Лекториум / Каталог / Информационная безопасность

Устойчивая информационная безопасность (киберустойчивость)

Курс «Информационная безопасность»

Киберустойчивость — это способность предвидеть, противостоять, восстанавливаться и адаптироваться к неблагоприятным условиям, нагрузкам, атакам или компрометациям систем, которые используют или активируются киберресурсами.
Ключевые компоненты киберустойчивости:
  • Люди
    Этот компонент включает в себя образование и обучение персонала на всех уровнях организации распознаванию киберугроз и реагированию на них. Человеческие факторы, такие как осведомленность и навыки сотрудников, играют важную роль в повышении киберустойчивости.
  • Процессы
    Киберустойчивость подкрепляется четко определенными и регулярно обновляемыми процессами и процедурами. Сюда входят планы реагирования на инциденты, планы обеспечения непрерывности бизнеса и стратегии кризисного управления, которые позволяют организации эффективно справляться с киберинцидентами.
  • Технологии
    Несмотря на то, что технологии — это часть кибербезопасности, они также являются жизненно важным компонентом киберустойчивости. Они включают в себя инструменты для обнаружения угроз, резервного копирования и восстановления данных, а также адаптивные меры безопасности, которые могут меняться в зависимости от возникающих угроз.
Эти компоненты не работают по отдельности; они взаимодействуют, создавая устойчивую среду. Например, хорошо обученные сотрудники необходимы для распознавания угроз, а установленные процессы обеспечивают скоординированное реагирование при обнаружении угрозы. Технологии лежат в основе многих из этих процессов: от автоматического обнаружения угроз до систем резервного копирования и восстановления данных.
Ключевые аспекты киберустойчивости включают в себя:
  • Управление рисками
    Выявление и оценка рисков, уязвимостей и потенциального воздействия на цифровые активы.
  • Планирование непрерывности
    Разработка стратегий и планов по поддержанию критически важных операций во время и после киберинцидента.
  • Адаптивная безопасность
    Внедрение гибких мер безопасности, которые могут меняться для устранения развивающихся угроз.
  • Реагирование на инциденты
    Создание эффективных правил реагирования на инциденты для минимизации ущерба и облегчения восстановления.
  • Образование и обучение
    Обеспечение информированности сотрудников и заинтересованных сторон и их готовности реагировать на киберугрозы.
Обеспечение киберустойчивости достигается при помощи так называемых техник — набора методов и технологий, предназначенных для достижения одной или нескольких целей или задач. Каждая техника характеризуется как возможностями, которые она предоставляет, так и предполагаемыми последствиями использования технологий или процессов, которые она включает.
Существует большое количество техник, которые используются в различных способах построения киберустойчивых систем, но мы рассмотрим лишь одну из них — избыточность.
Избыточность
Избыточность — это необходимость или склонность к созданию чего-либо больше, чем требуется для нормального функционирования.
Мы уже знаем, что если после кибератаки в компании были нарушены КЦД, то компания должна быстро уметь восстановить или возвратить свои системы к работе после устранения атаки. Одной из стратегий является регулярное резервное копирование и надежный план аварийного восстановления. Даже если системы затронуты, вы должны быть в состоянии быстро восстановить системы и данные из резервной копии при помощи технологии восстановления.
При развертывании систем, обеспечивающих восстановления данных, также необходимо учитывать принцип избыточности.
Резервное копирование и восстановление данных
Резервное копирование (backup сору) — процесс создания копии данных на носителе (жестком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.
Существуют четыре основных вида резервного копирования:
  • Полное
  • Инкрементное
  • Дифференциальное
  • Моментальный снимок
Хранение резервных копий
  • Диск
    Термин «диск» относится либо к физическому жесткому диску с вращающимися пластинами, либо к твердотельному запоминающему устройству.
  • Ленточные накопители
    Это более старая форма механизма хранения данных, которая характеризуется последовательным доступом для чтения/записи. Для массового хранения резервных копий ленточный накопитель по-прежнему является жизнеспособной альтернативой с точки зрения стоимости и производительности.
  • Сетевое хранилище (NAS)
    Это использование сетевого подключения для подключения внешнего хранилища к компьютеру. Это простой способ расширения локального хранилища, который осуществляется либо через USB-соединение, либо через сетевое подключение Ethernet.
  • Облако
    Многочисленные облачные провайдеры предоставляют хранилище данных резервной копии в облаке. Преимущества — это все преимущества облака: удаленное использование, возможность создания нескольких избыточных копий и доступность для восстановления через интернет. Недостатки те же: резервная копия находится на чужом устройстве, низкая скорость восстановления.
Онлайн, офлайн или офсайт?
Резервные копии онлайн — это те, которые доступны по сети. Это обеспечивает гибкость при восстановлении, делая резервные копии данных доступными в любом месте, где есть сетевое подключение.
Офлайн — это те, которые хранятся в автономной системе, недоступной через сеть. Преимущество резервного копирования офлайн заключается в обеспечении физического отделения резервных копий от исходной системы.
Офсайт — это те, которые хранятся в месте, отдельном от резервируемой системы.
Географическое распределение
Важным элементом в стратегии резервного копирования являются затраты на хранение. Простым решением может быть хранение всех резервных копий вместе для быстрого и легкого восстановления. Однако это не очень хорошая идея. Предположим, катастрофическим событием, потребовавшим восстановления резервных копий данных, был пожар, уничтоживший компьютерную систему, в которой обрабатывались данные. В этом случае все резервные копии, которые хранились на том же объекте, также могут быть потеряны.
Решение заключается в хранении копий резервных копий в разных местах. Самая последняя копия может храниться локально, поскольку она, скорее всего, понадобится, в то время как другие копии могут храниться в других местах.
Другой пример — это онлайн-сервисы резервного копирования и хранения данных.
Распространенным подходом к повышению надежности дискового хранилища является использование избыточного массива недорогих дисков (RAID). Это способ виртуализации нескольких независимых жестких дисков в один или несколько массивов для повышения производительности, емкости и надежности. RAID берет данные, которые обычно хранятся на одном диске, и распределяет их между несколькими другими.
Если какой-либо отдельный диск потерян, данные могут быть восстановлены с других дисков, где они также находятся. RAID может быть реализован либо с помощью специального контроллера (Hardware RAID), либо с помощью драйвера операционной системы (Software RAID).
Сетевая избыточность
Сеть — это элемент инфраструктуры, который соединяет все ИТ-компоненты предприятия. Сеть может быть точкой отказа или иметь избыточные подключения для обеспечения устойчивости при различных нагрузках или сбоях. Важно, чтобы сеть была правильно спроектирована и имела множество независимых каналов и элементов сетевой инфраструктуры. Два основных способа — это балансировка нагрузки и объединение сетевых плат (NIC).
Один из распространенных методов, используемых в области отказоустойчивости, — балансировка нагрузки. Балансировщик нагрузки распределяет нагрузку по набору ресурсов, чтобы не перегружать отдельные серверы. Этот метод предназначен для распределения вычислительной нагрузки между двумя или более системами. Он применяется для улучшения использования ресурсов и пропускной способности, но также имеет дополнительное преимущество в виде повышения отказоустойчивости системы в целом, поскольку критический процесс может быть разделен между несколькими системами.

