Лагоша О.Н. - Сертификация информационных систем (2021). Курс лекций по дисциплине Сертификация информационных систем. Предназначено для студентов специальности Информационные системы и программирование
Скачать 5.4 Mb.
|
Нижний уровень политики безопасности относится к конкретным сер- висам. Эта политика включает в себя два аспекта: цели и правила их достиже- ния, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть более деталь- ной. Приведем несколько примеров вопросов, на которые следует дать ответ при следовании политике безопасности нижнего уровня: – кто имеет право доступа к объектам, поддерживаемым сервисом; – при каких условиях можно читать и модифицировать данные; – как организован удаленный доступ к сервису. Политика безопасности нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них ос- танавливаться. В общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними. Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее правила, чем более четко и фор- мально они изложены, тем проще поддержать их выполнение программно- техническими мерами. Обычно наиболее формально задаются права доступа к объектам. Приведем более детальное описание обязанностей каждой категории пер- сонала. Руководители подразделений отвечают за доведение положений поли- тики безопасности до пользователей. Они обязаны: – постоянно держать в поле зрения вопросы безопасности. Следить за тем, чтобы то же самое делали их подчиненные; – проводить анализ рисков, выявляя активы, требующие защиты, и уяз- вимые места систем, оценивая размер возможного ущерба от нарушения режи- ма безопасности и выбирая эффективные средства защиты; – организовать обучение персонала мерам безопасности. Обратить особое внимание на вопросы, связанные с антивирусным контролем; 6 / 10 37 – информировать администраторов локальной сети и администраторов сервисов об изменении статуса каждого из подчиненных (переход на другую работу, увольнение и т. п.); – обеспечить, чтобы каждый компьютер в их подразделениях имел хозяи- на или системного администратора, отвечающего за безопасность и обладаю- щего достаточной квалификацией для выполнения этой роли. Администраторы локальной сети обеспечивают непрерывное функ- ционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Они обязаны: – обеспечить защиту оборудования локальной сети, в том числе интер- фейсов с другими сетями; – оперативно и эффективно реагировать на события, таящие угрозу. Ин- формировать администраторов сервисов о попытках нарушения защиты; – использовать проверенные средства аудита и обнаружения подозри- тельных ситуаций. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в частности; – не злоупотреблять своими полномочиями. Пользователи имеют право на тайну; – разработать процедуры и подготовить инструкции для защиты локаль- ной сети от вредоносного программного обеспечения. Оказывать помощь в об- наружении и ликвидации вредоносного кода; – регулярно выполнять резервное копирование информации, хранящейся на файловых серверах; – выполнять все изменения сетевой аппаратно-программной конфигура- ции; – гарантировать обязательность процедуры идентификации и аутентифи- кации для доступа к сетевым ресурсам. Выделять пользователям входные име- на и начальные пароли только после заполнения регистрационных форм; – периодически производить проверку надежности защиты локальной се- ти. Не допускать получения привилегий неавторизованными пользователями. Администраторы сервисов отвечают за конкретные сервисы и, в част- ности, за то, чтобы защита была построена в соответствии с общей политикой безопасности. Они обязаны: – управлять правами доступа пользователей к обслуживаемым объектам; – оперативно и эффективно реагировать на события, таящие угрозу. Ока- зывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания; – регулярно выполнять резервное копирование информации, обрабаты- ваемой сервисом; – выделять пользователям входные имена и начальные пароли только по- сле заполнения регистрационных форм; – ежедневно анализировать регистрационную информацию, относящуюся к сервису. Регулярно контролировать сервис на предмет вредоносного про- граммного обеспечения; 7 / 10 38 – периодически производить проверку надежности защиты сервиса. Не допускать получения привилегий неавторизованными пользователями. Пользователи обязаны работать с локальной сетью в соответствии с по- литикой безопасности, подчиняться распоряжениям лиц, отвечающих за от- дельные аспекты безопасности, ставить в известность руководство обо всех по- дозрительных ситуациях. Они обязаны: – знать и соблюдать законы и правила, принятые