Главная страница
Навигация по странице:

  • 2.Дать понятие и описать принцип работы протокола IPv4.

  • 3.Описать за счет чего осуществляется безопасность при передачи информации по сети.

  • Разработка политики защиты.

  • Мониторинг сети и перехват пакетов.

  • Мониторинг локальных и удаленных сетевых соединений.

  • Пассивная защита от перехвата данных, передаваемых по сети.

  • Шифрование трафика на уровне операционной системы.

  • Активная защита от перехвата трафика: выявление снифферов в локальной сети.

  • КОНТРОЛЬНАЯ РАБОТА №1 по дисциплине: «Инфокоммуникационные системы и сети». К.р. ИСИС. Вариант Понятие и принципы резервного копирования и восстановления баз данных


    Скачать 42.72 Kb.
    НазваниеВариант Понятие и принципы резервного копирования и восстановления баз данных
    АнкорКОНТРОЛЬНАЯ РАБОТА №1 по дисциплине: «Инфокоммуникационные системы и сети
    Дата18.12.2019
    Размер42.72 Kb.
    Формат файлаdocx
    Имя файлаК.р. ИСИС.docx
    ТипДокументы
    #100994

    Вариант 9.

    1.Понятие и принципы резервного копирования и восстановления баз данных.

    Операции резервного копирования (backup) и восстановления (restore) связаны друг с другом и предполагают сохранение информации базы данных для использования в будущем – аналогично операциям резервного копирования и восстановления, которые могут выполняться операционной системой. При резервном копировании данные копируются из базы данных и сохраняются в другом месте. Резервное копирование операционной системы и резервное копирование базы данных отличаются в том, что в первом случае происходит сохранение отдельных файлов, а во втором – сохранение всей базы данных. Обычно база данных совместно используется многими пользователями, в то время как многие файлы операционной системы принадлежат отдельным пользователям. Тем самым при резервном копировании базы данных создается резервная копия данных сразу всех пользователей. Поскольку SQL Server предназначен для максимально возможной непрерывной эксплуатации, процесс резервного копирования может выполняться во время работы базы данных и даже в то время, как пользователи осуществляют доступ к базе данных.

    При восстановлении данных из резервной копии они копируются назад в базу данных. Не надо путать восстановление (restore) с воспроизведением (регенерацией) (recovery): это две различные операции. Под восстановлением здесь понимается возврат к состоянию базы данных на момент создания резервной копии, а под воспроизведением (регенерацией) – возврат к состоянию базы данных на момент аварии за счет воспроизведения транзакций, что будет подробно описано ниже.

    В отличие от процесса резервного копирования процесс восстановления не может выполняться во время работы SQL Server. Кроме того, таблицу нельзя восстановить отдельно. Если один пользователь теряет часть данных в базе данных, потерянные данные восстановить непросто, поскольку операция восстановления восстанавливает всю базу данных или какую-то ее часть. Выделение данных отдельного пользователя из всех данных базы данных может оказаться затруднительным.

    Воспроизведение (регенерация) (recovery) – это способность системы управления реляционной базой данных (СУРБД – RDBMS) уцелеть после аварии системы и воспроизвести выполненные транзакции. SQL Server не выполняет запись на диск после каждого изменения, вносимого в базу данных. Если бы это было так, то большая система (например, банковская) работала бы намного медленнее, поскольку в каждой транзакции приходилось бы ждать, пока не закончится очередная запись, создающая задержку в системе.

    Именно задержки при записи изменений на диск приводят к тому, что база данных после отказа системы может остаться в запорченном состоянии из-за того, что некоторые изменения, внесенные в базу данных, могли быть не записаны на диск, а изменения, записанные на диск, могли быть не зафиксированы. Для поддержки целостности базы данных SQL Server протоколирует все изменения в журнале транзакций. При запуске SQL Server после отказа системы журнал транзакций используется для повторного исполнения (воспроизведения) транзакций, которые были фиксированы, но не записаны на диск, и отката (отмены результатов) транзакций, которые не были фиксированы на момент аварии системы. Такой подход гарантирует точность данных.

