Методы и средства защиты информации ООО "Прайм Логистикс"

Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 20.10.2011
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

* Механизмы обеспечения целостности передаваемых данных. Эти механизмы обеспечивают как целостность отдельного блока или и данных, так и потока данных. Целостность блока данных обеспечивается передающим и принимающим объектами. Передающий объект добавляет к блоку данных признак, значение которого является функцией от самих данных. Принимающий объект также вычисляет эту функцию и сравнивает ее с полученной. В случае несовпадения выносится решение о нарушении целостности. Обнаружение изменений может повлечь за собой действия по восстановлению данных.

В случае умышленного нарушения целостности может быть соответствующим образом изменено и значение контрольного признака

(если алгоритм его формирования известен), в этом случае получатель не сможет установить нарушение целостности. Тогда необходимо

использовать алгоритм формирования контрольного признака как функцию данных и секретного ключа. В этом случае правильное изменение контрольного признака без знания ключа будет невозможно, и получатель сможет установить, подвергались ли данные модификации.

Защита целостности потоков данных (от переупорядочивания, добавления, повторов или удаления сообщений) осуществляется с использованием дополнительных формы нумерации (контроль номеров сообщений в потоке), меток времени и т.д.

* Механизмы аутентификации объектов сети.

Для обеспечения аутентификации используются пароли, проверка характеристик объекта, криптографические методы (аналогичные цифровой подписи). Эти механизмы обычно применяются для аутентификации одноуровневых сетевых объектов. Используемые методы могут совмещаться с процедурой "троекратного рукопожатия" (троекратный обмен сообщениями между отправителем и получателем с параметрами аутентификации и подтверждениями).

* Механизмы заполнения текста.

Используются для обеспечения защиты от анализа трафика. В качестве такого механизма может использоваться, например, генерация фиктивных сообщений; в этом случае трафик имеет постоянную интенсивность во времени.

* Механизмы управления маршрутом

Маршруты могут выбираться динамически или быть заранее заданы с тем, чтобы использовать физически безопасные подсети, ретрансляторы, каналы. Оконечные системы при установлении попыток навязывания могут потребовать установления соединения по другому маршруту. Кроме того, может использоваться выборочная маршрутизация (то есть часть маршрута задается отправителем явно - в обход опасных участков).

* Механизмы освидетельствования.

Характеристики данных, передаваемые между двумя и более объектами (целостность, источник, время, получатель) могут подтверждаться с помощью механизма освидетельствования. Подтверждение обеспечивается третьей стороной (арбитром), которой доверяют все заинтересованные стороны и которая обладает необходимой информацией.

* Помимо перечисленных выше механизмов защиты, реализуемых протоколами различных уровней, существует еще два, не относящихся к определенному уровню. Они по своему назначению аналогичны механизмам контроля в локальных системах:

Обнаружение и обработка событий (аналог средств контроля опасных событий).

Предназначены для обнаружения событий, которые приводят или могут привести к нарушению политики безопасности сети. Список этих событий соответствует списку для отдельных систем. Кроме того, в него могут быть включены события, свидетельствующие о нарушениях в работе перечисленных выше механизмов защиты. Предпринимаемые в этой ситуации действия могут включать различные процедуры восстановления, регистрацию событий, одностороннее разъединение, местный или периферийный отчет о событии (запись в журнал) и т.д.

* Отчет о проверке безопасности (аналог проверки с использованием системного журнала). Проверка безопасности

представляет собой независимую проверку системных записей и деятельности на соответствие заданной политике безопасности.

1.2.2.4 Средства предупреждение потери данных

Остановка сети, вызванная чрезвычайными причинами, всегда бедствие, всегда серьезное уменьшение производительности. Требуется время на восстановление данных из хранилища резервных копий (если у вас есть резервные копии). Без них последствия будут самыми непредсказуемыми, с огромными потерями.

Существуют методы и системы, предупреждающие катастрофическую потерю данных:

резервное копирование на магнитную ленту;

источники бесперебойного питания (UPS);

* отказоустойчивые системы.

Могут использоваться все эти системы или любая из них, в зависимости от ценности данных и возможности организации.

Резервное копирование на магнитную ленту

Наиболее простой и недорогой метод предупредить потерю данных -- периодическое резервное копирование. Это один из немногих способов гарантировать, что данные остаются в безопасности и пригодны для использования.

Сложившаяся на сегодняшний день в развитых капиталистических странах практика обеспечения безопасности конфиденциальной информации фирм и компаний прошла путь от чисто административных ограничительных режимных мер, планомерного обучения персонала приемам и методам защиты закрытой информации. Использования психологических аспектов защиты к пониманию того, что только в сочетании этих направлений с научным, системным подходом к разработке и реализации программ фирм по защите информации можно добиться успеха в обеспечении надежной сохранности государственных, производственных, коммерческих и интеллектуальных секретов.

1.3 Выбор политики защиты

ПБ определяет облик системы защиты информации - совокупности правовых норм, организационных (правовых) мер, комплекса программно-технических средств и процедурных решений, направленных на противодействие угрозам сети с целью исключения или минимизации возможных последствий проявления информационных воздействий.

Определение политики ИБ должно сводиться к следующим практическим шагам:

1. Определение используемых руководящих документов и стандартов в области информационной безопасности, а также основных положений политики ИБ.

2.Определение подходов к управлению рисками: является ли достаточным базовый уровень защищенности или требуется проводить полный анализ рисков.

3. Структуризация контрмер по уровням.

4. Порядок сертификации на соответствие стандартам в области ИБ.

Для защиты сети необходимо проводить определенную политику, т.е. набору правил и предписаний - ничто нельзя отдавать на волю случая. Выработка политики безопасности -первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных. Политика устанавливает "генеральную линию", следуя которой и администратор, и пользователи будут вносить изменения, находить выход из нештатных при развитии сети. Таким образом, разработка и принятие можно вынести в отдельную таблицу(табл. 1).