Устойчивое электропитание
Устойчивость к энергопотреблению означает способность компании адаптироваться к перебоям в подаче электроэнергии.
Устойчивое электропитание обеспечивается с помощью:
  • Источника бесперебойного питания (ИБП)
    ИБП — это системы электроснабжения, которые могут функционировать с использованием временной резервной батареи в случае сбоя питания. ИБП, как правило, не обладают достаточной способностью к резервному питанию от батареи, чтобы работать в течение длительного времени, но они предназначены для поддержания работы оборудования при подключении резервного питания, например от генератора. В корпоративных системах большинство ИБП обычно спроектированы и рассчитаны на 20 мин. работы.
  • Генератора
    Резервные генераторы используются для обеспечения электроэнергией при отключении обычных источников электроэнергии. Питание этих устройств осуществляется либо природным газом, либо дизельным топливом, и они вырабатывают электроэнергию, достаточную для обеспечения необходимых услуг во время отключения электроэнергии.
  • Двойного блока питания
    Для серверов и других элементов критически важной инфраструктуры наличие резервной системы двойного питания имеет огромное значение. Двойное питание — это система, в которой используются два независимых блока питания, каждый из которых способен справиться с нагрузкой. В случае потери одного из источников питания другой продолжает нести нагрузку. Как правило, эти устройства также имеют возможность горячей замены, поэтому в случае сбоя неисправный источник питания можно заменить без отключения устройства.
Репликация
Репликация — это простая форма избыточности, то есть наличие другой копии чего-либо на случай, если что-то случится с оригиналом. Двойные источники питания дублируют мощность. Наличие избыточного массива дисков для хранения данных является еще одной формой репликации, равно как и резервное копирование и выполнение альтернативных операций за пределами предприятия в целях обеспечения непрерывности бизнеса.
Виртуальные машины
Виртуальная машина (VM, virtual machine) — программная и/или аппаратная система, эмулирующая аппаратное обеспечение компьютера и исполняющая программы для guest-платформы (guest — гостевая платформа) на host-платформе (host — хост-платформа, платформа-хозяин) или виртуализирующая некоторую платформу и создающая на ней среды, изолирующие друг от друга программы и даже операционные системы; также спецификация некоторой вычислительной среды.
Масштабируемость
Масштабируемость — это элемент дизайна, который позволяет системе справляться с большими рабочими нагрузками путем добавления ресурсов или дополнительных узлов либо усиления аппаратного обеспечения.
Своевременная доступность
Одной из целей безопасности является доступность данных и вычислительных мощностей, когда это нужно пользователю.
Высокая доступность означает способность обеспечить доступность данных и сервисов, несмотря на сбой в работе. Обычно для этого требуется резервирование железа, сети и вычислительных ресурсов, так что в случае сбоя одной системы другая может взять на себя выполнение операций без каких-либо перерывов в обслуживании. Высокая доступность — это нечто большее, чем избыточность данных; для этого требуется, чтобы были доступны как данные, так и сервисы.
Своевременная доступность является одной из целей безопасности; это доступность данных и вычислительных мощностей, когда это нужно пользователю. Высокая доступность означает способность обеспечить доступность данных и сервисов, несмотря на сбои в работе.

Запишитесь на курс, чтобы выполнять задания и получить сертификат!

Все изображения предоставлены авторами курса.
Информационная безопасность
Курс об основах защиты данных в современном мире.
  • Что вы получите
    • 17 уроков с видео и заданиями
    • Авторская подача: живая и грамотная речь
    • Свободное расписание: нет дедлайнов и сроков сдачи заданий
    • Все материалы доступны сразу, можно начать обучение в удобное время
    • Профессиональное видео и современная графика
    • Быстрая связь с техподдержкой и чат с однокурсниками
    • Сертификат о прохождении курса
  • Зачем
    • Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
    • Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
    • Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
    • Избежать ошибок в цифровом мире, научиться распознавать риски
    • Повысить цифровую грамотность
Находясь на сайте, вы даете согласие на обработку файлов cookie. Это необходимо для более стабильной работы сайта
OK