    При запуске SQL Server после аварии системы происходит автоматический запуск механизма воспроизведения. В этом механизме воспроизведения используется журнал транзакций, позволяющий определить, для каких транзакций требуется воспроизведение и для каких не нужно. Многие транзакции не требуют воспроизведения, но SQL Server должен прочитать журнал транзакций, чтобы определить, каким транзакциям это все же требуется. SQL Server начинает чтение журнала транзакций с момента создания последней контрольной точки.

    В случае отказа системы, после которого требуется восстановление базы данных из файлов резервной копии (например, в случае потери диска), используются журнал транзакций и резервные копии журнала транзакций – для восстановления базы данных к состоянию, в котором она находилась на момент отказа. Таким образом, операции восстановления и воспроизведения обычно используются совместно друг с другом. В случае отказа источника питания, возможно, потребуется только воспроизведение.

    Транзакция, откат которой выполняет SQL Server, идентична транзакции, которая заканчивается командой ROLLBACK. Эта транзакция аннулируется, и все соответствующие данные восстанавливаются к их исходному состоянию.

    При повторном исполнении транзакции происходит воспроизведение изменений, внесенных в базу данных, но не записанных на диск, чтобы вернуть файлы данных к состоянию, в котором они находились на момент отказа. Иными словами, повторное исполнение фиксированных транзакций приводит базу данных к состоянию, в котором она находилась на момент отказа (за вычетом всех нефиксированных транзакций).

    Некоторые из отказов могут носить умеренный характер; некоторые могут оказаться разрушительными. Чтобы понять важность резервного копирования, необходимо знать о трех основных категориях отказов: отказы оборудования, отказы программного обеспечения и человеческие ошибки.

    Отказы оборудования – это наиболее распространенный тип отказов. Хотя эти отказы возникают менее часто по мере роста надежности компьютерного оборудования, но компоненты компьютеров все равно со временем становятся подвержены износу. Вот следующие типичные отказы оборудования:

    • отказ ЦП (CPU), памяти или шины (магистрали) данных. Эти отказы обычно приводят к аварийному отказу системы. После замены неисправного компонента и перезапуска системы SQL Server автоматически выполняет воспроизведение базы данных. Собственно база данных не затрагивается таким отказом, поэтому ее восстановление (с резервной копии) не требуется; SQL Server просто должен воспроизвести потерянные транзакции;

    • отказ диска. Если вы используете отказоустойчивые матрицы RAID, то отказ этого типа, возможно, вообще не повлияет на состояние базы данных. Вы должны просто отремонтировать матрицу RAID. Но при отказе всей матрицы RAID единственной альтернативой является восстановление базы данных из резервной копии и использование резервных копий журнала транзакций для воспроизведения базы данных;

    • катастрофический отказ системы или полная потеря сервера. При разрушении всей системы из-за пожара или другой катастрофы, возможно, потребуется восстановление "с нуля". Потребуется новое оборудование, восстановление базы данных с резервной копии и воспроизведение базы данных с помощью резервных копий данных и журнала транзакций.

    Отказы программного обеспечения происходят редко. Однако отказы программного обеспечения обычно более разрушительны, чем отказы оборудования, поскольку программное обеспечение содержит встроенные средства, которые сводят к минимуму отказы оборудования, а без этих защитных средств система подвержена аварийным отказам в случае отказов оборудования. Примером программного средства является журнал транзакций, предназначенный для восстановления систем после отказов оборудования. Существуют следующие типичные отказы программного обеспечения:

    • отказы операционной системы. Если отказ этого типа происходит в подсистеме ввода-вывода, то могут быть запорчены данные на диске. Если отказ не затрагивает базу данных, требуется только воспроизведение. Если запорчена информация в базе данных, то остается только восстановление базы данных с резервной копии;