в данной организации, политику безопасности, процедуры безопасности. Использовать доступные за- щитные механизмы для обеспечения конфиденциальности и целостности своей информации; – использовать механизм защиты файлов и должным образом задавать права доступа; – выбирать качественные пароли, регулярно менять их. Не записывать пароли на бумаге, не сообщать их другим лицам; – информировать администраторов или руководство о нарушениях безо- пасности и иных подозрительных ситуациях; – не использовать слабости в защите сервисов и локальной сети в целом. Не совершать неавторизованной работы с данными, не создавать помех другим пользователям; – всегда сообщать корректную идентификационную и аутентификацион- ную информацию, не пытаться работать от имени других пользователей; – обеспечивать резервное копирование информации с жесткого диска своего компьютера; – знать принципы работы вредоносного программного обеспечения, пути его проникновения и распространения. Знать и соблюдать процедуры для пре- дупреждения проникновения вредоносного кода, его обнаружения и уничтоже- ния; – знать и соблюдать правила поведения в экстренных ситуациях, после- довательность действий при ликвидации последствий аварий. 8 / 10 39 ЛЕКЦИЯ 5. РЕЗЕРВНОЕ КОПИРОВАНИЕ 1. Система резервного копирования Система резервного копирования — совокупность программного и ап- паратного обеспечения, выполняющая задачу создания копии данных на носи- теле, предназначенном для восстановления информации в оригинальном месте их расположения в случае их повреждения или разрушения. Системы резервного копирования обеспечивают непрерывность бизнес- процессов и защиту информации от природных и техногенных катастроф, дей- ствий злоумышленников. Эти технологии активно используются в ИТ-инфра- структурах организаций самых разных отраслей и масштабов. Резервное копирование данных — процесс создания копии данных на носителе, предназначенном для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения. Кроме того, систе- ма резервного копирования — это один из необходимых методов обеспечения непрерывности бизнеса. В процессе организации резервного копирования ставятся две основные задачи: 1) восстановление инфраструктуры при сбоях (Disaster Recovery); 2) ведение архива данных в целях последующего обеспечения доступа к информации за прошлые периоды. Построение централизованной системы резервного копирования позволя- ет сократить совокупную стоимость владения ИТ-инфраструктурой благодаря оптимальному использованию устройств резервного копирования и сокраще- нию расходов на администрирование (по сравнению с децентрализованной сис- темой). Классификация резервного копирования: 1. По полноте сохраняемой информации • Полное резервирование (Full backup) — создание резервного архива всех системных файлов, обычно включающего состояние системы, реестр и другую информацию, необходимую для полного восстановления рабочих стан- ций. То есть резервируются не только файлы, но и вся информация, необходи- мая для работы системы. • Добавочное (икрементное) резервирование (Incremental backup) — создание резервного архива из всех файлов, которые были модифицированы после предыдущего полного или добавочного резервирования. • Разностное резервирование (Differential backup) — создание резервно- го архива из всех файлов, которые были изменены после предыдущего полного резервирования. • Выборочное резервирование (Selective backup) — создание резервного архива только из отобранных файлов. 2. По способу доступа к носителю • Оперативное резервирование (Online backup) — создание резервного архива на постоянно подключенном (напрямую или через сеть) носителе. 9 / 10 40 • Автономное резервирование (Offline backup) — хранение резервной копии на съемном носителе, кассете или картридже, который перед использо- ванием следует установить в привод. 2. Топология резервного копирования Бывают следующие схемы резервного копирования. Децентрализованная схема. Ядром этой схемы является некий общий сетевой ресурс (рис. 8). Например, общая папка или FTP-сервер. Необходим и набор программ для резервного копирования, время от времени выгружающих информацию с серверов и рабочих станций, а также других объектов сети (на- пример, конфигурационные файлы с маршрутизаторов) на этот ресурс. Данные программы установлены на каждом сервере и работают независимо друг от друга. Несомненным плюсом является простота реализации этой схемы и ее дешевизна. В качестве программ копирования подойдут штатные средства, встроенные в операционную систему, или программное обеспечение, такое как СУБД. Например, это