Следует отметить следующее: Как показывает разработка реальных АСУ, ни один из способов (мер, средств и мероприятий) обеспечения безопасности информации не является надежным, а максимальный эффект достигается при объединении всех их в целостную подсистему контроля и защиты информации. Только оптимальное сочетание организационных, технических и программных мероприятий, а также постоянное внимание и контроль за поддержанием системы защиты в актуальном состоянии позволит с наибольшей эффективностью обеспечить решение постоянной задачи.

Таблица 1

Недостатки по содержанию и номенклатуре

Организационные

Технические

1. Не проводится постоянный (явный и скрытый) контроль за работой пользователей сети

2. Не организованно регулярное обучение пользователей

3. Плохо организованна система архивации данных

4. Не проводится периодическое привлечение сторонних специалистов (из научно- исследовательские институтов, альтернативных структур, занимающихся схожими проблемами, и т.д.) для осуществления анализа состояния и оценки эффективности мер применяемых средств защиты

1. Отсутствуют технические средства обнаружения технических средств подслушивания и магнитной записи, несанкционированно устанавливаемых или проносимых в организацию

2. Отсутствие сертифицированных для использования в ВС РФ современных программных средств общего назначения, являющихся базой при создании системы документооборота

3. Низкая пропускная способность, помехоустойчивость и живучесть существующей системы связи с аппаратным закрытием каналов

При этом следует учитывать, что такая подсистема должна создаваться параллельно с АСУ начиная с момента выработки общего замысла построения и проектирования последней.

Выбор количества и содержания мероприятий обеспечения безопасности информации, а также способов их реализации осуществляется с учетом имеющихся средств и методов применительно к конкретной АСУ. Кроме того, поскольку технические методы, меры и средства составляют лишь практике.

Под оборудованием обычно подразумевается один или несколько накопителей на магнитной ленте с комплектом лент (или другое устройство массового хранения данных). Любые расходы в этой области могут оказаться мизерными по сравнению с теми потерями оперативности управления, которые вызовет разрушение данных.

Система резервного копирования

Общее правило гласит: если Вы не можете в дальнейшем обойтись без чего-то, сделайте его резервную копию. Выбор объектов для резервного копирования - целые диски, отдельные каталоги или файлы - зависит от того, насколько быстро нужно продолжить работу после потери важных данных, восстановив их. Полное резервное копирование может ускорить восстановление конфигурации диска, однако, если имеются большие объемы данных, требует значительного числа дополнительных магнитных лент. Резервирование отдельных файлов и каталогов потребует меньше лент, однако, администратору придется вручную восстанавливать конфигурацию диска.

Критические данные должны резервироваться ежедневно, еженедельно или ежемесячно, в зависимости от степени их важности и от того, насколько часто они обновляются. Самое лучшее время для резервного копирования - время наименьшей загрузки системы. Сообщите пользователям, когда будет выполняться резервное копирование, чтобы они не обращались к серверу в этот период.

Методы резервного копирования

Эффективная политика резервирования использует комбинацию методов, которые приведены в следующей таблице.

Таблица 2

Метод

Описание

Полное копирование

Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования.

Копирование

Копирование всех выбранных файлов без отметки о резервном копировании.

Резервное копирование

Копирование и маркировка выбранных файлов, только если они с приращением были изменены со времени последнего резервного копирования.

Ежедневное копирование

Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании.

Дифференцированное копирование

Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании.

Методы резервного копирования обычно применимы к накопителям на магнитной ленте. Опытные администраторы сетей обнаружили, что для резервного копирования больших объемов данных лучше всего использовать несколько отдельных лент при циклическом расписании.

Ленты можно использовать в многонедельном цикле (в зависимости от количества). В первый день цикла администратор выполняет полное резервное копирование, а в последующие дни выполняет резервирование с приращением. Когда цикл полностью завершен, процесс начинается снова. Некоторые администраторы пришли к выводу: целесообразно выполнять несколько резервирований с приращением каждый день в установленное время.

Тестирование и хранение

Квалифицированные администраторы всегда проверяют систему резервного копирования перед тем, как запустить ее в эксплуатацию. Они выполняют резервное копирование, удаляют информацию, восстанавливают данные, а затем пробуют их использовать.

Администратор должен регулярно тестировать все процедуры резервного копирования, чтобы быть уверенным: все, что должно резервироваться, в действительности резервируется. Чтобы гарантировать быстрое восстановление важных файлов, необходимо также проверять (процедуры восстановления).

В идеале администратор должен делать две копии каждой ленты. Одну он должен хранить на работе, а другую - за пределами организации в безопасном месте (специальном хранилище). Помните: хранение лент в несгораемом сейфе может уберечь их от пламени, однако высокая температура скорое всего разрушит записанные данные.

Журнал резервного копирования

Ведение журнала окажет Вам существенную помощь при дующем восстановлении файлов. Копии журнала должны храниться с магнитными лентами, рядом с компьютерами. В журнал вносится следующая информация:

дата выполнения резервного копирования;

номер ленты;

тип выполненного резервного копирования;

компьютер, данные которого резервировались;

имена сохраненных файлов;

фамилия сотрудника, выполнявшего операцию;

местонахождение лент с резервной копией.

Установка системы резервного копирования

Накопители на магнитной ленте могут быть подключены к серверу или |к любому компьютеру, причем резервное копирование инициируется с того компьютера, к которому подсоединен накопитель. Если резервное копирование выполняется непосредственно на сервере, операции резервирования и восстановления протекают намного быстрее, так как отсутствует передача данных по сети.

Резервное копирование через сеть -- наиболее удобный метод резервирования для множества систем, однако при этом создается значительный сетевой трафик и увеличивается время отклика сети. Сетевой трафик, кроме того, вызывает уменьшение производительности. Это одна из причин, почему так важно проводить резервное копирование во время наименьшей загрузки сервера.

Если несколько серверов расположены компактно, можно уменьшить трафик, вызванный резервным копированием, -- поместите в изолированный сегмент компьютер, с которого выполняется резервирование. Этот компьютер подключают к отдельной сетевой плате каждого сервера.

Источник бесперебойного питания

Источник бесперебойного питания (UPS) -- это автоматический внешний источник энергии, который поддерживает работоспособность сервера или других устройств в случае сбоев электрической сети. Системы бесперебойного питания используют способность источников бесперебойного питания взаимодействовать с операционной системой, например с Microsoft Windows NT, через специальный интерфейс.

Стандартная система бесперебойного питания обеспечивает две важнейшие для сети функции:

питание сервера в течение некоторого времени;

управление безопасным завершением работы системы.

Источником энергии обычно служат аккумуляторы, однако UPS может быть и ротационной системой, запасающей энергию с помощью большого маховика, и двигателем внутреннего сгорания, вращающим генератор переменного тока.

При нарушении питания UPS извещает пользователей о сбое и предупреждает их о необходимости завершить работу. Затем, выждав предопределенный промежуток времени, UPS организованно закрывает систему.

При этом хорошо организованная система бесперебойного питания будет предотвращать доступ к серверу дополнительных пользователей, а также пошлет администратору сети сообщение об аварии. UPS обычно размещается между сервером и источником питания. Если подача энергии будет восстановлена до полного разряда батарей источника бесперебойного питания и отключения сервера, UPS известит пользователей о возможности продолжить работу.

Типы UPS

Лучшие системы бесперебойного питания работают в интерактивном режиме. При сбое питания во внешней сети оно начинает поступать от UPS. Процесс переключения на питание от батарей никоим образом не затрагивает пользователей.

Рисунок 3. Схема резервного копирования через отдельный сегмент

Существуют также резервные системы бесперебойного питания, которые включаются при отсутствии энергии в основной сети. Они дешевле интерактивных систем, но не так надежны.

Отказоустойчивые системы

Отказоустойчивые системы защищают данные, дублируя и размещая на различных физических носителях (например, на разных дисках), избыточность (redundancy) данных позволяет осуществлять к ним доступ даже в случае выхода из строя части системы. Избыточность -- общий отличительный признак большинства отказоустойчивых систем.

Тем не менее, отказоустойчивые системы нельзя использовать как замену регулярного резервного копирования серверов и локальных жестких дисков. Тщательно спланированная стратегия резервного копирования является лучшей страховкой от потери или уничтожения данных.

Отказоустойчивые системы предлагают следующие варианты для обеспечения избыточности данных:

* чередование дисков;

* зеркализацию дисков;

* замену секторов.

Избыточные массивы недорогих дисков

Типы отказоустойчивых систем стандартизованы и классифицируются по уровням. Эти уровни выступают как избыточные массивы недорогих дисков (RAID). Они предлагают различные комбинации производительности, надежности и стоимости. Microsoft Windows NT Server содержит программную поддержку технологии RAID (уровней О, I и 5). Microsoft решила поддерживать избыточное чередование дисков уровня 5, проигнорировав уровни 2, 3 и 4, поскольку уровень 5 эволюционировал из этих уровней и, следовательно, является самой последней и наиболее совершенной версией.

Уровень 0 -- чередование дисков

При чередовании дисков (disk striping) данные делятся на блоки размером 64 Кб и равномерно распределяются по всем дискам массива. Однако чередование дисков не обеспечивает повышенной надежности, так как не создает избыточности данных. При повреждении любого раздела будут потеряны все данные. Чередование дисков объединяет множество областей неформатированного свободного пространства в один большой логический диск, распределяя хранилище данных по всем дискам одновременно. В Windows NT для чередования дисков необходимо как минимум два физических диска (максимальное число ---* 32 диска). При чередовании дисков можно использовать разделы дисков нескольких типов: SCSI, ESDI и IDE.

Чередование дисков имеет ряд преимуществ. Во-первых, несколько малых разделов образуют один большой раздел, благодаря чему лучше используется дисковое пространство. Во-вторых, применяя несколько дисковых контроллеров, можно резко увеличить производительность.

Уровень 1 -- зеркализация дисков

Зеркализация дисков (disk mirroring) -- дублирование раздела и запись его копии на другом физическом диске. Поэтому всегда есть две копии данных, причем каждая -- на отдельном диске. Любой раздел может быть зеркализирован. Эта стратегия -- простейший метод защиты одиночного диска от сбоев. Зеркализация дисков выступает как форма непрерывного резервного копирования, так как при этом поддерживается полная копия раздела с другого диска.

Дублирование

Дублирование диска (disk duplexing) -- это пара зеркальных дисков, каждым из которых управляет отдельный контроллер. При этом уменьшается трафик через единичный контроллер (увеличивается быстродействие). Дублирование предназначено для защиты не только от сбоев носителей, но и от отказов контроллеров.

Уровень 2 - чередование дисков с записью кода коррекции ошибок.

Блок данных -- при записи делится на части, распределяемые по разным дискам. Одновременно генерируется код коррекции ошибок (ЕСС), который также записывается на разных дисках. Для кода коррекции ошибок требуется больше дискового пространства, чем при методе с контролем четности. Хотя последний гораздо эффективнее использует дисковое пространство, он уступает в этом отношении уровню 5.

Уровень 3 -- код коррекции ошибок в виде четности

Чередование дисков с использованием кода коррекции ошибок, хранящимся в виде четности, подобно уровню 2. Контролем четности называют процедуру проверки ошибок, при которой устанавливается количество единиц в каждой переданной группе битов. Оно должно быть одинаковым - четным или нечетным. В этом случае говорят: данные переданы без ошибок. При этой стратегии метод с кодами ЕСС заменяется схемой контроля четности, которой необходим только один диск для хранения информации контроля четности. Это приводит к тому, что примерно 85 процентов дискового пространства используется для хранения непосредственно данных.

Уровень 4 -- чередование дисков большими блоками

Эта стратегия, основанная на методе чередования дисков, обеспечивает запись цельных блоков данных на каждый диск в массиве. Отдельный контрольный диск используется для хранения информации о четности. При каждой записи соответствующая информация о четности должна быть прочитана с контрольного диска и модифицирована. Из-за высоких накладных расходов этот метод больше подходит для операций с крупными блоками, чем для обработки транзакций.

Уровень 5 -- чередование с контролем четности

В настоящее время чередование с контролем четности - наиболее популярный метод построения отказоустойчивых систем. Уровень 5 поддерживает от 3 до 32 дисков и распределяет информацию о четности по всем дискам массива (по всему набору чередования). Данные и информация об их четности всегда размещаются на разных дисках.

Блок информации о четности записывается в каждой полосе (ряде) чередования, распределенной по дискам. Информация о четности помогает восстановить данные с отказавшего физического диска. Если отказал один диск, для полного восстановления данных достаточно информации, распределенной по оставшимся дискам. RAID 4 хранит блок четности на одном физическом диске, тогда как RAID 5 распределяет информацию о четности равномерно по всем дискам.

Замена секторов

Некоторые наиболее совершенные операционные системы (такие, как Windows NT Server) предлагают дополнительную возможность для обеспечения отказоустойчивости. Она называется замена секторов (sector sparing) или «горячая замена» (hot fixing). Эта возможность заключается в автоматическом восстановлении секторов во время работы компьютера.

Если при операции дискового ввода/вывода обнаружен дефектный сектор, отказоустойчивый драйвер попытается переместить данные на хороший сектор, а дефектный пометить как «bad». Если перенос данных прошел успешно, драйвер не сообщает файловой системе о сбое.

Замена секторов возможна только для SCSI-устройств и невозможна для ESDI- и IDE-дисков.

Некоторые сетевые операционные системы (например, Windows NT Server) имеют утилиты, которые извещают администратора обо всех сбоях секторов, а также об угрозе потери данных, если избыточная копия также будет потеряна.

1.3.1 Недостатки по содержанию и номенклатуре мероприятий

На настоящем этапе формирования системы управления ВМФ ряд мероприятий и механизмов по организации защиты компонентов системы управления (сетей, на основе которой она построена) не внедрены и не проводятся, что является недостатком в системе защиты. Эти недостатки политики безопасности - важнейшее условие для эффективного использования сети.

Существует две модели защиты - защита на уровне совместно используемых ресурсов(защита через пароль), и защита на уровне пользователя (защита через права доступа). Наиболее часто применяют две модели. Защита через пароль предполагает, что для доступа к конкретному ресурсу пользователь должен ввести пароль. Таким образом, работать с ресурсом может только тот, кто знает пароль. Защита через права доступа основана на присвоении пользователям некоторого набора прав.

Наиболее эффективный метод присвоения прав - создать группы. Администратор конкретными правами целые группы, а не отдельных пользователей.

1.3.2 Организация резервного копирования на объектах ООО « Прайм Логистикс»

Одной из важных задач при эксплуатации информационных систем является обеспечение целостности и сохранности данных, ведь даже в самой надежной из них существует риск потери информации, жизненно важной для предприятия. Поэтому необходимо иметь механизм для быстрого восстановления потерянных данных. Это может быть обеспечено путем построения развитой системы резервного копирования, периодически создающей копии информации с целью ее последующего восстановления в случае частичного или полного разрушения. Кроме того, такая система может собирать и обслуживать архив корпоративных данных.

В большинстве случаев требуется, чтобы система резервного копирования функционировала в вычислительной сети, причем умела манипулировать данными и устройствами независимо от их расположения в этой сети. Такая полноценная сетевая система должна обеспечивать восстановление данных, распределенных по всем узлам вычислительной сети.

I. Требования к системе сетевого резервного копирования

Концепция резервного копирования интуитивно понятна каждому пользователю ПК и администратору сети, но к системе резервного копирования, функционирующей в вычислительной сети, предъявляются особые требования. Ниже я рассмотрю их более подробно, чтобы определить аппаратно-программные компоненты этой системы.

II. Функционирование по технологии клиент-сервер

В общем случае технология клиент-сервер подразумевает распределение обработки данных между узлами сети. Рассмотрим, как можно применить эту концепцию к системе сетевого резервного копирования. На сервере располагается компонент системы резервного копирования, называемый менеджером, который координирует ее работу. Функциями менеджера, как правило, являются: управление устройствами хранения данных, планирование работ резервного копирования, хранение оглавления архива резервных копий и другие действия координирующего характера.

Клиентские компоненты, или агенты, располагающиеся в различных узлах сети, работают под управлением менеджера системы резервного копирования. Они обеспечивают передачу сохраняемой информации менеджеру, а в случае восстановления - получение ее обратно и размещение на клиентской машине. Агенты не обязательно должны находиться на рабочих местах пользователей. Например, для обеспечения резервного копирования данных, хранящихся на сервере сети, агент может размещаться и на нем.

Преимуществами технологии клиент-сервер при реализации системы сетевого резервного копирования являются:

* возможность использования одного устройства для хранения резервных копии с различных узлов сети;

* централизованное планирование работ и управление ими; * локализация хранения резервных копий.

Следовательно, ее целесообразно использовать при построении систем резервного копирования для сохранения данных, распределенных в сети.

III. Обеспечение автоматизации работ резервного копирования

Процесс резервного копирования неизбежно включает много циклических операции, например профилактическое обслуживание устройств резервного копирования и чистку узлов лентопротяжного механизма стримера 'специальной кассетой. Необходимо также периодически перезаписывать информацию на носителях резервных копии. Так, ежедневная копия должна храниться неделю, а потом соответствующий носитель снова можно будет использовать. Процесс перезаписи носителей резервных копий называется ротацией.

Для резервного копирования и, особенно, для архивирования очень важным вопросом является выбор подходящей схемы ротации магнитных лент. Наиболее часто используют следующие схемы:

одноразовое копирование;

простая ротация;

«дед, отец, сын»;

«Ханойская башня»;

«10 наборов».

Одноразовое копирование (custom) является самой простой схемой, поскольку оно вообще не предусматривает ротации лент. Все операции проводятся вручную. Перед копированием администратор задает время начала резервирования, перечисляет файловые системы или каталоги, которые нужно копировать. Эту информацию можно сохранить в базе, чтобы ее можно было использовать снова. При одноразовом копировании чаще всего применяется полное копирование.

