Ochrona danych najważniejsza

"Pewny jak w banku" - aby to stwierdzenie pozostawało prawdziwe, nie wystarczy zbudować budynku, zatrudnić ochronę, wyposażyć go w doskonałe sejfy. W epoce powszechnej informatyzacji czołową rolę ogrywa informacja (pieniądz coraz częściej krąży w formie niematerialnej). Kto ile wpłacił, kto wziął kredyt, kto zlecił wykonanie przelewu? Wszystkie te dane znajdują się w systemie komputerowym banku i na nim opiera się większość działań tej instytucji.

Publikacja: 24.10.2003 16:53

Do czego może doprowadzić przekłamanie lub brak danych, aż trudno sobie wyobrazić. W jeszcze większym stopniu od systemów komputerowych zależy działalność giełd i rynków akcji oraz obligacji. Tym bardziej że w niektórych systemach akcje istnieją tylko i wyłącznie w formie elektronicznej i jakakolwiek utrata nawet pojedynczej transakcji może prowadzić do katastrofy.

Dlatego, aby zapewnić maksymalne bezpieczeństwo i nieprzerwaną pracę instytucji finansowych, należy zadbać o ochronę danych, mechanizmy wysokiej dostępności oraz posiadać plany awaryjne na wypadek katastrofy.

Pierwszym i najważniejszym krokiem jest stworzenie spójnego i pewnego systemu ochrony danych. W przypadku katastrofy może okazać się, że system komputerowy został zniszczony i tylko posiadanie kopii danych umożliwia przywrócenie działalności firmy. Całkowita lub nawet częściowa utrata danych w instytucji finansowej praktycznie prowadzi do jej natychmiastowego upadku, bo niemożliwe jest prowadzenie banku bez pełnej informacji o stanie kont, liście kredytobiorców i stanie jego aktywów. Dlatego też system ochrony danych musi składać się z kilku wzajemnie powiązanych elementów. Najważniejszą jego częścią jest system komputerowy odpowiedzialny za tworzenie kopii bezpieczeństwa, odzyskiwanie z nich danych w przypadku awarii, a także za zarządzanie nośnikami danych.

Po wykonaniu kopii bezpieczeństwa to właśnie nośniki danych stają się elementem krytycznym, gdyż w przypadku awarii tylko z nich można odtworzyć dane. Dlatego też należy przechowywać je zabezpieczone przed zniszczeniem fizycznym, jak też wpływem promieniowania elektromagnetycznego. Doskonałym rozwiązaniem jest tworzenie dodatkowej kopii nośnika i przechowywanie go poza centrum danych. Obecnie działają na rynku firmy, które posiadają specjalistyczną infrastrukturę do ich przechowywania, a nawet zajmują się transportem nośników danych od i do klienta. Niektóre systemy backupu posiadają funkcjonalność, pozwalającą śledzić lokalizację i okres przechowywania nośników danych poza centrum danych i uwalniają administratorów od tego uciążliwego zajęcia.

System backupu zapewnia bezpieczeństwo danych, ale ich odzyskanie w przypadku awarii może zająć wiele godzin, a pełne przywrócenie systemu do prawidłowego działania w skrajnym przypadku może być możliwe nawet po kilku dniach. Dla instytucji finansowej każda minuta przestoju powoduje ogromne straty, które w przypadku kilkudniowego przestoju mogą doprowadzić ją do bankructwa lub ogromnej utraty rynku i klientów. Sprzęt komputerowy nawet najwyższej klasy może czasem ulec awarii. W takich przypadkach przestój jest nieunikniony... chyba że został on zduplikowany, a aplikacja potrafi przenieść się na zapasową maszynę. Aby uzyskać taką funkcjonalność, buduje się klastry. Jest to specjalne oprogramowanie, które pozwala połączyć dwa lub więcej serwerów w jeden system. Każdy z jego elementów jest nazywany węzłem i w przypadku awarii głównego węzła zapasowy przejmuje jego funkcję, nie powodując przerwy w działaniu systemu. System jest chroniony przed awariami sprzętu. Okazuje się jednak, że często, niedocenianym elementem jest bezpieczne i pewne zasilanie. W przypadku jego braku nawet najwymyślniejsze systemy okażą się bezradne. Dlatego należy zadbać o dostarczanie energii, z co najmniej dwóch niezależnych podstacji elektrycznych, zainwestować w odpowiednio pojemny system UPS, a jeśli jest to możliwe, dodatkowo w agregat prądotwórczy, który pozwoli na nieprzerwaną pracę do przywrócenia zasilania.Ale nawet zastosowanie tak zaawansowanych rozwiązań sprzętowych i softwareowych może okazać się niewystarczające w przypadku fizycznego zniszczenia całego centrum danych. Aby zabezpieczyć się także przed taką ewentualnością, tworzy się zapasowe centra danych, znajdujące się w odpowiednio dużej odległości od centrum głównego. Dla zapewnienia spójności danych buduje się systemy replikacji danych pomiędzy nimi, dzięki czemu nawet w przypadku całkowitego zniszczenia centrum głównego wszystkie dane znajdują się w lokalizacji zapasowej i może ona przejąć jej zadania. Aby mogło się to odbyć automatycznie, tworzy się system klastrów globalnych. Jest to aplikacja, która monitoruje wszystkie lokalizacje i w przypadku utraty kontaktu z jedną z nich przełącza działanie systemu do centrum zapasowego. Zastosowanie takiego rozwiązania pozwala osiągnąć czas dostępności systemu 99,999% (przekłada się to na 5 minut niedostępności systemu w ciągu roku).