    • отказ СУРБД (RDBMS). Возможен отказ самого SQL Server. Если отказ этого типа привел к порче данных, то должно быть выполнено восстановление базы данных с резервной копии и последующее воспроизведение. Если данные не запорчены, то для возврата системы к состоянию, в котором она находилась на момент отказа, требуется только автоматическое воспроизведение;

    • отказ приложения. Возможен отказ приложений, что может приводить к порче данных. Если отказ этого типа привел к порче данных, то должно быть выполнено восстановление базы данных с резервной копии (как и в случае отказа СУРБД). Если данные не запорчены, то восстановление не нужно; автоматическое воспроизведение вернет систему к состоянию, в котором она находилась на момент отказа. Возможно, потребуется получить исправление от поставщика этого приложения, чтобы не допустить повторения отказа этого типа.

    Третьей основной категорией отказа является человеческая ошибка. Человеческие ошибки могут возникать в любой момент и без предупреждения. Они могут быть умеренными и серьезными. К сожалению, ошибки этого типа могут оставаться незамеченными в течение дней или даже недель, что затрудняет процесс восстановления. Следующие отказы могут быть вызваны человеческой ошибкой:

        • потеря сервера с базой данных. К потере сервера могут приводить такие человеческие ошибки, как внезапное отключение питания или отключение сервера без закрытия SQL Server. Воспроизведение происходит автоматически при перезапуске SQL Server, но может потребовать определенного времени. Если отказ не затронул базу данных на диске, то восстановление не требуется;

        • потеря данных. Этот тип потери данных может быть вызван, например, случайным удалением файла данных, что привело к потере базы данных. Для возврата базы данных к ее состоянию до отказа должны быть выполнены операции восстановления и воспроизведения;

        • потеря таблицы или порча данных. Если таблица удалена по ошибке или ее данные изменены некорректным образом, то для возврата таблицы к ее исходному состоянию вы можете использовать восстановление и воспроизведение. Это может оказаться очень сложным делом, поскольку отдельную таблицу или небольшой набор данных нельзя просто восстановить из резервной копии.

    2.Дать понятие и описать принцип работы протокола IPv4.

    IP-адреса v4 (Internet Protocol version 4, интернет протокол версии 4) – представляют собой основной тип адресов, используемый на сетевом уровне модели OSI, для осуществления передачи пакетов между сетями. IP-адреса состоят из четырех байти для простоты, обычно, записывается четырьмя десятичными числами от 0 до 255, которые разделены точками.

    Изначально все адреса делились на классы. Принадлежность к классу определялась по начальным битам адреса, затем в соответствии с классом, адрес делилась на части, первая из которых определяла адрес сети, а вторая – компьютера (или другого устройства) в этой сети. Были определены пять классов: A (16777216 узлов), B (65536 узлов), C (256 узлов), D (групповые адреса), E (зарезервирован), но так, как два последних имели служебное назначение, то фактически конечным пользователям предоставлялась диапазон минимум с 256 адресов. В результате у провайдеров очень быстро заканчивались свободные адреса, а мелкие фирмы вынуждены были оплачивать избыточные (де-факто не нужны им) адреса. Поэтому была придумана бесклассовая адресация.

    Бесклассовая адресация кроме самого IP-адреса содержит также маску. Маска также имеет тридцать два бита. Сначала в ней идет определенное количество чисел, а затем все остальные – нули. Часть заполоненная числами означает, что соответствующие биты адреса являются адресом сети, а часть с нулями – отвечает битам адреса узла. Таким образом у провайдеров появилась возможность выдавать меньший диапазон, а пользователям, если и переплачивать, то значительно меньше. Форм записи маски две: полная – IP-адрес – четыре числа 0-255 и сокращенная – число от 0 до 32 и количество единиц в маске.

    Присвоение IP-адресов хостам осуществляется:

    • вручную, настраивается системным администратором во время настройки вычислительной сети;

    • автоматически, с использование специальных протоколов (в частности, с помощью протокола DHCP - Dynamic Host Configuration Protocol, протокол динамической настройки хостов).