Простая ротация подразумевает, что некий набор лент используется циклически. Например, цикл ротации может составлять неделю, когда отдельный носитель выделяется для определенного рабочего дня недели. Полная копия делается в пятницу, а в другие дни -- инкрементальные (или дифференциальные) копии. Таким образом, для недельного цикла достаточно иметь пять носителей (если копирование происходит только в рабочие дни, и емкость одного носителя достаточна для копии). После завершения цикла все повторяется сначала, и запись производится на те же самые носители, хотя иногда полные (пятничные) копии сохраняют в качестве архива. Недостаток данной схемы в том, что она не очень хорошо подходит для ведения архива, даже если полные копии сохраняются, поскольку количество носителей в архиве быстро увеличивается. Кроме того, запись (во всяком случае, инкрементальная/дифференциальная) производится на одни и те же носители, что ведет к их значительному износу и, как следствие, увеличивает вероятность отказа.

Схема «дед, отец, сын» (Grandfather, Father, Son) имеет иерархическую структуру и предполагает использование комплекта из трех наборов носителей. Раз в неделю делается полная копия дисков компьютера, ежедневно же проводится инкрементальное (или дифференциальное) копирование. Дополнительно раз в месяц производится ещё одно полное копирование. Набор для ежедневного инкрементального копирования называется «сыном», для еженедельного -- «отцом», и для ежемесячного -- «дедом». Состав ежедневного и еженедельного набора носитель (их может быть несколько, если объем информации превышает объем одного носителя) закреплен за каждым рабочим днем (кроме пятницы), а в случае еженедельного набора -- за каждой неделей по порядку (т. е. данный набор должен содержать не менее четырех носителей). Ежемесячные носители обычно заново не используются и откладываются в архив. Таким образом, по сравнению с простой ротацией в архиве содержатся только ежемесячные копии плюс последние еженедельные и ежедневные копии. Недостаток данной схемы состоит в том, что в архиве находятся только имевшиеся на конец месяца данные. Как и при схеме простой ротации, ежедневные копии подвергаются значительному износу, в то время как нагрузка на еженедельные копии сравнительно невелика.

Схема «Ханойская башня» призвана устранить некоторые из перечисленных недостатков, но, правда, она имеет свои собственные . Схема построена на применении нескольких наборов носителей, их количество не регламентируется, хотя обычно ограничивается пятью-шестью. Каждый набор предназначен для недельного копирования, как в схеме простой ротации, но без изъятия полных копий. Т. е. отдельный набор включает носитель с полной недельной копией и носители с ежедневными инкрементальными (дифференциальными) копиями. Таким образом, набор N1 перезаписывается каждые две недели, набор N2 -- каждые четыре недели, и т. д. Специфической проблемой схемы «Ханойская башня» является ее излишняя сложность.

Схема «10 наборов», как и следует из названия, рассчитана на использование 10 наборов. Период из 40 недель делится на десять циклов. В течение цикла за каждым набором закреплен один день недели. По прошествии четырехнедельного цикла осуществляется сдвиг номера набора. Иными словами, если в первом цикле за понедельник отвечал набор N1, а за вторник - N2, то во втором цикле за понедельник отвечает набор N2, а за вторник - N3. Такая схема позволяет равномерно распределить нагрузку и, как следствие, износ между всеми носителями.

Схемы «Ханойская башня» и «10 наборов» используются нечасто, так как многие системы резервирования их не поддерживают.

Его поддержка вручную - дело весьма трудоемкое и к тому же таящее в себе возможность ошибки.

IV. Поддержка гибких механизмов резервного копирования

В основном резервное копирование - это периодический процесс, исключением из которого является создание резервной копии данных, доступных только для чтения. В случае проведения работ резервного копирования по определенному циклу могут потребоваться различные механизмы создания резервных копий, например, бывает нецелесообразно делать резервную копию файла, который не изменялся после предыдущего копирования. Таким образом, система должна поддерживать разнообразные механизмы создания резервных копий, а также обеспечивать различные режимы сохранения.

V. Использование адекватного носителя резервной копии

Важная задача при разработке технологии резервного копирования -правильный выбор носителя резервной копии. В случае ошибки может либо произойти резкое удорожание системы, либо по мере развития сети параметры системы резервного копирования просто станут неадекватны возросшему объему данных.

Основными критериями выбора носителя являются объем сохраняемых данных, стоимость хранения единицы информации и скорость чтения/записи. В целом же выбор носителя определяется требованиями, предъявляемыми к системе сетевого резервного копирования.

VI. Выполнение верификации и сжатия информации

Верификацией информации называется проверка корректности выполнения операций записи на носитель и чтения с него. Современные носители информации отличаются высокой надежностью, однако все равно следует проводить верификацию. Она может быть весьма различна: в простейших случаях сравниваются только контрольные суммы, а в более сложных -полные оригинал и копия.

Сжатие данных позволяет более эффективно использовать носитель, к тому же современные алгоритмы сжатия информации не требуют больших временных издержек.

VII. Быстрое восстановление серверов сети после аварии

Сервер сети может прийти в нерабочее состояние по различным причинам, например из-за аварии системного жесткого диска или ошибок ПО, вызвавших разрушение системной информации. В данном "случае восстановление сервера требует установки ОС, конфигурирования устройств, заведения учетных записей пользователей, генерации приложений и восстановления файловой системы. Все эти операции очень трудоемки, и при их выполнении могут возникнуть ошибки, что значительно усложнит восстановление сервера. Чтобы упростить этот процесс, нужно создать резервную копию всей информации с сервера, включая системные данные, и тогда можно будет в кратчайшие сроки ввести его в промышленную эксплуатацию без перегенерации ПО и восстановления вручную учетной информации.

VIII. Резервное копирование баз данных прикладных систем в оперативном режиме

Зачастую информационная система включает различные приложения клиент-сервер, которые должны функционировать круглосуточно. В частности, почтовые системы и системы коллективной работы (например, Lotus Notes), серверы баз данных (например, Oracle). Осуществить резервное копирование баз данных таких прикладных систем обычными средствами невозможно, ибо эти базы все время открыты. Подобные системы содержат собственные встроенные средства резервного копирования своих баз данных, но их использование, как правило, не вписывается в технологию резервирования других данных в общей информационной системе предприятия. Поэтому система резервного копирования должна обеспечивать сохранение баз данных приложений клиент-сервер.

