Достойная внимания  история случилась на днях в Индонезии. Twitter советника президента Индонезии по вопросам чрезвычайных ситуаций, Andi Arief, был взломан, после чего было размещено фальшивое предупреждение о цунами.

Более подробно почитать про эту историю можно здесь.

Очевидно, хороший повод задуматься  о защищенности как существующих систем оповещения, так и механизмов активации планов непрерывности бизнеса.

Реклама

Итак, 21 декабря 2012 года у нас кончается календарь. Достойный, проверенный тысячелетиями, один из трех календарей индейцев Майя. Поскольку некоторая часть земного шара считает это событие весьма тревожным (действительно, жить без календаря крайне неудобно), я планирую посвятить некоторое количество постов, объединенных темой 2012, «проблеме 2012 года».

Оговорюсь сразу — я не планирую разводить у себя в блоге дискуссию о том, случится что-нибудь в 2012 году, или нет, основываясь на предсказаниях индейцев Майя, Нострадамуса, пересказа статей из желтой прессы и проч.  Более того, такого рода флейм будет безжалостно вычищаться. Тем не менее, есть два направления, которым я буду уделять внимание. Это:

  1. Достоверная статистика, касающаяся чрезвычайных происшествий природного характера — землетрясения, наводнения, сели, ураганы  и прочая нечисть.  Такая информация позволяет оценивать ситуацию максимально объективно, и взвешенно определять стратегию собственного поведения.
  2. Методология того, как противостоять масштабным чрезвычайным происшествиям природного характера. К сожалению, вне зависимости от близости к «концу света», такие происшествия случаются, и лучше, если вы (как отдельный человек, семья, или организация в целом) окажетесь к ним готовы. Если предчувствие «конца света» поможет вам, например,  убедить руководство компании уделять больше внимания вопросам непрерывности бизнеса  — ну что же,  будет хоть какая-то польза от этого ажиотажа.

Жизнь учит нас, что ничему не учит… Точнее, учиться на чужих ошибках нам не интересно.

Люди, профессионально занимающиеся непрерывностью бизнеса, могут пропустить этот пост — это из серии «наболело». Постараюсь изложить свои эмоции, не используя  профессиональных терминов с одной стороны, и нецензурных выражений с другой.

Три с половиной года назад сгорела редакция Комсомольской правды.

По заявлениям самой КП, «Номер, который уже был готов к подписанию, пришлось переписывать заново, потому что сгорели все серверы и вышли из строя компьютеры. Приютила нас на три дня «Экспресс-газета», которая находилась в соседнем здании. Ущерб от пожара насчитывает около 2 миллионов долларов.»

Сколько из этих двух миллионов пришлось на сгоревшие материальные ценности — я не знаю. Неизвестно также, пытался ли кто-то оценивать безвозвратно потерянную информацию. В любом случае — «Годы работы по созданию одного из крупнейших фотоархивов страны пошли насмарку. В редакции сгорели тысячи дисков с фотографиями за десятки лет. Выгорела ценнейшая библиотека.» [пруфлинк — здесь]

Теперь давайте посмотрим, что произошло на этой неделе с сайтом «Московского комсомольца». По сообщению самого МК, «Неустановленные пока злоумышленники атаковали интернет-сайт нашей газеты. В результате была уничтожена значительная часть информации на mk.ru, и ресурс был некоторое время недоступен для посетителей.[…] Команда сайта работает над восстановлением ресурса в первоначальном виде. К счастью, все тексты публикаций сохранились, однако значительная часть графических- и видеоматериалов была утрачена.»

Несмотря на то, что прямых материальных потерь не было (в смысле, ничего не сгорело, не было украдено и т.п.), по словам главного редактора МК «к сожалению, мы понесли большие финансовые потери, потому что появились большие вопросы с рекламодателями.»

В сухом остатке — безвозвратно погиб архив (или его часть), и на неопределенное время нарушена работоспособность сайта, являющегося, в частности, достаточно крупной рекламной площадкой.

Давайте теперь посмотрим, что общего в этих случаях, и что можно было бы сделать, чтобы избежать столь серьезных последствий.

Read the rest of this entry »

Итак, первый день завершился 🙂

Прошел круглый стол по вопросам непрерывности бизнеса. Что порадовало — зал был практически полон, что  говорит об интересе аудитории к данной тематике.

Моя презентация по вопросам тестирования системы обеспечения непрерывности бизнеса — здесь.

 После этого на презентационной площадке прочитал презентацию про RecoverGuard, о котором уже писал раньше. Презентационная площадка оказалась расположенной в крайне неудобном месте, найти которое оказалось не очень просто 😦  Тем не менее, презентация состоялась, а те кто, не нашел площадку, или не был сегодня на InfoSecurity, могут посмотреть ее здесь.

Меньше месяца осталось до самого крупного мероприятия в области информационной безопасности — InfoSecurity. По складывающейся традиции, не осталась в стороне и тема непрерывности бизнеса.

В первый день (29 сентября), предваряя процедуру официального открытия выставки, с 12:15 до 13:45 пройдет секция «Построение и сохранение непрерывности бизнеса в существующих условиях. Информационная безопасность, как один из элементов непрерывности?» под чутким руководством Димы Кострова из МТС. Как водится, точный состав выступающих и темы выступлений будут еще утрясаться, за себя могу сказать, что говорить буду про тестирование — как лучше проводить тестирование/учения так, чтобы потом не было мучительно больно :).

Кроме того, в тот же день сразу после официального открытия, в 14:30 на презентационной площадке расскажем про решение RecoverGuard от Continuity Software, о котором я писал в предыдущем посте.

Будет еще выступление про безопасность в виртуальных средах (на Круглом столе у Емельянникова, в 15:30 30 сентября)  , и битва во имя решения Reflex VMC на Львах и Гладиаторах (1 октября в 12:15), но это уже отдельная тема, к данному блогу не относящаяся.

Так что всем добро пожаловать 🙂

Буквально вчера встречались с крупным банком, обсуждали вопросы непрерывности бизнеса. Среди прочего речь зашла про восстановление рабочих мест в случае ЧС. Ну, естественно, как вариант предложили органзацию удаленной работы из дома — например с использованием виртуальных рабочих мест. Первой реакцией, которую мы получили (впрочем, вполне предсказуемо) — давайте вы сначала с ИБ договоритесь…

И вот сегодня в новостях прочитал, что NIST выпустил руководство по обеспечению безопасности при удаленной работе — Guide to Enterprise Telework and Remote Access Security (Special Publication 800-46 Revision 1).

Неплохой документ, имеет смысл прочитать, если проектируете решение для удаленного доступа. По крайней мере, можно ссылаться, что сделано в соответствии с авторитетными рекомендациями.

%d такие блоггеры, как: