Rambler's Top100
Реклама
 
Блоги Михаил ЕМЕЛЬЯННИКОВ

Безопасность цифровой личности в государственных системах: резервное копирование и восстановление данных

  30 октября 2017 Страница персоны
В государственных органах, органах местного самоуправления, государственных и муниципальных учреждениях и предприятиях стало накапливаться огромное количество информации в цифровой форме о каждом из нас – в различных информационных системах, базах данных, приложениях. Это, с одной стороны, существенно повысило доступность информации и облегчило доступ к ней всех заинтересованных участников отношений, но, с другой стороны, привело к возникновению новых проблем. Уничтожение и модификация таких данных также стали значительно проще.
Между тем, многие данные, перекочевавшие с бумажных носителей, из картотек и архивов в электронные базы данных, не только важны, а критически важны для человека. И дело не только в пенсиях, льготах или историях болезни, хотя и это очень важно. Завладев так называемыми «государственными идентификаторами», однозначно определяющими их владельца при электронном общении с государством и его структурами, злоумышленник скрыто и безнаказанно может действовать от имени пострадавшего субъекта, который и не ведает о том, что кто-то управляет его собственностью, пенсионными накоплениями, совершает сделки и т.д. Появилось принципиально новое в истории человечества преступление – кража цифровой личности, когда у человека в виртуальной, но конкретно проецирующейся на его жизнь реальности появляется двойник, не отличимый для участников отношений в цифровом мире от него самого.
О том, как и почему это происходит, чем заканчивается и что делать читайте в моей новой объемной статье «Безопасность цифровой личности в государственных системах: резервное копирование и восстановление данных». Статья и запись вебинара, организованного компанией Veeam с моим участием, доступны после регистрации.
В статье на реальных примерах рассматриваются вопросы:
  • Какие государственные ИТ-системы персональных данных уязвимы для атак на доступность, целостность и конфиденциальность, и к каким последствиям может привести реализация таких атак?
  • Какие источники угроз существуют для персональных данных в государственных системах?
  • Что способствовало проникновению в 2017 году вирусов WannaCry и Petya в ИТ- системы государственных органов, и каковы возможные последствия? 
  • Почему восстановление функционирования значимого объекта критической ИТ- инфраструктуры является важнейшей задачей безопасности, и к каким последствиям может привести невыполнение этого требования?
Читайте, думайте, используйте…

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.