Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

5.5 Резервное копирование и восстановление данных




5. 5 Резервное копирование и восстановление данных

Резервное копирование и восстановление — это создание и хранение копий данных, которые можно использовать для восстановления служб организации в случае сбоя первичных данных из-за отключения электричества, атаки программ-вымогателей и прочих нештатных ситуаций. Резервные копии позволяют восстановить состояние систем на более ранний момент, предшествующий потере или повреждению данных, для восстановления служб.

 

Хотя резервные копии можно хранить на том же сервере, что и исходные данные, оптимально хранить их на другом сервере или в отдельной системе, например на защищенном облачном сервере, чтобы создать избыточность данных.

 

Рассматривая решения для резервного копирования и восстановления данных в вашей организации, важно определить целевое время восстановления (RTO) и целевую точку восстановления (RPO). Вам нужно знать, сколько времени займет восстановление из резервных копий и насколько актуальными будут данные.

 

Резервные копии — это полные копии ваших системных файлов. Процесс резервного копирования этих файлов может занять от нескольких минут до нескольких часов, в зависимости от объема данных и типа выполняемого резервного копирования.

 

Они предназначены для длительного хранения и в идеале должны храниться не на первоначальном сервере. Это может быть отдельный жесткий диск или другая серверная площадка.

 

Резервное копирование является стандартным компонентом планов обеспечения непрерывности бизнеса и аварийного восстановления (BCDR).

 

Существует три основных способа резервного копирования систем: полное, инкрементное и дифференциальное.

 

Каждый из них имеет свои преимущества и недостатки, поэтому для грамотного выбора важно знать принципы работы каждого способа. Возможно, вы даже решите использовать их сочетание.

 

Резервное копирование и восстановление полного образа. При использовании этого метода создается резервная копия всех данных в качестве точки восстановления, к которой можно легко откатить систему. Полное резервное копирование, возможно, обеспечивает наилучшую защиту данных, но для него также требуется больше всего времени. Организации, использующие резервное копирование полного образа, обычно не делают его ежедневно, поскольку это потребовало бы значительного объема дискового пространства.

Восстановление с помощью резервных копий полного образа происходит быстро, но процесс резервного копирования для создания таких копий занимает много времени. В результате данные системы, скорее всего, изменятся после выполнения последнего полного резервного копирования. Любые изменения, произошедшие после последнего полного резервного копирования, не будут восстановлены. Этот метод не идеален для организаций с более короткими RTO/RPO.

 

Инкрементное резервное копирование и восстановление. При использовании этого метода выполняется резервное копирование данных «по возрастанию». Процесс начинается с одного полного резервного копирования, а затем создаются резервные копии только тех данных, которые были изменены с момента последнего резервного копирования.

Недостатком инкрементных резервных копий является то, что их восстановление может занять некоторое время, поскольку восстановление также происходит постепенно. Для восстановления данных сначала необходимо развернуть последнюю полную резервную копию, а затем также применить каждую последующую инкрементную резервную копию к RPO.

 

Дифференциальное резервное копирование и восстановление. Как и инкрементное резервное копирование, дифференциальное резервное копирование также начинается с полного резервного копирования, а затем выполняется резервное копирование только измененных данных. При использовании этого метода восстановление обычно происходит быстрее. Требуется два файла: последняя резервная копия полного образа и последняя дифференциальная резервная копия.

 

6 Hardening Security для базовых компонент

6. 1 Операционные системы

Если и существует наилучшее место, с которого следует начинать процесс " укрепления", так это операционная система. Это связано с тем, что ОС представляет собой ядро ИТ системы. В конце концов, именно ОС отвечает за то, чтобы пользователи были надежно аутентифицированы и контролировались. К счастью, " укрепление" ОС – не сложная задача, хотя первичные действия могут показаться утомительными. В этой лекции мы сделаем обзор общих методов и концепций, которые можно использовать для " укрепления" любой ОС.

 

С того самого момента, как только планируется установка ОС, безопасности следует придавать наивысший приоритет. К сожалению, этого часто не происходит, результатом чего являются неполноценные установки, что в конечном итоге приводит к скомпромитированным системам. Следующие разделы описывают в общих чертах те шаги, которым надо следовать каждому администратору или пользователю во время установки.

