организованного компанией Veeam с моим участием, доступны после регистрации.
В статье на реальных примерах рассматриваются вопросы:
·       Какие государственные ИТ-системы персональных данных уязвимы для атак на доступность, целостность и конфиденциальность, и к каким последствиям может привести реализация таких атак?
·       Какие источники угроз существуют для персональных данных в государственных системах?
·       Что способствовало проникновению в 2017 году вирусов WannaCry и Petya в ИТ- системы государственных органов, и каковы возможные последствия?
·       Почему восстановление функционирования значимого объекта критической ИТ- инфраструктуры является важнейшей задачей безопасности, и к каким последствиям может привести невыполнение этого требования?
Обращая внимание на проблемы, я стараюсь показать направления и пути их решения. В данном случае, в качестве примера для решения поставленных задач рассматривается продукт Veeam Backup & Replication, новая версия 9 которого прошла инспекционный контроль и в августе 2017 года получила переоформленный сертификат соответствия ФСТЭК России техническим условиям, указанным в формуляре продукта, и требованиям к 4-му уровню недекларированных возможностей.
Читайте, думайте, используйте…

Комментариев нет:

Отправить комментарий