Желательно также сохранять сетевые файлы, открытые различными приложениями, например Microsoft Office.

IX. Поддержка гетерогенной среды

Современные вычислительные сети зачастую имеют гетерогенную структуру, следовательно, система сетевого резервного копирования должна эффективно функционировать в такой вычислительной среде. В частности, поддержка гетерогенности подразумевает резервное копирование данных, расположенных на одной аппаратно-программной платформе, на устройство, подключенное к серверу, функционирующему на другой. Например, система резервного копирования должна позволять переписывать данные с сервера DEC Alpha под управлением Microsoft Windows NT на устройство, подключенное к серверу под управлением Novell NetWare.

Поддержка гетерогенной среды также является необходимым условием расширения системы резервного копирования в случае включения в сеть новых аппаратно-программных платформ.

X. Развитые средства управления и мониторинга

Для эффективного управления системой резервного копирования в сети необходимы такие средства, которые позволили бы организовать его на одном рабочем месте. Они должны поддерживать определенный набор операций и возможностей по контролю за работой системы резервного копирования.

Так как в процессе резервного копирования могут возникать различные нештатные ситуации, система должна предоставить широкий набор средств для оповещения о событиях, происходящих в процессе ее работы, чтобы уведомить о них администратора, в частности, послать ему по сети сообщение.

XI. Аппаратно-программные компоненты системы резервного копирования

Определив требования, предъявляемые к средствам резервного копирования, рассмотрим теперь способ их реализации. Система сетевого резервного копирования состоит из аппаратных средств и программного обеспечения. Аппаратная часть предназначена для записи и хранения резервных копий с целью восстановления с них данных, а сам процесс сетевого резервного копирования реализуется программной частью. Она создает резервные копии, манипулирует носителями информации, управляет процессом резервного копирования и восстановления, поддерживает расписание работ, обеспечивает управление устройствами, а также реализует другие функции.

Выводы по первому разделу

В данном разделе мною было проведено обоснование необходимости автоматизации процессов управления ООО «Прайм Логистикс». Показана необходимость использования вычислительных сетей и обоснована целесообразность построения ВК на базе корпоративной сети.

Была представлена организация защиты корпоративной сети. Рассмотрены и обоснованы мероприятия и технические средства по защите информации и предупреждению потери данных в корпоративной сети.

В свете требований предъявляемых к процессу управления в современных условиях была обоснованна необходимость автоматизации системы управления. Рассмотрены некоторые возможности, предоставляемые корпоративной сетью.

Рассмотрены перспективы формирования систем управления на данном этапе автоматизации.

Определены проблемы, возникшие в процессе автоматизации. Intranet).

Глава 2. Разработка сегмента сети для сетевого резервного копирования

1. Какая сеть, из чего состоит какие сегменты, (рисунок) какая топология почему выбрана эта топология (если оставлена старая то почему, если модернизирована (какой то кусок, сервер или чего то там заменен то почему) именно того предприятия которого ты описываешь ?

2. Необходимость резервного копирования для чего , почему необходимо, какие виды копирования существуют? Какой вид резервного копирования выбрали почему иммено этот

Сегодня большинство сетей использует модель "клиент-сервер". Сеть архитектуры "клиент-сервер" - это среда, в которой компьютер-клиент инициирует запрос компьютеру-серверу, который этот запрос выполняет. Обычно, даже в одноранговой сети, любой компьютер является одновременно и клиентом, и сервером.

В модели "клиент-сервер" программное обеспечение клиента использует язык структурированных запросов (SQL), который переводит запрос с языка, понятного пользователю, на язык, понятный машине.

Термин "клиент-сервер" обозначает технологию, при которой обработка данных поделена между сравнительно "слабым" компьютером-клиентом и мощным сервером.

Применение технологии «клиент-сервер» целесообразно в любой крупной организации, где значительному числу сотрудников необходим постоянный доступ к данным большого объема.

Сети архитектуры "клиент-сервер" - наиболее эффективный способ обеспечить доступ к базам данных таких приложений, как:

· Электронные таблицы;

· Бухгалтерские программы;

· Коммуникационные приложения;

· Системы управления документами;

· Управление сетью;

· Централизованное хранение.

2.1 Архитектура сегмента для сетевого резервного копирования

Существует несколько способов реализации модели "клиент-сервер". Основные два способа представлены на рис 4.

Данные размещаются на одном сервере базы данных;

Данные распределяются на нескольких серверах базы данных, в зависимости от местонахождения пользователей и типа данных.

Возможны два варианта построения распределенной системы:

1. Периодическая синхронизация серверов через глобальную ВС (обеспечит единообразие данных на всех серверах);

2. Использование хранилища данных (обеспечит хранение большого объема информации и передачу часто вызываемых данных в промежуточные системы, которые, в свою очередь, преобразуют их в удобный формат; благодаря этому уменьшается нагрузка на главный сервер).

За исключением программ начального уровня, все системы резервного копирования/архивирования реализованы в архитектуре клиент-сервер. Серверный компонент системы резервного копирования/архивирования устанавливается на один из серверов (это может быть NetWare, Windows NT, UNIX, MVS и т. д.). К этому же серверу подключаются внешние накопители, например стримеры или библиотеки магнитных лент. Именно сервер системы резервирования выполняет реальную работу по резервному копированию и архивированию на ленты.

Рисунок 4. Архитектура системы резервного копирования

Управление системой осуществляется с консоли системы резервирования (она может располагаться как на отдельной машине, так и на сервере системы резервирования -- все зависит от конкретной ситуации). На компьютерах, данные с которых подлежат резервному копированию и архивированию, размещаются программные агенты резервирования. Таким образом, один сервер системы резервирования может обслуживать множество компьютеров сети. Агенты способны обеспечить резервирование не только файловых систем, но и баз данных, и специфических приложений наподобие САПР. В первую очередь, агент резервного копирования устанавливают обычно на сервере системы резервирования, хотя это и не обязательно. Некоторые мощные системы резервного копирования и архивирования дают возможность использовать сразу несколько серверов резервирования, причем управление ими осуществляется с одной консоли. С другой стороны, системой резервирования (даже в случае одного сервера) можно управлять и с нескольких консолей.

