Solutii IT: Strategii de protectie a datelor
Zilele trecute, in timp ce incercam sa-mi deschid casuta de mail, furnizorul acestui serviciu ma anunta, prin intermediul unui ecran, ca pot alege sa-mi protejez datele personale prin replicarea acestora pe mai multe servere dintr-o anumita zona. Aceasta duplicare, insa, venea „la pachet” cu acordul meu explicit ca respectivul provider sa poata citi datele mele personale in cazul in care s-ar fi constatat o incercare de frauda.
Evident, aveam si posibilitatea de a pastra totul neschimbat – datele personale pe un singur server al furnizorului si sa ma expun riscului de a pierde aceste date in cazul unui atac informatic asupra acestuia. Nu vreau sa discutam in cadrul acestui articol aceste optiuni si permisiunile asupra datelor mele personale pe care ar trebui sa le ofer provider-ului. Ceea ce as vrea totusi sa subliniez este modul in care furnizorii au ales sa protejeze datele utilizatorilor. Practic, regasim cele doua metode posibile in acest caz – replicarea datelor pe mai multe server¬e (mai multe baze de date) sau pastrarea pe un singur server a acestor informatii si asigurarea unui back-up pentru acel server. Ambele metode asigura protectie in caz de avarii, insa, ca si eficacitate, putem considera prima metoda ca fiind mai sigura si mai stabila. In eventualitatea unui atac si a compromiterii uneia dintre locatii, functionarea nu ar fi atat de mult afectata.
Totusi, alegerea unei astfel de solutii de protectie (replicarea datelor in mai multe locatii) nu este una chiar la indemana. Un sistem de acest tip implica o strategie foarte clara de dezvoltare, ca sa nu mai vorbim de costurile de implementare si de intretinere. In plus, exista posibilitatea ca o astfel de solutie sa nu fie cea mai potrivita pentru volume mici de informatie sau pentru anumite profile de companii care nu au o interactiune si o expunere atat de mare cu lumea informatica (de unde provin cele mai virulente atacuri).
Prin urmare, alegerea metodei de protectie a datelor trebuie sa aiba la baza o analiza foarte atenta a tuturor factorilor implicati astfel incat, la momentul implementarii sistemului respectiv, protectia asigurata de acesta sa fie aproape maxima. Am spus „aproape” maxima intrucat, pana acum, nici un sistem nu s-a dovedit infailibil, iar singura masura de securitate totala presupune intreruperea oricarei comunicari cu lumea Internet-ului – deci izolarea totala – ceea ce nu este posibil in nici o situatie.
Revenind la procesul de selectie a metodei de protectie (replicare pe mai multe sisteme sau un singur sistem cu back-up) nu putem sa nu mentionam o chestiune foarte interesanta. Este vorba de conceptul de protectie continua a datelor in contextul acestor solutii de protejare a datelor confidentiale.
Ambele mecanisme de protectie presupun replicarea datelor (a bazelor de date etc.) pe una sau mai multe masini la un anumit moment de timp. In nici un caz, acest proces de replicare nu are loc permanent. Resursele alocate ar fi foarte mari iar puterea de procesare pentru fiecare masina in parte ar trebui sa fie considerabila. Aceste doua conditii determina costuri ridicate si, in plus, acest mod de implementare nu este unul nici practic nici eficient. Transmiterea permanenta a datelor si, mai ales, a update-urilor nu este fezabila si nici sigura mai ales in contextul breselor de securitate cunoscute.
Prin urmare, putem, oare, vorbi de protectie continua a datelor? Sau aceasta ideea nu are nici o legatura cu tot ceea ce am prezentat pana acum (cele doua metode) ci mai degraba cu ideea de implementare a unui firewall, antivirus etc.? In nici un caz nu credem ca putem separa cele doua concepte (metode de protectie a datelor) mentionate – back-up si protectie continua a datelor. Ambele sunt strans legate si nu se poate vorbi de o competitie (de un vs). In opinia noastra, nu pot functiona una fara cealalta, nu pot fi implementate separat intrucat eficienta ar fi foarte scazuta.
