Главная страница
Навигация по странице:

  • Руководители подразделений

  • Администраторы локальной сети

  • ЛЕКЦИЯ 5. РЕЗЕРВНОЕ КОПИРОВАНИЕ 1. Система резервного копирования Система резервного копирования

  • Резервное копирование данных

  • Классификация резервного копирования

  • Добавочное (икрементное) резервирование

  • Разностное резервирование

  • Выборочное резервирование

  • Автономное резервирование

  • 2. Топология резервного копирования Бывают следующие схемы резервного копирования. Децентрализованная схема.

  • Централизованное резервное копирование.

  • Смешанная схема резервного копирования.

  • Рис. 10 Смешанная схема резервного копирования 2 / 10 433. Правила работы с системами резервного копирования

  • 4. Технологии резервного копирования

  • Резервное копирование с использованием SAN.

  • Внесетевое копирование.

  • Лагоша О.Н. - Сертификация информационных систем (2021). Курс лекций по дисциплине Сертификация информационных систем. Предназначено для студентов специальности Информационные системы и программирование


    Скачать 5.4 Mb.
    НазваниеКурс лекций по дисциплине Сертификация информационных систем. Предназначено для студентов специальности Информационные системы и программирование
    Дата09.02.2023
    Размер5.4 Mb.
    Формат файлаpdf
    Имя файлаЛагоша О.Н. - Сертификация информационных систем (2021).pdf
    ТипКурс лекций
    #927444
    страница5 из 12
    1   2   3   4   5   6   7   8   9   ...   12
    Нижний уровень политики безопасности относится к конкретным сер- висам. Эта политика включает в себя два аспекта: цели и правила их достиже- ния, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть более деталь- ной.
    Приведем несколько примеров вопросов, на которые следует дать ответ при следовании политике безопасности нижнего уровня:
    – кто имеет право доступа к объектам, поддерживаемым сервисом;
    – при каких условиях можно читать и модифицировать данные;
    – как организован удаленный доступ к сервису.
    Политика безопасности нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них ос- танавливаться. В общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.
    Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее правила, чем более четко и фор- мально они изложены, тем проще поддержать их выполнение программно- техническими мерами. Обычно наиболее формально задаются права доступа к объектам.
    Приведем более детальное описание обязанностей каждой категории пер- сонала.
    Руководители подразделений отвечают за доведение положений поли- тики безопасности до пользователей. Они обязаны:
    – постоянно держать в поле зрения вопросы безопасности. Следить за тем, чтобы то же самое делали их подчиненные;
    – проводить анализ рисков, выявляя активы, требующие защиты, и уяз- вимые места систем, оценивая размер возможного ущерба от нарушения режи- ма безопасности и выбирая эффективные средства защиты;
    – организовать обучение персонала мерам безопасности. Обратить особое внимание на вопросы, связанные с антивирусным контролем;
    6 / 10

    37
    – информировать администраторов локальной сети и администраторов сервисов об изменении статуса каждого из подчиненных (переход на другую работу, увольнение и т. п.);
    – обеспечить, чтобы каждый компьютер в их подразделениях имел хозяи- на или системного администратора, отвечающего за безопасность и обладаю- щего достаточной квалификацией для выполнения этой роли.
    Администраторы локальной сети обеспечивают непрерывное функ- ционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Они обязаны:
    – обеспечить защиту оборудования локальной сети, в том числе интер- фейсов с другими сетями;
    оперативно и эффективно реагировать на события, таящие угрозу. Ин- формировать администраторов сервисов о попытках нарушения защиты;
    – использовать проверенные средства аудита и обнаружения подозри- тельных ситуаций. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в частности;
    – не злоупотреблять своими полномочиями. Пользователи имеют право на тайну;
    – разработать процедуры и подготовить инструкции для защиты локаль- ной сети от вредоносного программного обеспечения. Оказывать помощь в об- наружении и ликвидации вредоносного кода;
    – регулярно выполнять резервное копирование информации, хранящейся на файловых серверах;
    – выполнять все изменения сетевой аппаратно-программной конфигура- ции;
    – гарантировать обязательность процедуры идентификации и аутентифи- кации для доступа к сетевым ресурсам. Выделять пользователям входные име- на и начальные пароли только после заполнения регистрационных форм;
    – периодически производить проверку надежности защиты локальной се- ти. Не допускать получения привилегий неавторизованными пользователями.
    Администраторы сервисов отвечают за конкретные сервисы и, в част- ности, за то, чтобы защита была построена в соответствии с общей политикой безопасности. Они обязаны:
    – управлять правами доступа пользователей к обслуживаемым объектам;
    – оперативно и эффективно реагировать на события, таящие угрозу. Ока- зывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания;
    – регулярно выполнять резервное копирование информации, обрабаты- ваемой сервисом;
    – выделять пользователям входные имена и начальные пароли только по- сле заполнения регистрационных форм;
    – ежедневно анализировать регистрационную информацию, относящуюся к сервису. Регулярно контролировать сервис на предмет вредоносного про- граммного обеспечения;
    7 / 10

