В государственных органах, органах
местного самоуправления, государственных и муниципальных учреждениях и предприятиях
стало накапливаться огромное количество информации в цифровой форме о каждом из
нас – в различных информационных системах, базах данных, приложениях. Это, с
одной стороны, существенно повысило доступность информации и облегчило доступ к
ней всех заинтересованных участников отношений, но, с другой стороны, привело к
возникновению новых проблем. Уничтожение и модификация таких данных также стали
значительно проще.
Между тем, многие данные,
перекочевавшие с бумажных носителей, из картотек и архивов в электронные базы
данных, не только важны, а критически важны для человека. И дело не только в
пенсиях, льготах или историях болезни, хотя и это очень важно. Завладев так
называемыми «государственными идентификаторами», однозначно определяющими их
владельца при электронном общении с государством и его структурами,
злоумышленник скрыто и безнаказанно может действовать от имени пострадавшего
субъекта, который и не ведает о том, что кто-то управляет его собственностью,
пенсионными накоплениями, совершает сделки и т.д. Появилось принципиально новое
в истории человечества преступление – кража цифровой личности, когда у человека
в виртуальной, но конкретно проецирующейся на его жизнь реальности появляется
двойник, не отличимый для участников отношений в цифровом мире от него самого.
О том, как и почему это происходит,
чем заканчивается и что делать читайте в моей новой объемной статье «Безопасность цифровой личности в государственных
системах: резервное копирование и восстановление данных». Статья и запись вебинара,
организованного компанией Veeam с моим участием, доступны после
регистрации.
В статье на реальных примерах
рассматриваются вопросы:
·
Какие
государственные ИТ-системы персональных данных уязвимы для атак на доступность,
целостность и конфиденциальность, и к каким последствиям может привести
реализация таких атак?
·
Какие
источники угроз существуют для персональных данных в государственных системах?
·
Что
способствовало проникновению в 2017 году вирусов WannaCry и Petya в ИТ- системы
государственных органов, и каковы возможные последствия?
·
Почему
восстановление функционирования значимого объекта критической ИТ-
инфраструктуры является важнейшей задачей безопасности, и к каким последствиям
может привести невыполнение этого требования?
Обращая внимание на проблемы, я
стараюсь показать направления и пути их решения. В данном случае, в качестве
примера для решения поставленных задач рассматривается продукт Veeam Backup
& Replication, новая версия 9 которого прошла инспекционный контроль и в
августе 2017 года получила переоформленный сертификат соответствия ФСТЭК России
техническим условиям, указанным в формуляре продукта, и требованиям к 4-му
уровню недекларированных возможностей.
Читайте, думайте, используйте…
Комментариев нет:
Отправить комментарий