Пятница, 19.12.2025, 14:31
Приветствую Вас Гость

Блог матерого Компьютерщика

Меню сайта
Категории раздела
КПК и телефоны
В данной категории статьи про телефоны, смартфоны, КПК, карманные портативные компьютеры.
Компьютерные игры
В данной категории статьи про компьютерные игры.
Программы
Диагностика и ремонт
Комуникация и сети
Разное
Наш опрос
Оцените мой сайт
Всего ответов: 118
Форма входа
Главная » 2012 » Март » 17 » Центры данных и хостинг в сети. Опасности и безопасность
00:44
Центры данных и хостинг в сети. Опасности и безопасность

Центры данных и хостинг в сети. Опасности и безопасность"Если у Вас паранойя, то это еще не значит, что за Вами никто не следит"Центры данных (Data Centres) - новое явление, приходящее на смену интернет-хостинг провайдерам в тех областях, где требуется повышенная надежность и высокий уровень информационной безопасности. Предоставление в аренду приложений, хранение и обработка больших объемов критически важной информации в сочетании с предоставлением доступа к такой информации через Интернет - вот основные функции центров данных, современных "крепостей для данных". И поэтому вопросы информационной безопасности и защиты выходят для центров обработки данных на первое место. Несмотря на постоянные сообщения о "хакерских атаках", наносящих, если верить публикациям, миллиардные убытки, все больше и больше компаний использует Интернет в своем бизнесе. Хорошо это или плохо, но это неизбежно. Бизнесу, который становится все более глобальным и распределенным, требуется единая среда, единое пространство для работы с информацией. И здесь альтернативы для Интернет на сегодняшний день нет. Сегодня Интернет - единственное действительно всеобщее пространство, позволяющее передавать, хранить, обрабатывать информацию, имеющее развитую инфраструктуру, набор дружественных протоколов и интерфейсов, и доступное, практически, всюду.

Альтернативой могли бы стать сети X.25, но в силу ряда причин их развитие замерло, и сейчас они используются ограниченно, в специальных целях. При необходимости из Интернет может быть организовано взаимодействие с такими (и другими) сетями и их ресурсами. Это позволяет использовать дополнительные возможности, например, передачу и прием факсимильных, телексных и телетайпных сообщений, выход в специализированные банковские сети, пересылку электронных сообщений обычной "бумажной" почтой, передачу SMS через e-mail и электронной почты на сотовые телефоны. Интернет неизбежно становится средой, через которую обеспечивается доступ к корпоративным данным, в том числе и к информации, являющейся критичной.

Когда оперативность и удобство доступа из любой точки земного шара к большим объемам данных становится крайне важными, выбора практически не остается. И если государственные организации, такие как военные или дипломатические ведомства, могут позволить себе использовать закрытые сети, изолированные от остального мира, у коммерческих организаций этой возможности нет: это невыгодно, неудобно и нецелесообразно. В связи с этим все большее распространение получают услуги современных центров данных, которые обеспечивают надежный хостинг и предусматривают расширенные возможности обеспечения безопасности данных. Так, например, при удаленной работе с приложениями по схеме ASP (аренда приложений, Application Service Provision) безопасность обеспечивается за счет комплексной системы защиты, включающей в себя межсетевые экраны, сканеры обнаружения вторжений, системы аудита журнальных файлов, системы анализа статистических характеристик трафика и многое другое. Задачи информационной безопасности (да и безопасности любого другого рода) сводятся, как правило, к минимизации ущерба при возможных воздействиях, а также к предсказанию и предотвращению таких воздействий. Соответственно, составляющими информационной безопасности являются:определение объектов, на которые могут быть направлены угрозывыявление существующих и возможных угрозопределение возможных источников угрозыоценка рисковметоды и средства обнаружения враждебного воздействияметоды и средства защиты от известных угрозметоды и средства реагирования при инцидентах. КАКИЕ ОБЪЕКТЫ В ИНФОРМАЦИОННЫХ СИСТЕМАХ МОГУТ ПОДВЕРГАТЬСЯ УГРОЗАМ?

Собственно информация. Ее можно а) украсть б) уничтожить в) изменить г) заблокировать д) скомпрометировать. Но информация сама по себе пассивна, для того, чтобы влиять на нее, нужно воздействовать на носитель или систему, в которой информация "живет". Для защиты информации от раскрытия и несанкционированного изменения используются получившие в последние годы серьезное развитие методы криптозащиты. Оборудование и элементы инфраструктуры. Сюда относятся серверы, активное сетевое оборудование, кабельные системы, электропитание, вспомогательные системы. Для таких объектов существует угроза физического воздействия, которое может привести к повреждению объекта, потере функциональности, либо к появлению в системе чужеродных объектов, влияющих на работу системы или осуществляющих съем информации. Кроме того, существует риск похищения объектов защиты. Это не кажется смешным, особенно с учетом того, что в 2000 году усредненный ущерб от кражи лэптопов составил более 10 миллионов долларов.

Для минимизации риска в этом направлении используются классические методы физической защиты (защитный периметр, пропускная система и контроль доступа персонала, видеонаблюдение, "закладки" и системы сигнализации, срабатывающие при похищении оборудования, вооруженная охрана, служба собственной безопасности и т. п.) Что касается вирусов, выжигающих оборудование, это, к счастью, пока только легенды (и, возможно, вопрос относительно далекого будущего).

Категория: Комуникация и сети | Просмотров: 519 | Добавил: Gothica | Рейтинг: 0.0/0
Поиск
Календарь
«  Март 2012  »
Пн Вт Ср Чт Пт Сб Вс
   1234
567891011
12131415161718
19202122232425
262728293031
Архив записей
Друзья сайта