Fiecare strategie de protectie a datelor trebuie sa aiba in vedere protectia continua a datelor (permanenta) dar si implementare unui mecanism de back-up al datelor in caz ca, in eventualitatea unor brese de securitate sau a coruperii unor date sau sisteme. Asa cum spuneam si la inceput, nu s-a proiectat (de implementat nici nu mai vorbim) sistemul perfect de protectie a datelor. Sunt multe mecanisme care contribuie la o securitate foarte buna, insa nu se poate vorbi de sisteme infailibile sau impenetrabile.
In acelasi timp, degeaba se implementeaza un firewall foarte bun (ca si exemplu) pentru protectia permanenta a datelor daca nu exista un plan si pentru refacerea unui sistem corupt pentru care firewall-ul a fost depasit. In acest punct ar trebui sa intervina mecanismele de back-up. Datele pot fi refacute, iar functionarea poate fi afectata intr-o masura mult mai mica. Pe de alta parte, stabilirea unei solutii foarte bune de back-up fara a avea un firewall bun (adica o protectie continua a datelor) este ca si cum ai construi o casa deosebita cu o fundatie foarte subreda. Casa pare rezistenta dar la prima problema (cutremur usor, vant etc.) se va prabusi. In acelasi mod, degeaba avem replicarea si stocarea datelor pe inca una sau mai multe server-e daca intreg sistemul nu e capabil sa reziste la atacuri informatice de mici intensitate, iar timpul lui de functionare este unul redus (fiind mai mult offline datorita breselor de securitate ce permit atacatorilor sa ameninte integritatea lui).
Prin urmare, asa cum mentionam anterior, cele doua metode de protectie vin una in completarea celeilalte (protectie continua si apoi back-up). Pe baza acestei demonstratii, iata care credem ca ar trebui sa fie etapele de urmat in cazul in care se doreste stabilirea unei strategii de protectie a datelor (in cadrul unei companii). Vom lua in considerare doar cazul in care compania respectiva este una conectata la reteaua Internet. Nu are rost, in opinia noastra, sa tratam cazul unei companii care nu detine decat o retea interna de calculatoare fara legatura exterioara si fara a fi expusa atacurilor informatice (decat, cel mult, din interior). Oricum, procentul acestor tipuri de companii este foarte redus si scade permanent.
Asadar, vom avea in vedere, pentru exemplul nostru, o companie noua care are una sau mai multe filiale, cu conexiune la Internet, care manipuleaza date confidentiale pentru clienti (conturi etc.). Este evident ca, pentru orice atacator, tinta finala este tocmai accesul la aceste date sau blocarea functionarii intregului sistem (si, implicit, a accesului clientilor la diferite operatiuni specifice). Prin urmare, strategia de protectie trebuie sa aiba in vedere tocmai asigurarea serviciilor contractate permanent sau cu o intrerupere cat mai mica. In plus, trebuie sa tinem cont de faptul ca sistemul trebuie sa aiba in vedere si o protectie (atat cat se poate) la amenintarile provenite din interior – eventuali virusi, troieni etc adusi din surse externe pe dispozitive mobile de catre utilizatori mai mult sau mai putin experimentati.
Apoi, trebuie sa tinem cont de evolutia continua a amenintarilor informatice existente (virusi etc.), amenintari care nu pot fi contracarate decat prin intermediul unor aplicatii updatate permanent. Acest update permanent trebuie sa fie, insa, si unul eficient, efectuat in timp util. Cu alte cuvinte, laboratoarele companiei furnizoare a aplicatiei (si aici vorbim, mai ales, de aplicatii antivirus) sa fie capabile sa raspunda, in timp util, la orice noua amenintare aparuta, pe cat posibil la cel mai scurt timp de la identificarea acestor noi atacuri.
Apoi, ultimele recomandari ale specialistilor in domeniu contin ideea ca atat solutia antivirus cat si solutia de firewall (din punct de vedere software) sa apartina aceluiasi furnizor. Astfel, eventualele modificari si update-uri se fac simultan (atat la antivirus cat si la firewall).
