Сутність, мета та задачі резервного копіювання інформації, схеми ротації та її види. Методи побудови систем зберігання даних. Системний аналіз вразливостей і підбір механізмів їх усунення. Вибір коефіцієнтів для оцінки об’єму внутрішніх накопичувачів.
Аннотация к работе
• Надійність зберігання інформації - забезпечується застосуванням відмово стійкості обладнання систем зберігання , дублюванням інформації та заміною втраченої копії іншій у разі знищення однієї з копій (у тому числі як частина відмово стійкості ) . Резервування клонуванням Резервування у вигляді образу Резервне копіювання в режимі реального часу дозволяє скопіювати цілий розділ або носій (пристрій ) з усіма файлами і директоріями до іншого розділу або на інший носій Образ - точна копія всього розділу або носія (пристрої) , що зберігається в одному файлі . Резервне копіювання в режимі реального часу дозволяє створювати копії файлів , директорій і томів , не перериваючи роботу , без перезавантаження компютера. Зміна робочого набору носіїв у процесі копіювання називається їх ротацією . Перед копіюванням адміністратор задає час початку резервування , перераховує файлові системи або каталоги , які потрібно копіювати .Рисунок 3Однак у силу своєї конструкції дане устаткування не передбачає вбудованих засобів розмежування доступу до даних між окремими користувачами або їх групами. Злом одного або декількох вузлів в корпоративній мережі зберігання даних може привести до катастрофічних наслідків для бізнесу. У звязку з тим , що 50-80% атак починаються всередині мережі , більшість організацій визнають , що їх найбільш критична інформація "за умовчанням "знаходиться під загрозою. Якщо іншим вузлам необхідно звернутися до сервера , дані повинні передаватися по локальній мережі , що суттєво навантажує трафік. До того ж NAS , як правило , не допускають нарощування , на відміну від SAN.З урахуванням низької масштабованості сховища , обмежень пропускної здатності локальної мережі і протоколу передачі даних , NAS зазвичай використовуються в малобюджетних рішеннях .В архітектурі SAN при неавторизованном доступі з адміністративними правами користувач отримує повний або частковий контроль над даними , у звязку з чим виникає небезпека блокування доступу , спотворення чи модифікації , а також знищення даних . SAN характерний блоковий доступ до збережених даних , самі обчислювальні вузли в разі активізації відповідних служб можуть виступити в ролі серверів NAS з наданням доступу за протоколами CIFS / SMB , а також NFS. Тому вимога безпеки при доступі до даних повинне застосовуватися рівною мірою як до серверів , так і до робочих станцій . Враховуючи, що доступ до даних на серверах NAS здійснюється за протоколами CIFS / SMB і NFS , саме вони будуть розглядатися з точки зору можливих загроз.З точки зору безпеки на рівні мережевої взаємодії слід зазначити загрози несанкціонованого підключення до каналів з ??підміною адрес , що в рівній мірі відноситься до обладнання та каналам як в самих центрах обробки даних , так і у філіях . В силу відкритості архітектури і взаємної віддаленості комутуючого і конвертуючого обладнання пристрої можуть стати обєктами атаки з подальшою втратою контролю над каналами і отриманням зловмисником неавторизованого доступу до переданих даних. Невірно сконфігуровані кінцеві пристрої мережі зберігання також стають привабливою мішенню для атаки.Оскільки мережевий рівень серверів NAS в більшості випадків організований па базі протоколу TCP / IP , основна загроза виходить від можливих атак через мережу : DOS , перехоплення сеансів , підміна адрес .Всі засоби управління доступом до збережених даних повинні задовольняти вимогам безпеки в максимальному ступені - це стосується як конкретних пристроїв , так і архітектури в цілому (щоб виключити будь-яке неавторизоване вторгнення ) . Рішення завдання безпечного управління доступом спрощує спеціалізоване програмне забезпечення . Парольний захист слід посилити шляхом контролю мінімальної довжини слова і введенням примусової періодичної зміни паролів. Більш того , доступ до вузлів SAN необхідно розмежовувати допомогою завдання відповідної політики , де враховувалися б роль кожного користувача і ступінь конфіденційності збережених даних.