Заходи
Гость

Хостинг

Статистика
Яндекс.Метрика Счетчик PR-CY.Rank
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Ccылки

Свежак

Главная » Статьи » Все статьи » Безопасность систем

Резервирование и восстановление
Никто не застрахован от вторжения. Вы должны быть готовы "ко всему и четко спланировать ваши действия, потому что только так можно максимально быстро отреагировать в критической ситуации. Для этого вы должны заранее на тестовой системе отработать различные варианты
вторжения. Вам необходимо на практике (и в совершенстве) овладеть следующими навыками:
• восстановление работоспособности ОС, включая воссоздание всех конфигурационных файлов. Если хакер оставил потайной ход, то, вернув все конфигурационные файлы, можно восстановить систему на момент взлома, и тогда потайная дверь закроется сама по себе;
• восстановление баз данных и всех рабочих файлов. Атаки хакеров нередко направлены на уничтожение именно такой информации. Если утраченные файлы достаточно скопировать из резервной копии на исходное место, то для восстановления базы данных нужны дополнительные знания.
Для реализации этих двух пунктов нужно четко следовать такой политике резервного копирования, которая позволяла бы быстро производить восстановление с минимальными потерями. Существует три основные стратегии:
1. Если какие-то файлы изменяются редко и незначительно, то можно делать резервные копии с большими промежутками времени. Если последние изменения и будут утеряны, то за счет небольшого их объема ручное восстановление не потребует много времени.
2. Если данные модифицируются часто, но незначительно, тогда можно сохранять только эти изменения (например, журнал транзакций для баз данных).
3. Если данные изменяются часто и существенно, то выгоднее сохранять полную их копию. Кроме этого, резервные копии необходимо делать и после каждого значительного/важного изменения данных или конфигурации системы. Резервное копирование рабочих файлов должно производиться ежедневно и не на локальный диск компьютера, а на съемные носители типа CD-R/RW, DVD, сменные диски, магнитооптику. Если вы делаете ежедневные копии на перезаписываемые носители, то сохраняйте их в течение месяца. Только после этого можно стирать данные и записывать на их место новые. Ежемесячные копии лучше делать для постоянного хранения. В этом случае вы всегда сможете посмотреть конфигурационные файлы, которые были в системе на определенный период времени, и откатить систему в случае неудачной настройки. Резервное копирование позволяет защититься не только от вторжения, но и от нарушений в работе системы, поломок носителей информации (жесткие диски) и т. д. Не менее часто встречающаяся ситуация — неверные действия операторов или ошибки в программах, которые также могут привести к потере информации. Когда восстановить удаленную (искаженную) информацию не удается, положение может спасти только резервная копия.
Резервирование можно автоматизировать, чтобы оно происходило в определенное время. Это удобно, но не дает гарантии целостности данных. Однажды меня попросили восстановить систему после сбоя. На сервере в конце каждого рабочего дня запускалось автоматическое резервное копирование в один и тот же файл в сетевой папке. Это значит, что в любой момент можно было откатиться на сутки назад. Ошибка, которая привела к утере данных, произошла за 12 минут до автоматической процедуры, а заметили ее только через 15 минут. В этот момент уже началось очередное резервирование, и старая копия уничтожилась, а новая — уже стала содержать испорченные данные. Таким образом, неправильно настроенная автоматика сработала во вред. Если вы являетесь администратором сервера, то отработайте все возможные механизмы восстановления данных заранее. У вас должна быть тестовая система для изучения всех нюансов восстановления данных после аварийных ситуаций различного масштаба и степени сложности. Модели резервирования и восстановления могут быть различными в зависимости от используемых программ или сервера баз данных. Следует внимательно ознакомиться с возможностями программного обеспечения, и после этого выбрать оптимальную для вас схему.
Категория: Безопасность систем | Добавил: Wrecker (02.06.2012)
Просмотров: 899 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск

Статьи
[Прогараммирование]
Как работает CSS?
[Прогараммирование]
ЛЕКЦИЯ. Язык Pascal
[Прогараммирование]
Введение в информатику
[Прогараммирование]
Строковый тип данных
[Устронение ошибок систем]
Сообщения об ошибках AMI BIOS (часть 2)
[Прогараммирование]
Подпрограммы
[Прогараммирование]
ПОДПРОГРАММЫ. ПРОЦЕДУРЫ И ФУНКЦИИ
[Прогараммирование]
Файлы
[Разное]
Большие секреты маленького BIOSa
[Прогараммирование]
Разработка ПО с открытыми исходными текстами как особый вид прикладной науки

Категории
Операционные системы [30]
Устронение ошибок систем [13]
Безопасность систем [9]
Прогараммирование [32]
Технологические [0]
Информатика [23]
Бухгалтерский учет [3]
Ценообразование [0]
Экономика [0]
Менеджмент [3]
Психология [0]
Разное [4]

Популярный софт
Iron Kaspersky Internet Security 2015
Kaspersky Internet Security 2015
Iron Virtual DJ
Virtual DJ
Iron SoundForge 11
SoundForge 11
Iron Alcohol 120
Alcohol 120
Iron Norton Internet Security 2014
Norton Internet Security 2014
Iron Loaris Trojan Remover
Loaris Trojan Remover

Жми

Copyright MyCorp © 2024Конструктор сайтов - uCoz