    38
    – периодически производить проверку надежности защиты сервиса. Не допускать получения привилегий неавторизованными пользователями.
    Пользователи обязаны работать с локальной сетью в соответствии с по- литикой безопасности, подчиняться распоряжениям лиц, отвечающих за от- дельные аспекты безопасности, ставить в известность руководство обо всех по- дозрительных ситуациях. Они обязаны:
    знать и соблюдать законы и правила, принятые в данной организации, политику безопасности, процедуры безопасности. Использовать доступные за- щитные механизмы для обеспечения конфиденциальности и целостности своей информации;
    – использовать механизм защиты файлов и должным образом задавать права доступа;
    – выбирать качественные пароли, регулярно менять их. Не записывать пароли на бумаге, не сообщать их другим лицам;
    – информировать администраторов или руководство о нарушениях безо- пасности и иных подозрительных ситуациях;
    – не использовать слабости в защите сервисов и локальной сети в целом.
    Не совершать неавторизованной работы с данными, не создавать помех другим пользователям;
    – всегда сообщать корректную идентификационную и аутентификацион- ную информацию, не пытаться работать от имени других пользователей;
    – обеспечивать резервное копирование информации с жесткого диска своего компьютера;
    – знать принципы работы вредоносного программного обеспечения, пути его проникновения и распространения. Знать и соблюдать процедуры для пре- дупреждения проникновения вредоносного кода, его обнаружения и уничтоже- ния;
    – знать и соблюдать правила поведения в экстренных ситуациях, после- довательность действий при ликвидации последствий аварий.
    8 / 10

    39
    ЛЕКЦИЯ 5. РЕЗЕРВНОЕ КОПИРОВАНИЕ
    1. Система резервного копирования
    Система резервного копированиясовокупность программного и ап- паратного обеспечения, выполняющая задачу создания копии данных на носи- теле, предназначенном для восстановления информации в оригинальном месте их расположения в случае их повреждения или разрушения.
    Системы резервного копирования обеспечивают непрерывность бизнес- процессов и защиту информации от природных и техногенных катастроф, дей- ствий злоумышленников. Эти технологии активно используются в ИТ-инфра- структурах организаций самых разных отраслей и масштабов.
    Резервное копирование данных — процесс создания копии данных на носителе, предназначенном для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения. Кроме того, систе- ма резервного копирования — это один из необходимых методов обеспечения непрерывности бизнеса.
    В процессе организации резервного копирования ставятся две основные
    задачи:
    1) восстановление инфраструктуры при сбоях (Disaster Recovery);
    2) ведение архива данных в целях последующего обеспечения доступа к информации за прошлые периоды.
    Построение централизованной системы резервного копирования позволя- ет сократить совокупную стоимость владения ИТ-инфраструктурой благодаря оптимальному использованию устройств резервного копирования и сокраще- нию расходов на администрирование (по сравнению с децентрализованной сис- темой).
    Классификация резервного копирования:
    1. По полноте сохраняемой информации

    Полное резервирование (Full backup) — создание резервного архива всех системных файлов, обычно включающего состояние системы, реестр и другую информацию, необходимую для полного восстановления рабочих стан- ций. То есть резервируются не только файлы, но и вся информация, необходи- мая для работы системы.

    Добавочное (икрементное) резервирование (Incremental backup) — создание резервного архива из всех файлов, которые были модифицированы после предыдущего полного или добавочного резервирования.

    Разностное резервирование (Differential backup) — создание резервно- го архива из всех файлов, которые были изменены после предыдущего полного резервирования.