    Протокол IPv4 работает на межсетевом (сетевом) уровне стека протокола TCP/IP. Основной задачей протокола является осуществление передачи блоков данных (дейтаграмм) от хоста-отправителя, до хоста-назначения, где отправителями и получателями выступают вычислительные машины, однозначно идентифицируемые адресами фиксированной длины (IP-адресами). Также интернет протокол IP осуществляет, в случае необходимости, фрагментацию и сбору отправляемых дейтаграмм для передачи данных через другие сети с меньшим размером пакетов.

    Недостатком протокола IP является ненадежность протокола, то есть перед началом передачи не устанавливается соединение, это говорит о том, что не подтверждается доставка пакетов, не осуществляется контроль корректности полученных данных (с помощью контрольной суммы) и не выполняется операция квитирования (обмен служебными сообщения с узлом-назначения и его готовностью приема пакетов).

    Протокол IP отправляет и обрабатывает каждую дейтаграмму как независимую порцию данных, то есть не имея никаких других связей с другими дейтаграммами в глобальной сети интернет.

    После отправки дейтаграммы протоколом IP в сеть, дальнейшие действия с этой дейтаграммой никак не контролируются отправителем. Получается, что если дейтаграмма, по каким-либо причинам, не может быть передана дальше по сети, она уничтожается. Хотя узел, уничтоживший дейтаграмму, имеет возможность сообщить о причине сбоя отправителю, по обратному адресу (в частности с помощью протокола ICMP). Гарантию доставки данных возложены на протоколы вышестоящего уровня (транспортный уровень), которые наделены для этого специальными механизмами (протокол TCP).

    Как известно, на сетевом уровне модели OSI работают маршрутизаторы. Поэтому, одной из самых основных задач протокола IP – это осуществление маршрутизации дейтаграмм, другими словами, определение оптимального пути следования дейтаграмм (с помощью алгоритмов маршрутизации) от узла-отправителя сети к любому другому узлу сети на основании IP адреса.

    3.Описать за счет чего осуществляется безопасность при передачи информации по сети.

    Каждая сеть нуждается в защите от преднамеренного или случайного повреждения. В то же время хороший администратор сети всегда помнит, что при обеспечении безопасности надо знать меру, надо строить защиту таким образом чтобы люди не испытывали трудности при выполнении своей работы. Наибольшую угрозу для безопасности сети представляют:

    • несанкционированный доступ;

    • электронное подслушивание;

    • кража;

    • преднамеренное или неумышленное повреждение.

    Уровень защиты сети зависит от ее назначения. Например, сеть, которая хранит данные крупного банка, требует более мощной защиты, чем локальная сеть, соединяющая компьютеры небольшой общественной организации.

    Разработка политики защиты.

    Для защиты сети необходимо проводить определенную политику, т.е. следовать набору правил и предписаний. Выработка политики безопасности (security policy) - первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных. Политика устанавливает "генеральную линию", опираясь на которую и администратор, и пользователи будут вносить изменения, находить выход из нештатных ситуаций при развитии сети.

    Упреждающая защита.

    Лучшая политика защиты данных имеет предупредительный характер. Предотвращая несанкционированный доступ или действия, Вы сохраните информацию. Однако система, основанная на упреждении, требует, чтобы администратор в совершенстве владел средствами и методами, которые помогают сохранить данные в безопасности.

    Сейчас широко применяются две модели, которые обеспечивают безопасность информационных и аппаратных ресурсов:

    • защита через пароль;

    • защита через права доступа.

    Аутентификация.

    Перед тем как получить доступ к сети, Вы должны ввести правильные имя пользователя и пароль. Поскольку пароли связаны с учетными записями пользователей, система идентификации паролей является первой линией обороны против несанкционированного доступа.

    Обучение.