Systemy komputerowe są już chronione i zapewniona jest ich najwyższa dostępność, okazuje się jednak, że istnieje jeszcze jeden ważny element całości. Są to komputery osobiste i laptopy pracowników. Niezależne badania wykazują, że dużo informacji ważnych dla firmy (nowe projekty, analizy etc.) jest przechowywane właśnie tutaj. Dlatego warto zastanowić się nad dodatkowym systemem ochrony także tych danych.

Aby mieć pewność, że w przypadku awarii system zadziała według założeń, a pracownicy będą wiedzieli, jakie działania należy podjąć, niezbędne jest regularne testowanie systemu oraz planów awaryjnych stworzonych na takie okazje.

Tak więc system ochrony i odzyskiwania danych jest zbudowany, ale, niestety, czekają nowe zagrożenia, które mogą zmniejszyć wydajność, spowodować przerwy w pracy lub spowodować utratę danych.

Pierwsze z nich to wirusy, konie trojańskie oraz robaki (ang. worms). Wraz ze wzrostem popularności Internetu stały się prawdziwą zmorą i źródłem ogromnych strat. Nawet niewinne potrafią zmniejszyć wydajność, a te, których celem jest destrukcja, umieją modyfikować dane, kasować je lub niszczyć aplikacje. Bardzo często korzystają z luk w bezpieczeństwie systemów operacyjnych i aplikacji i potrafią się dzięki temu rozprzestrzeniać się bez udziału człowieka. Dlatego bardzo ważne jest regularne aktualizowanie systemów operacyjnych i aplikacji. Wiele wirusów rozprzestrzenia się obecnie poprzez systemy poczty elektronicznej, niezbędne więc staje się zainwestowanie w programy antywirusowe, najlepiej działające już na poziomie serwera poczty. Nie można jednak zapomnieć o ochronie antywirusowej stacji roboczych. Dane przyniesione z domu na dyskietce lub płycie CD mogą być zainfekowane.

Mimo stosowania różnych programów do walki z niechcianymi gośćmi najlepszym rozwiązaniem pozostaje fizyczne odizolowanie sieci wewnątrzbankowej od systemów zewnętrznych.

Kolejnym zagrożeniem łączonym bardzo często niesłusznie tylko z Internetem są osoby pragnące uzyskać nieautoryzowany dostęp do systemu, zwane potocznie hackerami. Przeważają wśród nich amatorzy, którzy nie są w stanie spowodować strat ani nawet uzyskać takiego dostępu. Ale istnieje niewielki odsetek osób posiadających dużą wiedzę i praktykę nie tylko informatyczną, ale także psychologiczną, które próbują czy to dla sprawdzenia siebie czy też dla korzyści materialnych uzyskać dostęp do systemów informatycznych. Aby przeciwdziałać takim sytuacjom, należy bezwzględnie oddzielać wewnętrzne systemy komputerowe zaporami ogniowymi (ang. firewalls), ograniczać do niezbędnego minimum liczbę usług sieciowych, które mogą być udostępnione pracownikom. Ponadto należy wymusić regularną zmianę haseł do systemów komputerowych.

Ostatnią kategorię zagrożeń bezpieczeństwa danych i systemów komputerowych stanowią osoby zatrudnione w danej instytucji. Mają najłatwiejszy dostęp do systemów komputerowych i są w stanie uszkodzić je fizycznie, wykasować dane lub je zmodyfikować dla własnych korzyści. Zabezpieczeniem może być szyfrowanie transmisji pomiędzy stacją roboczą a serwerem lub przełącznikiem. Aby zapobiegać takim działaniom, niezbędna jest także prawidłowa konfiguracja wszystkich urządzeń sieciowych oraz aktywna i kompetentna kontrola wewnętrzna. Dużym zagrożeniem są także osoby odchodzące z pracy, szczególnie zwolnione przez pracodawcę. Poczucie krzywdy kierujące czasem ich działaniami powoduje, że celowo wpuszczają do sieci wewnętrznej wirusy, uszkadzają fizycznie sprzęt, a także niszczą dane.

Reasumując. Ochrona danych to działanie, które rozpoczyna się już na etapie projektowania systemu i jest wciąż aktualizowane oraz kontrolowane na każdym poziomie od pojedynczej stacji roboczej zaczynając, a na głównych serwerach kończąc. Jest to przygotowanie się do zapobiegania skutkom wypadków losowych, przeciwdziałanie zewnętrznym i wewnętrznym czynnikom dążącym do zniszczenia lub modyfikacji danych. I jest to aktywne śledzenie nowo powstających zagrożeń i opracowywanie metod walki z nimi.

IT
Technologie
Atende zamieniło straty w zyski. Akcje drożeją
Materiał Promocyjny
Tech trendy to zmiana rynku pracy
Technologie
Polskie firmy ciągle nie mogą wyjść z dołka
Technologie
yarrl z dużą umową. Akcje drożeją
Technologie
Telekomy rozwiną skrzydła w kolejnych kwartałach
Materiał Promocyjny
Lenovo i Motorola dalej rosną na polskim rynku
Technologie
Cloud Technologies przejmuje w Kanadzie
Technologie
Spyrosoft idzie jak burza. Akcje drożeją