Məlumat mərkəzi məlumat təhlükəsizliyi

Məlumat mərkəzi məlumat təhlükəsizliyi
Moskvada yerləşən NORD-2 məlumat mərkəzinin monitorinq mərkəzi belə görünür

İnformasiya təhlükəsizliyini (İS) təmin etmək üçün hansı tədbirlərin görüldüyü barədə bir dəfədən çox oxumusunuz. Özünə hörmət edən istənilən İT mütəxəssisi 5-10 informasiya təhlükəsizliyi qaydasını asanlıqla adlandıra bilər. Cloud4Y məlumat mərkəzlərinin informasiya təhlükəsizliyi haqqında danışmağı təklif edir.

Məlumat mərkəzinin informasiya təhlükəsizliyini təmin edərkən ən çox “mühafizə olunan” obyektlər bunlardır:

  • informasiya resursları (məlumatlar);
  • informasiyanın toplanması, emalı, saxlanması və ötürülməsi prosesləri;
  • sistem istifadəçiləri və texniki xidmət işçiləri;
  • informasiyanın emalı, ötürülməsi və nümayişi üçün aparat və proqram vasitələri, o cümlədən məlumat mübadiləsi kanalları, informasiya təhlükəsizliyi sistemləri və binalar daxil olmaqla informasiya infrastrukturu.

Məlumat mərkəzinin məsuliyyət sahəsi təqdim olunan xidmətlərin modelindən asılıdır (IaaS/PaaS/SaaS). Necə görünür, aşağıdakı şəkilə baxın:

Məlumat mərkəzi məlumat təhlükəsizliyi
Məlumat mərkəzinin təhlükəsizlik siyasətinin əhatə dairəsi göstərilən xidmətlərin modelindən asılı olaraq

İnformasiya təhlükəsizliyi siyasətinin hazırlanmasının ən mühüm hissəsi təhdidlər və pozucular modelinin qurulmasıdır. Məlumat mərkəzinə nə təhlükə ola bilər?

  1. Təbii, texnogen və sosial xarakterli mənfi hadisələr
  2. Terrorçular, cinayətkar elementlər və s.
  3. Təchizatçılardan, provayderlərdən, tərəfdaşlardan, müştərilərdən asılılıq
  4. Uğursuzluqlar, uğursuzluqlar, məhvetmə, proqram və avadanlıqların zədələnməsi
  5. Qanunla verilmiş hüquq və səlahiyyətlərdən istifadə edərək informasiya təhlükəsizliyi təhdidlərini həyata keçirən məlumat mərkəzinin əməkdaşları (daxili informasiya təhlükəsizliyi pozucuları)
  6. Qanunla verilmiş hüquq və səlahiyyətlərdən kənar informasiya təhlükəsizliyinə təhdidlər həyata keçirən məlumat mərkəzinin əməkdaşları, o cümlədən məlumat mərkəzinin işçiləri ilə əlaqəsi olmayan, lakin icazəsiz giriş və icazəsiz hərəkətlərə cəhd edən şəxslər (informasiya təhlükəsizliyini kənar pozanlar)
  7. Nəzarət və tənzimləyici orqanların tələblərinə, mövcud qanunvericiliyin tələblərinə əməl edilməməsi

Risklərin təhlili - potensial təhlükələrin müəyyən edilməsi və onların həyata keçirilməsinin nəticələrinin miqyasının qiymətləndirilməsi - məlumat mərkəzinin informasiya təhlükəsizliyi mütəxəssislərinin həll etməli olduğu prioritet vəzifələri düzgün seçməyə və aparat və proqram təminatının alınması üçün büdcələri planlaşdırmağa kömək edəcəkdir.

Təhlükəsizliyin təmin edilməsi informasiya təhlükəsizliyi sisteminin planlaşdırılması, həyata keçirilməsi və istismarı, monitorinqi, təhlili və təkmilləşdirilməsi mərhələlərini əhatə edən davamlı prosesdir. İnformasiya təhlükəsizliyi idarəetmə sistemlərinin yaradılması üçün “Deminq dövrü.