    Выборочное резервирование (Selective backup) — создание резервного архива только из отобранных файлов.
    2. По способу доступа к носителю

    Оперативное резервирование (Online backup) — создание резервного архива на постоянно подключенном (напрямую или через сеть) носителе.
    9 / 10

    40

    Автономное резервирование (Offline backup) — хранение резервной копии на съемном носителе, кассете или картридже, который перед использо- ванием следует установить в привод.
    2. Топология резервного копирования
    Бывают следующие схемы резервного копирования.
    Децентрализованная схема. Ядром этой схемы является некий общий сетевой ресурс (рис. 8). Например, общая папка или FTP-сервер. Необходим и набор программ для резервного копирования, время от времени выгружающих информацию с серверов и рабочих станций, а также других объектов сети (на- пример, конфигурационные файлы с маршрутизаторов) на этот ресурс. Данные программы установлены на каждом сервере и работают независимо друг от друга. Несомненным плюсом является простота реализации этой схемы и ее дешевизна. В качестве программ копирования подойдут штатные средства, встроенные в операционную систему, или программное обеспечение, такое как
    СУБД. Например, это может быть программа ntbackup для семейства Windows, программа tar для UNIX-like операционных систем или набор скриптов, содер- жащих встроенные команды SQL-сервера для выгрузки баз данных в файлы ре- зервных копий. Еще одним плюсом является возможность использования раз- личных программ и систем, лишь бы все они могли получить доступ к целево- му ресурсу для хранения резервных копий.
    Рис. 8
    Децентрализованная схема резервного копирования
    Минусом является неповоротливость этой схемы. Так как программы ус- тановлены независимо друг от друга, то и настраивать приходится каждую по отдельности. Довольно тяжело учитывать особенности расписания и распреде- лять временные интервалы, чтобы избежать конкуренции за целевой ресурс.
    Мониторинг также затруднен, процесс копирования с каждого сервера прихо-
    10 / 10

    41
    дится отслеживать отдельно от других, что, в свою очередь, может привести к высоким трудозатратам.
    Поэтому данная схема применяется в небольших сетях, а также в ситуа- ции, когда невозможно организовать централизованную схему резервного ко- пирования имеющимися средствами.
    Централизованное резервное копирование.Централизованная система резервного копирования имеет многоуровневую архитектуру, в которую вхо- дят:
    – сервер управления резервным копированием, способный также совме- щать функции сервера копирования данных;
    – один или несколько серверов копирования данных, к которым подклю- чены устройства резервного копирования;
    – компьютеры-клиенты с установленными на них программами-агентами резервного копирования;
    – консоль администратора системы резервного копирования.
    Администратор системы ведет список компьютеров-клиентов резервного копирования, устройств записи и носителей хранения резервных данных, а также составляет расписание резервного копирования. Вся эта информация содержится в специальной базе, которая хранится на сервере управления ре- зервным копированием.
    В соответствии с расписанием или по команде оператора сервер управле- ния дает команду программе-агенту, установленной на компьютере-клиенте, начать резервное копирование данных в соответствии с выбранной политикой.
    Программа-агент собирает и передает данные, подлежащие резервированию, на сервер копирования, указанный ей сервером управления.
    Сервер копирования сохраняет полученные данные на подключенное к нему устройство хранения данных. Информация о процессе (какие файлы ко- пировались, на какие носители осуществлялось копирование и т. п.) сохраняет- ся в базе сервера управления. Эта информация позволяет найти местоположе- ние сохраненных данных при необходимости их восстановления на компьюте- ре-клиенте.
    Чтобы система резервного копирования сохраняла непротиворечивые данные компьютера-клиента, они не должны подвергаться изменениям в про- цессе их сбора и копирования программой-агентом. Для этого приложения компьютера-клиента должны завершить все транзакции, сохранить содержимое кэш-памяти на диск и приостановить свою работу. Этот процесс инициируется по команде программы-агента, которая передается приложениям компьютера- клиента.
    Схема управления выглядит следующим образом: с консоли создаем за- дания для копирования, восстановления, сбора информации о системе, диагно- стики и так далее, а сервер дает агентам необходимые инструкции для выпол- нения указанных операций. Именно по такому принципу работает большинство популярных систем резервного копирования, таких как Symantec Backup Exec,
    CA Bright Store ARCServe Backup, Bacula и др. (рис. 9).
    1 / 10

    42
    Рис. 9
    Централизованная схема резервного копирования
    Помимо различных агентов для большинства операционных систем су- ществуют разработки для резервного копирования популярных баз данных и корпоративных систем, например для MS SQL Server, MS Exchange, Oracle
    Database и т. д.
    Смешанная схема резервного копирования. С серверов, для которых есть в наличии программы-агенты резервного копирования, данные собираются посредством этих агентов. Для всех остальных ресурсов используется децен- трализованная схема, т. е. когда локальные программы складируют копии дан- ных на некий общий ресурс сервера с установленным агентом, и далее посред- ством этого агента информация заносится в общее хранилище резервных копий
    (рис. 10).
    Рис. 10
    Смешанная схема резервного копирования
    2 / 10