Один из важных вопросов, который предстоит решить, -- какой вариант построения системы резервирования лучше использовать: централизованный или децентрализованный. При централизованном подходе все средства резервного копирования и архивирования сосредоточены в одном месте и управляются из единого центра. Соответственно, децентрализованное размещение предполагает, что отдельные подразделения предприятия имеют собственные и независимые средства резервирования данных. Плюсом централизованного размещения является то, что оно позволяет значительно снизить затраты на установку и эксплуатацию системы резервного копирования и архивирования. Однако, централизованный вариант годится только для случаев, когда все объекты резервного копирования соединены высокопроизводительной сетью. Если нет подлежащих резервированию серверов и рабочих станций идет на десятки и сотни, то это неблагоприятно сказывается на времени, необходимом для резервирования. В этом случае рекомендуется использование сетей устройств хранения (Storage Area Network, SAN), тем более что современные программные и аппаратные средства резервного копирования поддерживают эту технологию.

Децентрализованное размещение -- единственно возможный вариант при наличии филиалов, подключенных по медленным каналам связи.

Технология "клиент-сервер" создает мощную среду, которая дает множество реальных преимуществ. В частности, хорошо спланированная клиент - серверная система обеспечивает относительно недорогую платформу, которая обладает, в то же время, вычислительными возможностями мэйнфреймов и легко настраивается для выполнения конкретных задач. Кроме того, при клиент - серверной обработке резко уменьшается сетевой трафик, так как через сеть посылаются результаты запросов.

Груз файловых операций ложится в основном на компьютер-сервер, который намного мощнее клиентов и способен, поэтому лучше обслуживать запросы. Для сетей с интенсивным трафиком это означает, что нагрузка будет распределена более равномерно, чем в традиционных сетях на основе сервера.

Сеть модели "клиент-сервер" уменьшает потребность компьютеров-клиентов в оперативной памяти, поскольку вся работа с файлами выполняется на сервере. Серверы в клиент-серверных системах способны хранить большое количество данных. Благодаря этому на компьютерах-клиентах освобождается значительный объем дискового пространства для других приложений.

Наконец, управление всей системой, включая контроль за ее безопасностью, становится намного проще, так как все файлы и данные централизованно размещаются на сервере или на небольшом числе серверов. Следовательно, упрощается резервное копирование.

2.2 Выбор аппаратных средств для сетевого резервного копирования

С появлением современных малогабаритных и, вообще говоря, достаточно надежных винчестеров для массы "неорганизованных" пользователей средства резервного копирования как бы отодвинулись на второй план. Разумеется, понятно, что при наличии локальной сети регулярное архивирование информации просто необходимо. И все же можно указать не менее семи весомых причин, по которым и "неорганизованному" пользователю отказываться от приобретения устройства резервного копирования просто неразумно. Прокомментирую эти причины.

Известно немало случаев, когда вместо того, чтобы отформатировать дискету, пользователь начинал форматировать винчестер и спохватывался только тогда, когда уже была потеряна самая свежая или наиболее ценная информация. В этом случае именно устройство резервного копирования могло бы оказаться своеобразным страховым полисом.

Конечно, современные винчестеры практически не имеют сбоев в работе. Но много ли у нас в стране пользователей, которые имеют возможность обновлять свою "материальную часть" достаточно регулярно? Ну а "стареющий" винчестер, хотите вы этого или нет, постепенно превращается в "бомбу" замедленного действия.

Пожалуй, не секрет, что "винт" рядового пользователя, как правило, забит "почти под завязку". Однако из всей хранимой информации используется интенсивно, лишь 30-40%, все остальное лежит обычно мертвым грузом: и стереть жалко, и переписать некуда. Нетрудно догадаться, что в этом случае наличие устройства резервного копирования могло бы существенно облегчить жизнь, позволив освободить на жестком диске достаточно места.

На случай землетрясений, пожаров, краж и других обстоятельств иметь копию всей информации со своего винчестера (или хотя бы ее часть) не так уж плохо.

Программным обеспечением, занимающим несколько мегабайт, сегодня уже никого не удивишь. "Крутой софт" вместе с различными библиотеками, кстати, может занимать существенно больше места. Особенно "прожорливыми" до дискового пространства являются, в частности, различные системы проектирования , компьютерная графика. В этом случае, например при работе с заказчиком из другого города(и наличии, разумеется, у обоих организаций совместимых устройств резервного копирования, например стримеров), передача большого объема информации представляется очень удобной.

Не обходят обычно стороной "неорганизованного" пользователя и проблемы электропитания. Как правило, приобретение бесперебойных источников питания (UPS) затягивается, то ли из-за отсутствия денег, то ли из-за недопонимания проблемы. Может быть, в некоторых случаях покупку устройства резервного копирования обосновать будет легче?

Еще один простой пример. Всем известно, что дефрагментация файлов на винчестере существенно замедляет доступ к записанным на нем данным (по некоторым сведениям в два, а то и в три раза). Конечно, можно использовать специальные программы, которые позволяют переписывать имеющиеся на диске файлы последовательно кластер за кластером. Однако не следует забывать, что после восстановления информации с устройства резервного копирования в режиме file-by-file эта проблема также решается, но уже как бы автоматически.

Итак, устройства резервного копирования это устройства, позволяющие содержать информацию как бы в резерве, защищая ее от повседневных происшествий.

Далее я расскажу о видах устройств резервного копирования: стримерах, оптических, магнитооптических накопителях и других.

Стримера.

Стримером называется устройство, подключаемое к компьютеру, для записи и воспроизведения цифровой информации на кассету с магнитной пленкой. Основное назначение - резервное копирование.

Теперь непростой вопрос: какой же стример приобретать? Стример для небольших локальных сетей отвечать стандартам QIC-40/80.