Təhlükəsizlik siyasətlərinin mühüm hissəsi onların həyata keçirilməsi üçün personalın rol və məsuliyyətlərinin bölüşdürülməsidir. Qanunvericilikdəki dəyişiklikləri, yeni təhlükələri və yaranan müdafiə vasitələrini əks etdirmək üçün siyasətlər davamlı olaraq nəzərdən keçirilməlidir. Və əlbəttə ki, məlumat təhlükəsizliyi tələblərini işçilərə çatdırın və təlim keçin.

Təşkilati tədbirlər

Bəzi ekspertlər “kağız” təhlükəsizliyinə şübhə ilə yanaşırlar, əsas odur ki, hakerlik cəhdlərinə qarşı durmaq üçün praktiki bacarıqlardır. Banklarda informasiya təhlükəsizliyinin təmin edilməsində real təcrübə bunun əksini göstərir. İnformasiya təhlükəsizliyi üzrə mütəxəssislər risklərin müəyyən edilməsi və azaldılmasında mükəmməl təcrübəyə malik ola bilərlər, lakin məlumat mərkəzinin işçiləri onların göstərişlərinə əməl etməsələr, hər şey boşa çıxacaq.

Təhlükəsizlik, bir qayda olaraq, pul gətirmir, ancaq riskləri minimuma endirir. Buna görə də, çox vaxt narahatedici və ikinci dərəcəli bir şey kimi qəbul edilir. Təhlükəsizlik mütəxəssisləri qəzəblənməyə başlayanda (bunu etmək hüququ ilə) tez-tez işçilər və əməliyyat şöbələrinin rəhbərləri ilə münaqişələr yaranır.

Sənaye standartlarının və tənzimləyici tələblərin mövcudluğu təhlükəsizlik mütəxəssislərinə rəhbərliklə danışıqlarda öz mövqelərini müdafiə etməyə kömək edir və təsdiq edilmiş informasiya təhlükəsizliyi siyasətləri, qaydalar və qaydalar işçilərə orada göstərilən tələblərə əməl etməyə imkan verir və çox vaxt qeyri-populyar qərarlar üçün əsas yaradır.

Binaların mühafizəsi

Məlumat mərkəzi kolokasiya modelindən istifadə edərək xidmətlər təqdim edərkən, fiziki təhlükəsizliyin təmin edilməsi və müştərinin avadanlıqlarına giriş nəzarəti ön plana çıxır. Bu məqsədlə müştərinin video nəzarəti altında olan və məlumat mərkəzi işçilərinin girişi məhdud olan qapaqlardan (zalın hasarlanmış hissələri) istifadə olunur.

Fiziki təhlükəsizliyi olan dövlət kompüter mərkəzlərində ötən əsrin sonlarında işlər pis deyildi. Giriş nəzarəti, kompüterlər və video kameralar olmadan binalara giriş nəzarəti, yanğınsöndürmə sistemi var idi - yanğın zamanı freon avtomatik olaraq maşın otağına buraxıldı.

Hazırda fiziki təhlükəsizlik daha da yaxşı təmin edilir. Girişə nəzarət və idarəetmə sistemləri (ACS) intellektləşib və girişin məhdudlaşdırılmasının biometrik üsulları tətbiq edilir.

Yanğınsöndürmə sistemləri personal və avadanlıqlar üçün daha təhlükəsiz hala gəldi, bunlar arasında yanğın zonasına inhibə, izolyasiya, soyutma və hipoksik təsir üçün qurğular daxildir. Məcburi yanğından mühafizə sistemləri ilə yanaşı, məlumat mərkəzləri tez-tez aspirasiya tipli yanğının erkən aşkarlanması sistemindən istifadə edirlər.

Məlumat mərkəzlərini xarici təhlükələrdən qorumaq üçün - yanğınlar, partlayışlar, bina strukturlarının dağılması, daşqınlar, korroziv qazlar - server avadanlıqlarının demək olar ki, bütün xarici zərərverici amillərdən qorunduğu mühafizə otaqları və seyflər istifadə edilməyə başlandı.

Zəif halqa insandır

“Ağıllı” videomüşahidə sistemləri, həcmli izləmə sensorları (akustik, infraqırmızı, ultrasəs, mikrodalğalı), girişə nəzarət sistemləri riskləri azaldıb, lakin bütün problemləri həll etməyib. Bu vasitələr, məsələn, düzgün alətlərlə məlumat mərkəzinə düzgün qəbul edilmiş insanlar bir şeyə "bağlandıqda" kömək etməyəcək. Və tez-tez olduğu kimi, təsadüfi bir tıxac maksimum problemlər gətirəcəkdir.