может быть программа ntbackup для семейства Windows, программа tar для UNIX-like операционных систем или набор скриптов, содер- жащих встроенные команды SQL-сервера для выгрузки баз данных в файлы ре- зервных копий. Еще одним плюсом является возможность использования раз- личных программ и систем, лишь бы все они могли получить доступ к целево- му ресурсу для хранения резервных копий. Рис. 8 Децентрализованная схема резервного копирования Минусом является неповоротливость этой схемы. Так как программы ус- тановлены независимо друг от друга, то и настраивать приходится каждую по отдельности. Довольно тяжело учитывать особенности расписания и распреде- лять временные интервалы, чтобы избежать конкуренции за целевой ресурс. Мониторинг также затруднен, процесс копирования с каждого сервера прихо- 10 / 10 41 дится отслеживать отдельно от других, что, в свою очередь, может привести к высоким трудозатратам. Поэтому данная схема применяется в небольших сетях, а также в ситуа- ции, когда невозможно организовать централизованную схему резервного ко- пирования имеющимися средствами. Централизованное резервное копирование.Централизованная система резервного копирования имеет многоуровневую архитектуру, в которую вхо- дят: – сервер управления резервным копированием, способный также совме- щать функции сервера копирования данных; – один или несколько серверов копирования данных, к которым подклю- чены устройства резервного копирования; – компьютеры-клиенты с установленными на них программами-агентами резервного копирования; – консоль администратора системы резервного копирования. Администратор системы ведет список компьютеров-клиентов резервного копирования, устройств записи и носителей хранения резервных данных, а также составляет расписание резервного копирования. Вся эта информация содержится в специальной базе, которая хранится на сервере управления ре- зервным копированием. В соответствии с расписанием или по команде оператора сервер управле- ния дает команду программе-агенту, установленной на компьютере-клиенте, начать резервное копирование данных в соответствии с выбранной политикой. Программа-агент собирает и передает данные, подлежащие резервированию, на сервер копирования, указанный ей сервером управления. Сервер копирования сохраняет полученные данные на подключенное к нему устройство хранения данных. Информация о процессе (какие файлы ко- пировались, на какие носители осуществлялось копирование и т. п.) сохраняет- ся в базе сервера управления. Эта информация позволяет найти местоположе- ние сохраненных данных при необходимости их восстановления на компьюте- ре-клиенте. Чтобы система резервного копирования сохраняла непротиворечивые данные компьютера-клиента, они не должны подвергаться изменениям в про- цессе их сбора и копирования программой-агентом. Для этого приложения компьютера-клиента должны завершить все транзакции, сохранить содержимое кэш-памяти на диск и приостановить свою работу. Этот процесс инициируется по команде программы-агента, которая передается приложениям компьютера- клиента. Схема управления выглядит следующим образом: с консоли создаем за- дания для копирования, восстановления, сбора информации о системе, диагно- стики и так далее, а сервер дает агентам необходимые инструкции для выпол- нения указанных операций. Именно по такому принципу работает большинство популярных систем резервного копирования, таких как Symantec Backup Exec, CA Bright Store ARCServe Backup, Bacula и др. (рис. 9). 1 / 10 42 Рис. 9 Централизованная схема резервного копирования Помимо различных агентов для большинства операционных систем су- ществуют разработки для резервного копирования популярных баз данных и корпоративных систем, например для MS SQL Server, MS Exchange, Oracle Database и т. д. Смешанная схема резервного копирования. С серверов, для которых есть в наличии программы-агенты резервного копирования, данные собираются посредством этих агентов. Для всех остальных ресурсов используется децен- трализованная схема, т. е. когда локальные программы складируют копии дан- ных на некий общий ресурс сервера с установленным агентом, и далее посред- ством этого агента информация заносится в общее хранилище резервных копий (рис. 10). Рис. 10 Смешанная схема резервного копирования 2 / 10 43 3. Правила работы с системами резервного копирования При использовании любой технологии резервного копирования следует придерживаться некоторых фундаментальных правил, соблюдение которых обеспечит максимальную сохранность данных в случае возникновения непред- виденных ситуаций. Предварительное планирование. В