Во первых, это гарантирует хоть какую-то совместимость. К тому же это качество в данном случае обеспечивается не только в пределах одной спецификации, но и предполагает совместимость устройств "снизу-вверх". Таким образом, картридж (кассета), записанный на стримере, соответствующем стандарту QIC-40, будет читаться на устройстве, выполненном по стандарту QIC-80. Во-вторых, при подключении к компьютеру стримеров, отвечающих спецификациям QIC-40/80, как правило, не возникает особых трудностей и проблем. Такие устройства не зря называют "floppy-tape" - дело в том, что они могут подключаться к существующему в любой "персоналке" контроллеру флоппи-дисков. Преимущества используемого технического решения часто просто очевидны. Тем не менее, фирмы-производители предусматривают и специальные контроллеры, которые позволяют увеличить скорость обмена данными. В-третьих, на каждом картридже рассматриваемых устройств может сохраняться от 120 до 250 Мбайт информации (если использовать сжатие данных), что, как правило, превосходит или соответствует объёмам имеющихся винчестеров. Немаловажным фактором является и то, что стримеры, отвечающие стандартам QIC-40/80, выпускаются целым рядом крупных фирм, а это в свою очередь еще больше расширяет круг совместимых устройств. Хорошо известны в мире стримеры Jumbo 120 (от 200$) и Jumbo250 (от 280$).

Надо отдать должное специалистам фирмы Colorado Memory Systems, разработавшим эти модели, которые провели просто огромную работу, детально проверяя совместимость своих новых моделей стримеров с компьютерами разных фирм. Было исследовано более 400 различных моделей IBM-совместимых компьютеров. Модели стримеров Jumbo 20 и Jumbo 250 отвечают спецификациям QIC-40 и QIC-80 соответственно. Кстати, модель Jumbo 120 может использовать два скорости передачи информации - 250 и 120 Кбайт/с, что, как известно, совпадает со стандартными значениями для контроллеров флоппи-дисков компьютерами типа XT и AT. Стримеры Jumbo имеют программную поддержку для сжатия данных, причем фирменный алгоритм соответствует стандарту QIC-122. По заявлению фирмы Colorado Memory Systems, использование эффективного кодирования информации позволяет сжимать данные в отношении 6:1 до 1,3:1 при среднем значении 2:1. В основу алгоритма по QIC-122 был положен мощный алгоритм сжатия Лемнеля - Зива, который одной из первых эффективно начала использовать фирма Stac Electronic, разработав специальную микросхему кодера-декодера данных. Кстати, использование специального контроллера ТС-15 (ТС-15М для PS/2) вместо стандартного для флоппи-дисков позволяет увеличить производительность (скорость архивирования информации) моделей стримеров Jumbo 120 и Jumbo 250 с 2,2 до 4,4 и 8,8 Мбайт/мин соответственно. Поскольку алгоритм сжатия в данном случае реализуется аппаратно, то на его выполнение необходимо практически "нулевое" время. Для контроля передаваемых данных используется циклический избыточный код (CRC), а для коррекции ошибок (ЕСС) - алгоритм Рида-Соломонова.


Подобные документы

  • Основные методы резервного копирования и восстановления OC Windows 8. История файлов, создание точки восстановления. Выбор средств резервного копирования. Возможности программ для резервного копирования. Особенности моделирования и реализации задачи.

    курсовая работа [1,1 M], добавлен 24.12.2014

  • Виды резервного копирования: инкрементное, дифференциальное и полное. Технологии хранения резервных копий и данных. Обзор программ резервного копирования. Возможности Deja Dup. Консольные команды операционной системы Linux. Установка пароля шифрования.

    курсовая работа [1,2 M], добавлен 30.04.2014

  • Обзор технологий резервного копирования. Восстановление данных из резервных копий. Разновидности программ резервного копирования: GFI Backup, Paragon Drive backup Workstation, Acronis True Image. Применение и сравнение рассмотренных программных продуктов.

    курсовая работа [3,0 M], добавлен 29.01.2013

  • Основы резервного копирования файловых ресурсов. Типы резервного копирования файлов. Точки мгновенного восстановления. Планирование архивации данных. Резервная копии состояния системы. Задачи сетевого администратора. Обратные изменения и теневые копии.

    презентация [162,6 K], добавлен 05.12.2013

  • Понятие резервного копирования как стратегического компонента защиты данных. Защита базы данных резервного копирования или каталога. Определение временного окна резервного копирования. Создание и поддержка открытых отчетов, отчетов об открытых проблемах.

    реферат [30,8 K], добавлен 05.04.2010

  • Типовые угрозы и уязвимости для сервера резервного копирования сетевой файловой системы. Организационные меры по защите сервера: средства криптографической защиты и контроля целостности; антивирусное программное обеспечение; встроенные средства защиты ОС.

    курсовая работа [489,6 K], добавлен 28.08.2012

  • Назначение, структура и применимость для организации централизованной системы резервного копирования. Формирование перечня функциональных задач, которые надо решить в ходе реализации проекта ее внедрения. Выделение рисков и предложений по их минимизации.

    контрольная работа [20,5 K], добавлен 11.12.2011

  • Виды носителей, которые используются для выбора технологии хранения резервных копий и данных. Восстановление данных на чистом компьютере. Разновидности программ резервного копирования. Обзор и назначение программы Paragon Drive backup Workstation.

    курсовая работа [4,8 M], добавлен 26.01.2013

  • Основные виртуальные машины VMware и Virtual Box, их характеристики, преимущества и недостатки. Сравнительный анализ средств резервного копирования. Инсталляция платформы, ее конфигурирование. Настройка сервера, его установка. Настройка Windows XP.

    курсовая работа [2,3 M], добавлен 04.02.2013

  • Расчет пропускной способности сети. Выбор операционных систем рабочих станций. Выбор и проверка аппаратно-технических характеристик серверов. Проектирование структурированной кабельной системы. Основные варианты резервного копирования баз данных.

    дипломная работа [1,9 M], добавлен 02.03.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.