Məlumat mərkəzinin işinə onun resurslarından kadrlar tərəfindən sui-istifadə, məsələn, qeyri-qanuni qazma təsir göstərə bilər. Məlumat mərkəzi infrastrukturunun idarə edilməsi (DCIM) sistemləri bu hallarda kömək edə bilər.

Personel də qorunmağa ehtiyac duyur, çünki insanlar çox vaxt mühafizə sistemində ən həssas həlqə adlanırlar. Peşəkar cinayətkarların məqsədyönlü hücumları çox vaxt sosial mühəndislik metodlarından istifadə etməklə başlayır. Tez-tez ən təhlükəsiz sistemlər kiminsə nəyisə klikləməsindən/endirməsindən/etdikdən sonra qəzaya uğrayır və ya pozulur. Bu cür riskləri kadrların hazırlanması və informasiya təhlükəsizliyi sahəsində qabaqcıl qlobal təcrübələrin tətbiqi ilə minimuma endirmək olar.

Mühəndislik infrastrukturunun mühafizəsi

Məlumat mərkəzinin işləməsi üçün ənənəvi təhlükələr elektrik kəsilməsi və soyutma sistemlərinin nasazlığıdır. Biz artıq bu cür təhdidlərə öyrəşmişik və onlarla mübarizə aparmağı öyrənmişik.

Şəbəkəyə qoşulmuş “ağıllı” avadanlığın geniş tətbiqi yeni tendensiya oldu: idarə olunan UPS-lər, ağıllı soyutma və havalandırma sistemləri, monitorinq sistemlərinə qoşulmuş müxtəlif kontrollerlər və sensorlar. Məlumat mərkəzi təhdid modelini qurarkən, infrastruktur şəbəkəsinə (və ola bilsin ki, məlumat mərkəzinin əlaqəli İT şəbəkəsinə) hücum ehtimalını unutmamalısınız. Vəziyyəti çətinləşdirən odur ki, bəzi avadanlıqlar (məsələn, soyuducular) data mərkəzindən kənara, məsələn, icarəyə götürülmüş binanın damına köçürülə bilər.

Rabitə kanallarının qorunması

Məlumat mərkəzi yalnız kolokasiya modelinə görə xidmət göstərmirsə, o zaman buluddan qorunma ilə məşğul olmalı olacaq. Check Point-in məlumatına görə, təkcə keçən il dünya üzrə təşkilatların 51%-i bulud strukturlarına hücumlarla üzləşib. DDoS hücumları müəssisələri dayandırır, şifrələmə virusları fidyə tələb edir, bank sistemlərinə məqsədyönlü hücumlar müxbir hesablardan vəsaitlərin oğurlanmasına gətirib çıxarır.

Xarici müdaxilə təhlükələri məlumat mərkəzinin informasiya təhlükəsizliyi mütəxəssislərini də narahat edir. Məlumat mərkəzləri üçün ən aktual olan, xidmətlərin göstərilməsini dayandırmağa yönəlmiş paylanmış hücumlar, habelə virtual infrastruktur və ya saxlama sistemlərində olan məlumatların sındırılması, oğurlanması və ya dəyişdirilməsi təhdidləridir.

Məlumat mərkəzinin xarici perimetrini qorumaq üçün zərərli kodun müəyyən edilməsi və zərərsizləşdirilməsi funksiyaları, tətbiqlərə nəzarət və Threat Intelligence proaktiv mühafizə texnologiyasını idxal etmək imkanı olan müasir sistemlərdən istifadə olunur. Bəzi hallarda, IPS (intrusion qarşısının alınması) funksionallığı olan sistemlər imza dəstinin qorunan mühitin parametrlərinə avtomatik tənzimlənməsi ilə yerləşdirilir.

DDoS hücumlarından qorunmaq üçün Rusiya şirkətləri, bir qayda olaraq, trafiki digər qovşaqlara yönləndirən və buludda süzgəcdən keçirən xarici ixtisaslaşmış xidmətlərdən istifadə edirlər. Operator tərəfində mühafizə müştəri tərəfinə nisbətən daha effektivdir və məlumat mərkəzləri xidmətlərin satışı üçün vasitəçi kimi çıxış edir.