процессе планирования должны учи- тываться все компоненты инфраструктуры резервного копирования, а все при- ложения, серверы и тенденции увеличения емкости первичных хранилищ дан- ных не должны оставаться без внимания. Установление жизненного цикла и календаря операций. Все задания, свя- занные с резервным копированием, должны быть задокументированы и выпол- няться согласно расписанию. Ниже приведен список задач, выполнять которые необходимо ежедневно: – мониторинг заданий; – отчеты о сбоях и успешном выполнении; – анализ и разрешение проблем; – манипуляции с лентами и управление библиотекой; – составление расписания выполнения заданий. Ежедневный обзор логов процесса резервного копирования. Поскольку каждый сбой в создании резервных копий может повлечь за собой множество затруднений, проверять ход процесса копирования нужно по меньшей мере ка- ждый день. Защита базы данных резервного копирования или каталога. Каждое при- ложение резервного копирования ведет свою базу данных, потеря которой мо- жет означать утрату резервных копий. Ежедневное определение временного окна резервного копирования. Если время выполнения заданий начинает выходить за пределы отведенного времен- ного окна, это является признаком приближения к предельной емкости системы или наличия слабых звеньев в производительности. Своевременное обнаружение таких признаков может избавить от последующих более крупных сбоев системы. Локализация и сохранение «внешних» систем и томов. Необходимо лич- но проверять соответствие резервных копий своим ожиданиям, в первую оче- редь полагаясь на свои наблюдения, а не на отчеты программ. Максимально возможная централизация и автоматизация резервного копирования. Сведение множества задач по резервированию в одну значитель- но упрощает процесс создания копий. Создание и поддержка открытых отчетов, отчетов об открытых про- блемах. Наличие журнала нерешенных проблем может способствовать скорей- шему их устранению и, как следствие, оптимизации процесса резервного копи- рования. Включение резервного копирования в процесс контроля изменений системы. Консультации с вендорами. Следует убеждаться, что внедренная система полностью соответствует ожиданиям организации. 3 / 10 44 4. Технологии резервного копирования Резервное копирование позволяет хранить копии разного срока давности, например за каждый день текущей недели, двухнедельной, месячной, полуго- довой и годовой давности. Возможность использовать внешние съемные носи- тели существенно снижает затраты на хранение информации, однако для неко- торых задач больше подходят альтернативные технологии. Резервное копирование с использованием SAN. Сеть хранения данных SAN позволяет полностью перенести трафик резервного копирования с локаль- ной сети на сеть хранения. Существуют два варианта реализации: без загрузки локальной сети, или внесетевое копирование (LAN-free backup), и без участия сервера, или внесерверное копирование (Server-free backup). Внесетевое копирование. При внесетевом копировании данные с диска на ленту и обратно передаются внутри SAN. Исключение сетевого сегмента из пути резервного копирования данных позволяет избежать излишних задержек на передачу трафика через сеть IP и платы ввода-вывода. Нагрузка локальной сети падает, и резервное копирование можно проводить практически в любое время суток. Однако пересылку данных выполняет сервер, подключенный к SAN, что увеличивает нагрузку на него. Благодаря протоколу Fibre Channel с помощью одного оптического кабеля может быть организовано несколько ка- налов передачи данных. При этом весь объем резервируемых данных с backup- серверов хранения направляется на ленточное устройство, минуя локальную сеть. В этом случае локальная сеть необходима лишь для контроля работы са- мих backup-серверов со стороны главных серверов. Таким образом, только не- большой объем метаданных, которые содержат информацию о резервируемых данных, передается по локальной сети. Главные серверы отвечают в целом за политику резервного копирования данных в своем сегменте или зоне ответст- венности. Все backup-серверы по отношению к главному серверу являются клиентами. Считается, что рассматриваемый метод резервного копирования может максимально задействовать пиковую полосу пропускания Fibre Channel. В качестве протокола, применяемого для передачи данных между серве- рами и библиотеками, могут использоваться как SCSI поверх Fibre Channel, так и IP поверх Fibre Channel, тем более что большинство FC-адаптеров и FC-кон- центраторов работают одновременно с обоими протоколами (IP и SCSI) на од- ном Fibre Channel-канале. |