Prin urmare, revenind la procesul nostru de selectie, primul pas consta in evaluarea modului de dispunere al retelei (mai multe locatii, una singura etc.). Apoi, pentru fiecare din aceste locatii se va alege aceeasi solutie de antivirus + firewall, asa cum spuneam, cu recomandarea de a avea in vedere acelasi furnizor pentru amandoua precum si reputatia acestui furnizor. Aproape toate aceste tipuri de solutii ofera facilitati de tip server-client adica posibilitatea ca o locatie centrala sa controleze toate celelalte locatii din punct de vedere al procesului de update, precum si din punctul de vedere al raportarii in ceea ce priveste incercarile de atac respinse intr-o anumita zi.Pe baza acestor rapoarte se va putea apoi adapta strategia de protectie pentru intregul sistem.
Pasul urmator va consta intr-o analiza cu privire la metoda de back-up adoptata – replicarea bazei centrale de date intr-o singura locatie (probabil, tot cea centrala) sau alegerea mai multor zone (geografice) unde sa fie sisteme folosite pentru back-up. Desi, la prima vedere, costul ar creste, alegerea unui mecanism de replicare multipla ar ajuta mult mai mult. Daca retinem posibilitatea ca o anumita zona sa fie afectata de o intrerupere de comunicatie, credem noi ca optiunea de a redirectiona cererile de acces catre o zona de back-up va fi una de luat in seama. Mai mult, replicarea datelor pe mai servere va aduce cu sine si posibilitatea de prelucrare distribuita, reducand timpul de procesare necesar intregului mecanism de back-up.
Totusi, sa nu se inteleaga ca sustinem aceasta solutie (multi-replicare) in orice conditii. De aceea, am si mentionat acea analiza, extrem de necesara, ca precedand intreg procesul de selectie. Exista posibilitatea ca, pentru multe cazuri, acest tip de solutie sa nu fie eficient si sa nu aduca decat o crestere a complexitatii intregului sistem – fara a avea beneficiile scontate. Luand ca si exemplu situatia unui magazin online, back-up pe masini multiple aflate in diferite locatii aproape ca nu se justifica. Cum datele despre client se refera, in principal, la adrese de mail (ca fiind cele mai sensibile date detinute despre client), o eventuala bresa de securitate poate determina intreruperea functionarii acestui magazin online, fara a afecta atat de mult clientii – asa cum s-ar pune problema in cazul unei banci (spre exemplu). Proprietarul acestui magazin online poate alege sa suspende activitatea pana la rezolvarea problemei, nefiind nevoit sa asigure un serviciu permanent clientului (asa cum se intampla, dupa cum spuneam, in cazul unei banci).
Prin urmare, alegerea unei anumite strategii de protectie a datelor trebuie sa aiba in vedere permanent specificul companiei, modul de organizare, tipul de SLA-uri oferite clientilor etc. Nu se poate implementa nici un sistem de securitate, nici o solutie nu poate fi pe deplin sustinuta fara o analiza corecta si concreta a intregului mediu.
Ca ultima etapa a definirii acestei strategii (ultim pas inainte de implementare) noi recomandam documentarea intregii solutii. Definirea metodelor folosite, a sistemelor ce urmeaza a fi implementate, schema logica a intregului sistem si asa mai departe, toate trebuie sa fie parte din „dosarul” acestei strategii astfel incat, in orice moment, sa se poata stii exact orice detaliu despre solutia aleasa. Este evident ca un astfel de pas va urma si dupa implementare, cand se vor documenta mai ales modificarile fata de planul initial. Este necesara o astfel de „hartogaraie” pentru a cunoaste modul de implementare al solutiei precum si criteriile initiale. In cazul in care este necesara o modificare sau o schimbare este bine de stiut de la ce anume se porneste.
Asadar, realizarea unui mecanism de protectie a datelor ar trebui sa aiba la baza o strategie clara. Solutiile tehnice prezente pe piata sunt nenumarate, insa nu toate sunt potrivite pentru orice situatie. Specificul este cel care face diferenta si care este determinant mai ales in domenii extrem de sensibile – asa cum este cel al securitatii datelor.
Pentru mai multe informatii si o oferta personalizata de solutii si de servicii IT, va rugam sa ne contactati.
Sursa: thehackernews.com