Daxili DDoS hücumları məlumat mərkəzlərində də mümkündür: təcavüzkar kolokasiya modelindən istifadə edərək avadanlıqlarını yerləşdirən bir şirkətin zəif qorunan serverlərinə nüfuz edir və oradan daxili şəbəkə vasitəsilə bu məlumat mərkəzinin digər müştərilərinə xidmətdən imtina hücumu həyata keçirir. .

Virtual mühitlərə diqqət yetirin

Bir müştəriyə uğurlu hücum qonşuların təhlükəsizliyini təhdid edə bildiyi zaman qorunan obyektin xüsusiyyətlərini - virtuallaşdırma alətlərindən istifadəni, İT infrastrukturlarında dəyişikliklərin dinamikasını, xidmətlərin qarşılıqlı əlaqəsini nəzərə almaq lazımdır. Məsələn, Kubernetes əsaslı PaaS-də işləyərkən frontend dokerini sındırmaqla, təcavüzkar dərhal bütün parol məlumatlarını əldə edə və hətta orkestrləşdirmə sisteminə daxil ola bilər.

Xidmət modeli altında təqdim olunan məhsullar yüksək avtomatlaşdırma dərəcəsinə malikdir. Biznesə mane olmamaq üçün informasiya təhlükəsizliyi tədbirləri daha az avtomatlaşdırma və üfüqi miqyasda tətbiq edilməlidir. Məlumat təhlükəsizliyinin bütün səviyyələrində, o cümlədən girişə nəzarətin avtomatlaşdırılması və giriş düymələrinin fırlanması təmin edilməlidir. Xüsusi tapşırıq, şəbəkə trafikini yoxlayan funksional modulların miqyasının artırılmasıdır.

Məsələn, yüksək dərəcədə virtuallaşdırılmış məlumat mərkəzlərində tətbiq, şəbəkə və sessiya səviyyələrində şəbəkə trafikinin filtrasiyası hipervizor şəbəkə modulları səviyyəsində (məsələn, VMware-in Paylanmış Firewall) və ya xidmət zəncirləri (Palo Alto Networks-dən virtual firewall) yaratmaqla həyata keçirilməlidir. .

Hesablama resurslarının virtuallaşdırılması səviyyəsində zəif cəhətlər olarsa, platforma səviyyəsində hərtərəfli informasiya təhlükəsizliyi sisteminin yaradılması səyləri səmərəsiz olacaqdır.

Məlumat mərkəzində məlumatın mühafizəsi səviyyələri

Qorunmağa ümumi yanaşma inteqrasiya olunmuş, çoxsəviyyəli informasiya təhlükəsizliyi sistemlərindən, o cümlədən firewall səviyyəsində makroseqmentasiyadan (biznesin müxtəlif funksional sahələri üçün seqmentlərin ayrılması), virtual firewalllara əsaslanan mikro-seqmentasiyadan və ya qrupların trafikinin etiketlənməsindən ibarətdir. (istifadəçi rolları və ya xidmətləri) giriş siyasətləri ilə müəyyən edilir.

Növbəti səviyyə seqmentlər daxilində və arasında anomaliyaların müəyyən edilməsidir. Trafik dinamikası təhlil edilir ki, bu da şəbəkənin skan edilməsi, DDoS hücumları cəhdləri, məlumatların endirilməsi, məsələn, verilənlər bazası fayllarını dilimləmək və uzun intervallarla vaxtaşırı görünən seanslarda çıxarmaq kimi zərərli fəaliyyətlərin mövcudluğunu göstərə bilər. Məlumat mərkəzindən böyük miqdarda trafik keçir, buna görə də anomaliyaları müəyyən etmək üçün paket təhlili olmadan təkmil axtarış alqoritmlərindən istifadə etməlisiniz. Cisco həllərində (Stealthwatch) təklif edildiyi kimi, təkcə zərərli və anomal fəaliyyət əlamətlərinin tanınması deyil, həm də zərərli proqramın şifrələnmiş trafikdə şifrəsini açmadan işləməsi vacibdir.

