Global Informatics

- Информатика и вычислительная техника

Аппаратное обеспечение безопасности

Некоторые проблемы из-за сбоя оборудования могут быть решены на уровне операционной системы или специализированного программного обеспечения. Программными» решениями повышения отказоустойчивости часто пытаются заменить дорогостоящее аппаратное дублирование - в результате решение удается значительно удешевить, но снижается производительность, появляются скрытые затраты на администрирование и поддержку.

Протоколирование файловой системы позволяет обеспечить согласованность данных при сбоях в работе массива или каналов связи. Практически все файловые системы имеют эту функцию, однако в случае ее применения для повышения надежности производительность работы с самой файловой системой снижается. Для разных файловых систем и выполняемых задач потери производительности составляют в среднем 5-10%.

При другой трактовке - это средства приложений, которые умеют организовывать зеркалирование данных на разные носители (и внутри одного массива, и на разные дисковые массивы).

Повышение отказоустойчивости в большинстве случаев приводит не только к удорожанию системы, но и к усложнению процесса мониторинга и, как следствие, к более сложному распределению ресурсов и управлению ими. Эти факторы, в свою очередь, ведут к необходимости повышения квалификации обслуживающего персонала, внедрения специализированных программ, что неизбежно ведет к увеличению эксплуатационных затрат и стоимости владения.

Контролю доступа отводит лишь две роли: удерживать пользователей от безответственных действий и предохранять от них систему наблюдения. Мониторингом называется не техническое наблюдение за сетью, а постоянный контроль за работой конечных пользователей. Для этого применяются специальные фильтры содержимого, системы обнаружения вторжений и превентивно работающие и записывающие все коммуникации на предприятии инструменты, которые в своих журнальных файлах сохраняют информацию обо всех действиях каждого пользователя в сети.

Заключение

Число технологий защиты, предлагаемых на рынке, настолько велико, что знать все, пусть даже поверхностно, не под силу даже самым опытным ИТ- менеджерам. Для правильного выбора небесполезно иметь представление, какие из них могут вовсе не понадобиться.

ИТ - администраторы должны стараться заглянуть как можно дальше вперед, когда речь заходит о внедрении систем, и прежде всего добиваться их корректной работы, а не тратить время и деньги на исправление ошибок.

Программное обеспечение не должно иметь изъянов, и задача ИТ- менеджеров - стимулировать производителей к выпуску надежных программ, иначе расходы на защиту будут расти.

Предприятия должны требовать подтверждения, что программы, которые они покупают, защищены, и производитель проанализировал код с учетом требований безопасности.

Несмотря на хорошую осведомленность руководителей компаний о рисках, которым подвергается информационная безопасность со стороны сотрудников их организаций, они не предпринимают адекватных мер. Организации по-прежнему уделяют основное внимание таким внешним угрозам, как вирусы, в то время как серьезность внутренних угроз постоянно недооценивается. Компании охотно идут на закупки технических средств, но не готовы относить кадровые проблемы к разряду приоритетных.

Разумеется, корпоративная сеть должна быть защищена по всему периметру, в целях безопасности произвести сегментирование сети, принять меры защиты информационных ресурсов, регулярно производить аудит и мониторинг системы.

Чтобы свести к минимуму риск, связанный с халатностью пользователей (как показывает практика, это один из серьезных рисков для безопасности информации в любом предприятии), применять персональную аутентификацию. Любой сотрудник может подключиться к информационным ресурсам корпорации только после персональной аутентификации.

Не менее актуальна для корпорации задача защиты от внешних угроз, например вирусных атак. Быстрая установка программных заплат для Windows. Это нетривиальная задача. Исправленные фрагменты кода должны рассылаться по всей корпорации автоматически.

Перейти на страницу: 1 2 3 4 5

Статья в тему

Отладка системы автоматического управления
...

Главные разделы


www.globalinformatics.ru © 2024 - Все права защищены!