    Маловероятно, что хорошо обученный пользователь сети непреднамеренно повредит данные. Администратор должен научить пользователей сети всем тонкостям работы и методам безопасности. Для этого он может составить короткое, ясное руководство, а в случае необходимости - организовать обучение, особенно новых пользователей.

    Аудит.

    Аудит (auditing) - это запись определенных событий в журнал безопасности (security log) сервера. Этот процесс отслеживает действия пользователей в сети. Он выступает как часть защиты сети, поскольку в журнале безопасности отражены имена всех пользователей, которые работали с конкретными ресурсами или пытались получить к ним доступ.

    Мониторинг сети и перехват пакетов.

    Мониторинг сети и перехват пакетов можно производить при помощи аппаратных и программных средств. Такие средства традиционно называются снифферами (от sniff - нюхать). Аппаратные работают с большой производительностью в сетях с большой нагрузкой. Однако стоимость их начинается от 1000 долларов и поэтому они используются только в специализированных компаниях. В большинстве случаев используются программные снифферы.

    По умолчанию сетевые карты отбрасывают все пакеты, которые отправлены не на их MAC-адрес. Для того чтобы карта принимала все, необходимо перевести ее в "беспорядочный режим". Все современные карты поддерживают этот режим, однако некоторые - нет, и перехват пакетов с ними производить в принципе невозможно. Для перевода сетевой карты в этот режим необходим специальный драйвер. Чаще всего используются:

    • "родной" драйвер от Microsoft;

    • Network Monitor - стандартный сниффер от Microsoft.

    К совсем открытому трафику относятся в основном стандартные протоколы TCP/ IP (Интернета):

    • ARP - протокол разрешения IP-адресов в MAC-адреса. Незащищенность этого протокола дает возможность выполнять DoS-атаки в локальной сети практически кому угодно. Кроме того, слабости этого протокола могут использоваться и для других атак, например, обхода свитчей (ARP poisoning). Существует защищенная реализация протокола ARP - SARP, но эта реализация обычно применяется только в локальных сетях;

    • DHCP - выдача IP-адресов в локальных сетях. Протокол также не защищен. Существуют варианты реализации DHCP с защитой, основанной на MAC-адресах , но они не очень эффективны.

    • DNS - разрешение имен хостов в IP-адреса и обратно, а также поиск важных сетевых служб - например, контроллеров домена. Существует проект SDNS (Secure DNS, подробнее - http://www.research.ibm.com/intsec/secure-dns.html), но его широкое внедрение в ближайшее время не планируется;

    • WINS - разрешение имен NETBIOS в IP-адреса в сетях Windows/LANManager и поиск сетевых служб (контроллеров домена, просмотрщиков сети и т.п.);

    • LDAP - обращение к серверу каталогов. Обычно проблемы с безопасностью возникают при обращении по LDAP клиентов третьих фирм;

    • Telnet - существует бесчисленное множество реализаций защищенного Telnet, однако Telnet-сервер, который идет в стандартной поставке Windows Server 2003, шифрование трафика не поддерживает (только защищенную аутентификацию, по умолчанию - NTLM).

    • FTP - трафик (включая передаваемые имя пользователя и пароль) изначально никак не защищен;

    • HTTP изначально незащищен.

    • SMTP/POP3/IMAP4/NNTP - пожалуй, одна из главных целей для злоумышленников. Помимо перехвата текста электронной почты, часто можно также перехватить пароли, передаваемые открытым текстом (в POP3 и IMAP4).



    • SNMP - этот Интернет-протокол обычно используется не для обращения к компьютерам Windows, а для мониторинга и управления сетевыми устройствами. Тем не менее он также незащищен.

    • трафик IM-систем (ICQ, Microsoft Instant Messenger, AOL Messenger и т .п .). Большинство этих систем передают открытым текстом не только текст сообщений, но и пароли.

    Мониторинг локальных и удаленных сетевых соединений.

    Иногда есть необходимость без анализа сетевого трафика просто увидеть, кто подключился к данному сетевому каталогу/порту и т.п. и чем он занимается. Это может потребоваться для целей аудита, для того, чтобы освободить какой-то занятый пользователем файл .