 

Во время установки ОС она должна быть физически отсоединена от любой сети, особенно от Интернета. Хотя результаты статистики варьируются в зависимости от того, кто предоставляет их, подсчитано, что установка ОС по умолчанию, будь то Windows или Linux, будет просканирована и взломана в течение часа после подсоединения к Интернету. К сожалению, для установки всех корректных патчей1 безопасности часто требуется больше времени, чем это.

 

Ирония в том, что этим самым операционным системам требуется тем или иным способом быть подключенными к Интернету для того, чтобы иметь возможность загрузить необходимые патчи безопасности. Решение этой проблемы – использовать отдельную машину для загрузки необходимых патчей и затем применять эти загруженные патчи к той машине, на которой происходит новая установка.

 

Существует почти 100% вероятность, что установка " по умолчанию" приведёт к тому, что такая машина, или конфигурация, будет иметь как минимум одно уязвимое место, которое может быть использовано взломщиком для получения неавторизированного доступа.

 

Чтобы помешать этому, администратору следует быть готовым к установке всех подходящих патчей и обновлений. Это означает знание наперед, какие основные обновления доступны для данной ОС. Обновления часто бывают в форме пакетов обновлений (service pack) или обновленных релизов, которые доступны в пригодном для загрузки формате, что позволяет подготовить необходимые обновления на записываемом CD (компакт-диске) или ленте еще до установки.

 

После того как ОС с текущими обновлениями установлена, важно поддерживать ее в состоянии, всегда соответствующем последним обновлениям и исправлениям. Службы обновления предлагаются большинством производителей ОС (такие, как утилита up2date компании Red Hat и Windows Update Tool компании Microsoft). Эти инструменты должны использоваться с осторожностью, и вам следует понимать, что именно сделает с системой конкретный патч, полученный при помощи такой утилиты, до того, как он будет установлен.

 

Операционная система – это лишь небольшая часть ИТ-системы. Подключенные дополнительные службы могут дать дополнительную функциональность, не входящую в " боксовую" конфигурацию, но, с другой стороны, могут стать причиной некоторой головной боли в плане безопасности. Например, одна из наиболее известных таких служб для ОС Windows Server – Internet Information Server (IIS, Информационный сервер Интернета), который стал источником огромного количества хорошо известных " дыр".

 

Точно также, как и саму ОС, все службы и программы сторонних производителей на компьютере следует проверять, чтобы гарантировать то, что они самой последней версии и безопасны в использовании. Как это ни странно, но далеко не все системные администраторы понимают этот принцип и предпринимают усилия для удаления нежелательных служб; более того, некоторые даже не знают, какие именно службы запущены на их системах.

 

Пока мы в этой лекции разбираемся со специфическими инструментами и методиками, есть быстрый и легкий способ закрыть некоторые уязвимые места – проверить, какие коммуникационные порты " слушают" входящие данные. Это делается при помощи следующей команды в командной строке:

 

netstat –an

Кроме того, инструменты, такие, как Nessus, Nmap и Stealth, могут быстро выдать " снимок" ИТ-системы и того, какие потенциально уязвимые фоновые службы запущены в системе.

 

После того как ИТ-система пропатчена и закрыта, следующий важный шаг, который следует предпринять до того, как открывать ее миру, – это установить надлежащий базовый уровень для этой ИТ-системы.

 

Главным образом это означает, что должна существовать полная документация тех изменений, которые были выполнены с ИТ-системой. Любые изменения, сделанные с базовым уровнем, могут быть проконтролированы, и приняты соответствующие меры безопасности. Этим также устанавливается в организации единый стандарт конфигурации ИТ-систем, и любые необходимые корректировки могут быть сделаны быстро и единообразно, избегая тем самым самого понятия " самое слабое звено". (То есть такой системы, которая значительно отличается своей базовой конфигурацией и в которой нечаянно оставлены открытыми службы и порты. Такая система может быть использована для подготовки атак на другие системы организации. )

 

К тому же надлежащая безопасность полагается на соответствующую документацию. Именно по этой причине для организации должен существовать соответствующий ПСОНМ (политики, стандарты, общее направление мероприятий) (PSPG – Policies, Standards, Procedures Guideline) – документ, в котором содержатся детальные описания базовых конфигураций.


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...