Роль і важливість системи зберігання визначаються постійно зростаючою цінністю інформації в сучасному суспільстві , можливість доступу до даних і управління ними є необхідною умовою для виконання бізнес-процесів. За даними Gartner , серед компаній , постраждалих від катастроф і пережили велику необоротну втрату корпоративних даних , 43 % (!) Не змогли продовжити свою діяльність.Для багатьох система зберігання даних асоціюється з пристроями зберігання і , в першу чергу , з дисковими масивами. Дійсно , дискові масиви сьогодні є основними пристроями зберігання даних , однак, не варто забувати , що обробка інформації, формування логічної структури її зберігання (дискових томів і файлових систем) здійснюється на серверах. У процес доступу до даних, (крім процесорів і памяті сервера) залучені встановлені в ньому адаптери (HOSTBUSADAPTER - HBA ), що працюють по певному протоколу , драйвери, що забезпечують взаємодію HBA з операційною системою , менеджер дискових томів , файлова система і менеджер памяті операційної системи . Тоді , для пі
План
Зміст
1. Назва операцій. Мета. Вимоги до системи резервного копіювання. Види резервного копіювання
2. Схеми ротації та її види
2.1 Зберігання резервної копії. Методи боротьби з втратою інформації
2.2 Безпека в мережах зберігання даних
2.3 Рівень даних
2.4 Рівень мережевої взаємодії
2.5 Рівень управління доступом
2.6 Методи побудови систем зберігання даних
3. Складові системи зберігання даних
3.1 Завдання системи зберігання даних
4. Вибір дискового масиву
4.1 Можливість створення PIT - копії даних засобами масиву. Вимоги до продуктивності. Вимоги по відмово стійкості та надійності. Вимоги по масштабованості
4.2 Безпека в мережах зберігання даних
4.3 Рівень даних
4.4 Рівень мережевої взаємодії
4.5 Рівень управління доступом
4.6 Методи побудови систем зберігання даних
5. Оцінка загального обєму архіву
5.1 Вибір коефіцієнта для оцінки обєму внутрішніх накопичувачів
6. Системний аналіз вразливостей сервера резервного копіювання мережевої файлової системи
6. Системний аналіз вразливостей і підбір механізмів їх усунення
6.1 Типова сукупність програмних засобів для захисту сервера резервного копіювання мережевої файлової
7. Втрата звязку з сервером БД і / або фізича відмова сервера
7.1 Позаштатна робота ПО і персоналу
7.3 Падіння під навантаженням
7.4 Розрахунок середнього часу напрацювання до руйнування
8. Оцінка загального обєму архіву
8.1 Вибір коефіцієнта для оцінки обєму внутрішніх накопичувачів
Висновки та рекомендації
Перелік посилань
Резервне копіювання -( англ. Резервне копіювання ) - процес створення копії даних на носії ( .. жорсткому диску , дискеті і т д) , призначеному для відновлення даних в оригінальному або новому місці їх розташування в разі їх пошкодження або руйнування.
1. Назва операцій. Мета. Вимоги до системи резервного копіювання. Види резервного копіювання
• Резервне копіювання даних ( Резервне дублювання даних ) - процес створення копії даних
• Відновлення даних - процес відновлення в оригінальному місці
Мета
Резервне копіювання необхідно для можливості швидкого і недорогого відновлення інформації (документів , програм , налаштувань і т. Д. ) У разі втрати робочої копії інформації з якої-небудь причини.
Вывод
Впровадження технічних засобів безпеки - завжди непросте інженерне рішення, навіть при локальних рішеннях. Якщо основою виступає мережа телекомунікаційного оператора - рівень проблематики та вимог до обладнання, професійних можливостей фахівців та циклу впровадження ( від проектування до обслуговування) на декілька рівнів вище. В дипломній роботі проаналізовано, яким чином і яке обладнання можеме впроваджувати на мережі операторів.
При виконанні роботи розраховані параметри модулів пожежогасіння для сайтів базових станцій, параметри архіву систем відеоспостереження, відстань спостереження при формування операторського центру системи СОТ.
Результати роботи можуть бути впроваджені на прикладі мереж операторів, від локальних до глобальних.
1. Скляров Д. В. Искусство защиты и взлома информации. - СПБ.: БВХ-Петербург. 2004.288 с.
2. Багаев М. А., Дубровин А. С., Застрожнов И. И., Макаров О. Ю., Рогозин Е. А., Сумин В. И. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации: Монография. - Воронеж: ВОРГТУ, 2004. 181 с.
3. Вольфганг Ш. Комбинирование помогает // Журнал сетевых решений LAN. 2005, № 11, с. 78- 80.