Zagwarantowanie bezpieczeństwa danych zapisanych na nośnikach cyfrowych jest celem, który musimy osiągnąć. Jakakolwiek utrata danych jest niedopuszczalna z punktu widzenia elementarnych potrzeb biznesowych.
Przechodząc do czynów - jak wygląda architektura systemu informatycznego, który myśli za użytkownika, jest odporny na zagrożenia elektroniczne oraz w razie potrzeby oferuje użytkownikowi odtworzenie archiwalnych wersji jego plików?
Wychodząc od potencjalnych czynników ryzyka utraty danych zapisanych na nośnikach cyfrowych, otrzymamy zestaw rekomendacji opisujących architekturę wzorcowego systemu informatycznego.
Potencjalne zagrożenia i wymagania wobec systemu IT ograniczające związane z nim ryzyko
- zagrożenia sieciowe - np. ataki ze strony witryn www, zainfekowane załączniki email, zdalne ataki hakerskie na publiczne IP oraz na połączenia sieciowe (man in the middle)
Zanim nastąpi utrata lub kompromitacja danych, należy dopełnić staranności w zakresie ochrony przed najczęstszymi zagrożeniami. Dobre praktyki bezpiecznego IT obejmuje wdrożenie ochrony antywirusowej oraz systemów filtrowania poczty i filtrowania pakietów na firewall. Ochrona antywirusowa może być stosowana zarówno na poziomie stacji roboczych oraz na poziomie serwerów.
- utrata danych - np. omyłkowe skasowanie danych, pożar, atak wirusa, etc
Architektura systemu informatycznego powinna posiadać możliwość przywrócenia danych z systemu kopii zapasowej. (data recovery).
- kompromitacja danych - np. nieautoryzowane logowanie do systemu, utrata hasła, włamanie hakerskie
System informatyczny powinien pozwalać na zmianę haseł dostępu oraz wycofanie kluczy prywatnych. Postępowanie po ujawnionym incydencie kompromitacji danych powinno obejmować zablokowanie ponownego incydentu o tym charakterze. W przypadku ataku hakerskiego, wektor ataku powinien zostać określony i zablokowany (np. poprzez aktualizację wersji oprogramowania, aktualizację firmware lub aktualizację systemu operacyjnego).
- utrata dostępu do danych - np. awaria serwera produkcyjnego
Architekytura systemu IT powinna udostępnić zapasowe źródło danych - np. maszyna wirtualna uruchamiana w sytuacji wyłączenia podstawowego ośrodka danych, posiadająca zsynchronizowaną z wersją produkcyjną wersję zapisu danych.