    Пассивная защита от перехвата данных, передаваемых по сети.

    Применение свитчей и маршрутизаторов для защиты от перехваты данных.

    Один из самых простых способов, который могут использовать сетевые администраторы для защиты данных, передаваемых по сети - построить сеть на свитчах вместо хабов. В теории свитчи обеспечивают надежную защиту от перехвата большинства данных, передаваемых в сети, поскольку свитч организует виртуальный канал между парами компьютеров в сети. Однако эта защита достаточно легко обходится за счет недостатков протокола ARP и реализаций самих свитчей. Существует множество способов получить доступ к трафику сети на свитчах:

    • самый старый и ненадежный способ - это так называемое "глушение свитчей" - switch jamming (другое название - MAC flooding). Он основан на том, что ресурсы свитча не беспредельны и после переполнения таблиц ARP-адресов он переходит в режим обычного хаба. Однако в последнее время с увеличением мощности свитчей применение этого способам все более проблематично;

    • второй способ - манипуляции с кэшем протокола ARP на свитче. Существует несколько реализаций этого метода - с ретрансляцией трафика и без и т.п. Общее название таких методов - ARP-отравление (ARP poisoning). Существует множество утилит, которые позволяют достаточно надежно реализовать такой метод борьбы со свитчами;

    • третий способ - самый простой - использование возможностей самого свитча. Большинство современных свитчей позволяют выполнять удаленное администрирование при помощи протокола SNMP или Telnet. При этом во многих организациях администраторы не меняют пароль свитча по умолчанию. Таким образом, открывается возможность перенастроить свитч, переведя его в режим хаба или организовать зеркалирование всего трафика на определенный порт (большинство свитчей имеют такую возможность).

    Намного надежнее применение маршрутизаторов, которые вообще не пропускают "лишний" трафик из одного сегмента в другой. Поэтому если есть необходимость основательно защитить трафик какой-то группы компьютеров, эту группу можно перевести в отдельный физический сегмент и поставить роутер. Однако на практике использование маршрутизаторов и физического сегментирования в небольших организациях не всегда оправданно, кроме того, часто к серверу необходимо обращаться клиентам из многих сегментов.

    Способ полной защиты сети от прослушивания - использование оптоволоконных каналов (например, Ethernet 1 и 10 Гбит), поскольку такая сеть работает на других принципах и для перехвата трафика в ней обычно необходимы дополнительные аппаратные устройства.

    Шифрование трафика на уровне операционной системы.

    Более надежный способ - шифрование трафика, который передается по сети. Это можно делать на двух уровнях:

    • уровень приложения - когда данные шифруются самим приложением, например, почтовым клиентом, Web-сервером, сервером баз данных и т.п. Некоторые такие типы шифрования будут рассмотрены в соответствующих модулях;

    • шифрование трафика на уровне операционной системы. Часто бывает так, что на уровне приложения шифрование не применить (например, если это не было предусмотрено разработчиками). В этой ситуации наилучший выход - применить шифрование средствами операционной системы. Обычно такой способ шифрования полностью прозрачен для приложений и не мешает их нормальной работе. Два наиболее распространенных средства шифрования трафика на уровне операционной системы - IPSec и OpenVPN.

    Активная защита от перехвата трафика: выявление снифферов в локальной сети.

    Часто бывает так, что лучшая защита - это нападение. Помимо того, что можно просто защищать данные при передаче по сети, можно также обнаруживать в сети работающие снифферы, и если прослушивание сети производится несанкционированно (сниффер установлен пользователем или работает троянская программа), можно принять необходимые меры.

    Существует множество утилит, которые позволяют выявлять снифферы в сети (некоторые снифферы в ответ научились обходить тесты операционной системы). В большинство антиснифферов (в том числе AntiSniff и ProDetect) встроена возможность выполнения проверок по расписанию и оповещения администратора, например, по электронной почте.



    написать администратору сайта