Son sərhəd yerli şəbəkənin son cihazlarının qorunmasıdır: serverlər və virtual maşınlar, məsələn, giriş/çıxış əməliyyatlarını, silinmələri, surətləri və şəbəkə fəaliyyətlərini təhlil edən son cihazlarda (virtual maşınlar) quraşdırılmış agentlərin köməyi ilə, məlumat ötürmək bulud, burada böyük hesablama gücü tələb olunan hesablamalar aparılır. Orada Big Data alqoritmlərindən istifadə etməklə təhlil aparılır, maşın məntiqi ağacları qurulur və anomaliyalar müəyyən edilir. Alqoritmlər qlobal sensorlar şəbəkəsi tərəfindən təmin edilən çoxlu məlumatlara əsaslanan öz-özünə öyrənmədir.

Agentləri quraşdırmadan edə bilərsiniz. Müasir informasiya təhlükəsizliyi vasitələri agentsiz olmalı və hipervizor səviyyəsində əməliyyat sistemlərinə inteqrasiya edilməlidir.
Sadalanan tədbirlər informasiya təhlükəsizliyi risklərini əhəmiyyətli dərəcədə azaldır, lakin bu, yüksək riskli istehsal proseslərinin, məsələn, atom elektrik stansiyalarının avtomatlaşdırılmasını təmin edən məlumat mərkəzləri üçün kifayət etməyə bilər.

Tənzimləyici tələblər

Emal edilən məlumatdan asılı olaraq, fiziki və virtuallaşdırılmış məlumat mərkəzi infrastrukturları qanunlarda və sənaye standartlarında müəyyən edilmiş müxtəlif təhlükəsizlik tələblərinə cavab verməlidir.

Bu cür qanunlara "Fərdi məlumatlar haqqında" qanun (152-FZ) və bu il qüvvəyə minmiş "Rusiya Federasiyasının KII obyektlərinin təhlükəsizliyi haqqında" qanun (187-FZ) daxildir - prokurorluq artıq maraqlanıb. həyata keçirilməsinin gedişində. Məlumat mərkəzlərinin CII subyektlərinə aid olub-olmaması ilə bağlı mübahisələr hələ də davam edir, lakin çox güman ki, CII subyektlərinə xidmət göstərmək istəyən məlumat mərkəzləri yeni qanunvericiliyin tələblərinə əməl etməli olacaqlar.

Hökumətin informasiya sistemlərini yerləşdirən məlumat mərkəzləri üçün bu asan olmayacaq. Rusiya Federasiyası Hökumətinin 11.05.2017 may 555-ci il tarixli XNUMX nömrəli Fərmanına əsasən, GIS-in kommersiya istismarına verilməsindən əvvəl informasiya təhlükəsizliyi məsələləri həll edilməlidir. Və GIS-i yerləşdirmək istəyən məlumat mərkəzi əvvəlcə tənzimləyici tələblərə cavab verməlidir.

Son 30 il ərzində məlumat mərkəzinin təhlükəsizlik sistemləri uzun bir yol keçib: sadə fiziki müdafiə sistemləri və bununla belə öz aktuallığını itirməyən təşkilati tədbirlərdən süni intellektin elementlərindən getdikcə daha çox istifadə edən mürəkkəb intellektual sistemlərə qədər. Amma yanaşmanın mahiyyəti dəyişməyib. Ən müasir texnologiyalar sizi təşkilati tədbirlər və kadr hazırlığı olmadan, sənədləşmə işləri isə proqram təminatı və texniki həllər olmadan xilas etməyəcək. Məlumat mərkəzinin təhlükəsizliyini birdəfəlik təmin etmək mümkün deyil, bu, prioritet təhlükələri müəyyən etmək və yaranan problemləri hərtərəfli həll etmək üçün daimi gündəlik səydir.

Bloqda başqa nə oxuya bilərsiniz? Cloud4Y

GNU/Linux-da topun qurulması
Pentesters kibertəhlükəsizliyin önündə
Fantastik ideyadan elmi sənayeyə süni intellektin yolu
Bulud ehtiyat nüsxələrinə qənaət etməyin 4 yolu
Mutt hekayəsi

Bizim kanalımıza abunə olun TeleqramNövbəti məqaləni qaçırmamaq üçün kanal! Həftədə iki dəfədən çox olmayan və yalnız iş haqqında yazırıq. edə biləcəyinizi də xatırladırıq pulsuz sınaq bulud həlləri Cloud4Y.

Mənbə: www.habr.com

Добавить комментарий