    43
    3. Правила работы
    с системами резервного копирования
    При использовании любой технологии резервного копирования следует придерживаться некоторых фундаментальных правил, соблюдение которых обеспечит максимальную сохранность данных в случае возникновения непред- виденных ситуаций.
    Предварительное планирование. В процессе планирования должны учи- тываться все компоненты инфраструктуры резервного копирования, а все при- ложения, серверы и тенденции увеличения емкости первичных хранилищ дан- ных не должны оставаться без внимания.
    Установление жизненного цикла и календаря операций. Все задания, свя- занные с резервным копированием, должны быть задокументированы и выпол- няться согласно расписанию. Ниже приведен список задач, выполнять которые необходимо ежедневно:
    – мониторинг заданий;
    – отчеты о сбоях и успешном выполнении;
    – анализ и разрешение проблем;
    – манипуляции с лентами и управление библиотекой;
    – составление расписания выполнения заданий.
    Ежедневный обзор логов процесса резервного копирования. Поскольку каждый сбой в создании резервных копий может повлечь за собой множество затруднений, проверять ход процесса копирования нужно по меньшей мере ка- ждый день.
    Защита базы данных резервного копирования или каталога. Каждое при- ложение резервного копирования ведет свою базу данных, потеря которой мо- жет означать утрату резервных копий.
    Ежедневное определение временного окна резервного копирования. Если время выполнения заданий начинает выходить за пределы отведенного времен- ного окна, это является признаком приближения к предельной емкости системы или наличия слабых звеньев в производительности. Своевременное обнаружение таких признаков может избавить от последующих более крупных сбоев системы.
    Локализация и сохранение «внешних» систем и томов. Необходимо лич- но проверять соответствие резервных копий своим ожиданиям, в первую оче- редь полагаясь на свои наблюдения, а не на отчеты программ.
    Максимально возможная централизация и автоматизация резервного
    копирования. Сведение множества задач по резервированию в одну значитель- но упрощает процесс создания копий.
    Создание и поддержка открытых отчетов, отчетов об открытых про-
    блемах. Наличие журнала нерешенных проблем может способствовать скорей- шему их устранению и, как следствие, оптимизации процесса резервного копи- рования.
    Включение резервного копирования в процесс контроля изменений системы.
    Консультации с вендорами. Следует убеждаться, что внедренная система полностью соответствует ожиданиям организации.
    3 / 10

    44
    4. Технологии резервного копирования
    Резервное копирование позволяет хранить копии разного срока давности, например за каждый день текущей недели, двухнедельной, месячной, полуго- довой и годовой давности. Возможность использовать внешние съемные носи- тели существенно снижает затраты на хранение информации, однако для неко- торых задач больше подходят альтернативные технологии.
    Резервное копирование с использованием SAN. Сеть хранения данных
    SAN позволяет полностью перенести трафик резервного копирования с локаль- ной сети на сеть хранения. Существуют два варианта реализации: без загрузки локальной сети, или внесетевое копирование (LAN-free backup), и без участия сервера, или внесерверное копирование (Server-free backup).
    Внесетевое копирование. При внесетевом копировании данные с диска на ленту и обратно передаются внутри SAN. Исключение сетевого сегмента из пути резервного копирования данных позволяет избежать излишних задержек на передачу трафика через сеть IP и платы ввода-вывода. Нагрузка локальной сети падает, и резервное копирование можно проводить практически в любое время суток. Однако пересылку данных выполняет сервер, подключенный к
    SAN, что увеличивает нагрузку на него. Благодаря протоколу Fibre Channel с помощью одного оптического кабеля может быть организовано несколько ка- налов передачи данных. При этом весь объем резервируемых данных с backup- серверов хранения направляется на ленточное устройство, минуя локальную сеть. В этом случае локальная сеть необходима лишь для контроля работы са- мих backup-серверов со стороны главных серверов. Таким образом, только не- большой объем метаданных, которые содержат информацию о резервируемых данных, передается по локальной сети. Главные серверы отвечают в целом за политику резервного копирования данных в своем сегменте или зоне ответст- венности. Все backup-серверы по отношению к главному серверу являются клиентами. Считается, что рассматриваемый метод резервного копирования может максимально задействовать пиковую полосу пропускания Fibre Channel.
    В качестве протокола, применяемого для передачи данных между серве- рами и библиотеками, могут использоваться как SCSI поверх Fibre Channel, так и IP поверх Fibre Channel, тем более что большинство FC-адаптеров и FC-кон- центраторов работают одновременно с обоими протоколами (IP и SCSI) на од- ном Fibre Channel-канале.
    1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта