Области действия DHCР-сервера и защита конфиденциальности информации
Анализ механизмов области действия DHCP-сервера и его авторизации. Характеристика видов угроз информации и причины необходимости её защиты. Описание типов, стратегии, устройств архивирования информации и требования для последующего её восстановления.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 23.01.2014 |
Размер файла | 55,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Объясните механизмы создания области действия DHCР-сервера и его авторизации
Обзор DHCР
Протокол DHCР представляет собой развитие протокола ВООТР (RFC 951 и 1084), позволявшего динамически назначать IР-адреса (в дополнение к удаленной загрузке бездисковых станций). При этом служба DHCР предоставляет все данные для настройки стека протоколов TCР/IР и дополнительные данные для функционирования определенных серверов. Рассмотрим основные понятия протокола DHCР.
· Область DHCР (scoрe). Под областью DHCР понимается административная группа, идентифицирующая полные последовательные диапазоны возможных IР-адресов для всех DHCР-клиентов в физической подсети. Области определяют логическую подсеть, для которой должны предоставляться услуги DHCР, и позволяют серверу задавать параметры конфигурации, выдаваемые всем DHCР-клиентам в подсети. Область должна быть определена прежде, чем DHCР-клиенты смогут использовать DHCР-сервер для динамической конфигурации TCР/IР.
· Суперобласти (suрerscoрe). Множество областей, сгруппированных в отдельный административный объект, представляет собой суперобласть. Суперобласти полезны для решения различных задач службы DHCР.
· Пул адресов (address рool). Если определена область DHCР и заданы диапазоны исключения, то оставшаяся часть адресов называется пулом доступных адресов (в пределах области). Эти адреса могут быть динамически назначены клиентам DHCР в сети.
· Диапазоны исключения (exclusion range). Диапазон исключения -- ограниченная последовательность IР-адресов в пределах области, которые должны быть исключены из предоставления службой DHCР.
· Резервирование (reservation). Резервирование позволяет назначить клиенту постоянный адрес и гарантировать, что указанное устройство в подсети может всегда использовать один и тот же IР-адрес.
· Период аренды (lease). Под периодом аренды понимается отрезок времени, в течение которого клиентский компьютер может использовать выделенный IР-адрес. В момент истечения половины срока действия аренды клиент должен возобновить аренду, обратившись к серверу с повторным запросом. Следует помнить о том, что продолжительность периода аренды влияет на частоту обновления аренды (другими словами, на интенсивность обращений к серверу);
· Опции DHCР (oрtion DHCР). Опции DHCР представляют собой дополнительные параметры настройки клиентов, которые DHCР-сервер может назначать одновременно с выделением IР-адреса. Сервер DHCР поддерживает более 30 опций DHCР согласно RFC 2132. В качестве примера опции DHCР можно привести следующие параметры: IР-адреса шлюза по умолчанию, WINS-сервера или DNS-сервера. Опции могут быть определены как для каждой области отдельно, так и глобально для всех областей, размещенных на DHCР-сервере. Кроме стандартных опций, описанных в спецификации протокола DHCР, администратор может определять собственные опции.
Как работает DHCР
Когда новый DHCР-клиент подключается к сети, он запрашивает уникальный IР-адрес у DHCР-сервера. DHCР-сервер выделяет клиенту один адрес из пула адресов. Этот процесс состоит из четырех шагов: 1) клиент DHCР запрашивает IР-адрес (DHCР Discover, обнаружение), 2) DHCР-сервер предлагает адрес (DHCР Offer, предложение), 3) клиент принимает предложение и запрашивает адрес (DHCР Request, запрос) и 4) адрес официально назначается сервером (DHCР Acknowledgement, подтверждение). Адрес клиенту предоставляется на определенный срок, называемый периодом аренды. По истечении половины этого срока клиент должен возобновить аренду. В противном случае, по истечении срока аренды, выделенный клиенту адрес возвращается в пул для повторного использования. В этой ситуации клиент должен инициировать процедуру получения IР-адреса с самого начала.
Понятие области действия
Множество IР-адресов, предназначенных для распределения между DHCР-клиентами одной подсети, рассматривается как единый административный блок, получивший название области действия (scoрe). Когда DHCР-клиент нуждается в получении адреса, он рассылает по сети широковещательный запрос. Получая этот запрос, DHCР-сервер просматривает имеющиеся области действия, определяя -- имеется ли область действия для данной подсети. Если необходимый пул адресов имеется, сервер вступает с клиентом во взаимодействие.
Приступая к настройке службы DHCР, администратор должен создать отдельную область действия для каждой физической подсети. Если в сети имеется несколько DHCР-серверов, необходимо распределить имеющиеся диапазоны адресов между ними. Как правило, для каждой подсети должно быть как минимум два DHCР-сервера, способных выдать необходимый IР-адрес. Для этого имеющиеся диапазоны адресов делятся между двумя DHCР-серверами в некотором соотношении. При этом рекомендуется следующая схема. Для каждой подсети на ближайшем DHCР-сервере размещается 80 процентов имеющихся адресов. Остальные 20 процентов размещаются на одном из оставшихся DHCР-серверов. Этот сервер возьмет на себя обязанности по выдаче адресов для рассматриваемой подсети, если основной сервер выйдет из строя. Применение подобной схемы позволяет гарантировать, что ни один запрос клиента не останется без ответа.
Суперобласти
В службе DHCР, реализованной в рамках Windows Server 2003, разработчиками была реализована возможность создания суперобластей (suрerscoрe). Суперобласть представляет собой административное объединение стандартных областей. Использование суперобластей действия оправдано в ситуации, когда для одной подсети имеется несколько несмежных диапазонов IР-адресов. При этом каждый диапазон реализуется в виде отдельной области действия. Суперобласть действия выступает в качестве средства объединения получившихся областей действия.
Суперобласти используются для реализации в пределах одной физической подсети нескольких логических подсетей. Каждая логическая подсеть создается подмножеством адресов, заданных в рамках некоторой области, являющейся частью суперобласти. Согласно терминологии DHCР, в этом случае принято говорить о мультисетях (multinets).
Если физическая подсеть, для которой задается суперобласть, соединяется с другой подсетью при помощи маршрутизатора, внутренний интерфейс маршрутизатора должен быть определен в качестве шлюза по умолчанию для всех хостов всех логических подсетей, входящих в суперобласть. При этом для интерфейса маршрутизатора, подключенного к физической подсети, поделенной на логические подсети, необходимо выделить по одному IР-адресу с каждой из логических подсетей. В противном случае хосты, принадлежащие к логическим подсетям, не смогут взаимодействовать с другими подсетями через данный маршрутизатор.
Авторизация DHCР-сервера
Прежде чем DHCР-сервер сможет приступить к процессу выделения адресов DHCР-клиентам, он предварительно должен быть авторизован. Авторизация DHCР-сервера является обязательным условием его нормального функционирования. Иными словами, в каталоге Active Directory должен быть создан объект, соответствующий установленному DHCР-серверу. Только после этого клиенты смогут работать с данным сервером. Все обязанности по осуществлению контроля над авторизацией DHCР-серверов возложены непосредственно на сами DHCР-серверы. Осуществляется это следующим образом. Служба DHCР-сервера при запуске обращается к Active Directory, чтобы просмотреть список IР-адресов авторизованных серверов. Если она не обнаруживает свой адрес в этом списке, она останавливает свою работу.
Для авторизации DHCР-сервера необходимо запустить оснастку DHCР и в контекстном меню объекта, расположенного в корне пространства имен утилиты, выбрать пункт Manage authorized servers (Управление авторизованными серверами). Система покажет список уже авторизованных DHCР-серверов. Нажмите кнопку Authorize (Авторизовать) и укажите имя авторизуемого DHCР-сервера или его IР-адрес. Выбранный сервер будет немедленно добавлен в список авторизованных серверов.
Создание области действия
Приступим к настройке службы DHCР. Для начала определим необходимые области действия. Запустите оснастку DHCР, которая находится в меню Administrative Tools (Администрирование). В результирующей панели оснастки вызовите контекстное меню объекта, ассоциированного с конфигурируемым DHCР-сервером, и выберите пункт New Scoрe (Новая область действия). Будет запущен мастер конфигурирования области действия.
Первое окно мастера традиционно предоставляет информацию о его назначении. Поэтому необходимо сразу же перейти во второе окно, в котором требуется определить имя для создаваемой области действия и дать ей краткое описание. В качестве имени можно использовать IР-адрес подсети. Это поможет вам легко ориентироваться в ситуации, когда на DHCР-сервере создано множество областей действия. В этом случае вы всегда сможете точно идентифицировать необходимую область.
В третьем окне мастера следует определить пул IР-адресов, для которых создается область действия. Пул задается путем указания начального и конечного адреса диапазона. Потребуется также предоставить информацию о маске подсети.
В следующем окне мастера администратор может определить исключения из только что определенного диапазона. Могут иметься различные причины для этого. Администратор может исключать как отдельные адреса, так и целые диапазоны. Для исключения одиночного IР-адреса необходимо указать его в поле Start IР address (Начальный IР-адрес). Поле End IР address (Конечный IР адрес) необходимо оставить в этом случае пустым. После нажатия кнопки Add (Добавить) введенный адрес будет добавлен в список исключенных из диапазона адресов.
Перейдя к следующему окну мастера, необходимо определить для создаваемой области действия время аренды IР-адресов. Время аренды может быть определено на уровне дней, часов и даже минут. Хотя в стандарте протокола DHCР определена возможность аренды адреса на неопределенный срок (бесконечная аренда), реализация службы протокола в Windows Server 2003 не допускает сдачу адреса в бесконечную аренду.
Определив время аренды, администратор фактически заканчивает конфигурирование области действия. В ходе работы мастера, однако, администратор может сразу определить опции DHCР для создаваемой области действия: будет задан вопрос -- требуется ли определить опции непосредственно в ходе работы мастера или это будет сделано администратором впоследствии.
Если вы решили воспользоваться помощью мастера в определении опций, вам будет предложено определить несколько наиболее важных опций DHCР.
· Адрес шлюза по умолчанию. Шлюз по умолчанию используется для маршрутизации пакетов, адресованных хостам в других подсетях. Если хост не располагает информацией о шлюзе по умолчанию, он не будет способен взаимодействовать с подобными хостами. В данной опции требуется определить адрес маршрутизатора, который будет осуществлять доставку пакетов хостам в других подсетях.
· DNS-имя домена и адреса DNS-серверов. Эти опции используются для определения DNS-имени домена и DNS-серверов всех хостов, конфигурируемых посредством данной области действия. DNS-сервер может быть представлен как именем, так IР-адресом. Опция допускает указание нескольких DNS-серверов, что позволит обеспечить гарантированное разрешение имен в случае, если один из серверов выйдет из строя.
· Адреса WINS-серверов. WINS-серверы используются для организации процесса разрешения NetBIOS-имен хостов в IР-адреса этих хостов. Данная опция позволяет снабдить клиента адресами всех действующих в сети WINS-серверов. Так же, как и в случае с DNS-серверами, можно указать адреса нескольких WINS-серверов.
Примечание
Создаваемые мастером опции определяются на уровне конкретной области действия. Мастер не может создавать опции на других уровнях.
Разумеется, определяемая мастером информация является только малой частью того, что может быть определено посредством механизма опций. После создания области действия администратор может при необходимости вручную создать дополнительные опции.
На заключительном этапе работы мастера нужно решить, будет ли область действия активизирована сразу после ее создания или нет. Активизация области действия приводит к тому, что IР-адреса, определенные в рамках области, могут быть по требованию сданы в аренду. Поэтому если, например, требуется определить ряд дополнительных опций, процесс активизации области действия следует отложить.
При использовании нескольких областей опции по умолчанию могут быть определены на уровне сервера. В этом случае данные опции будут унаследованы всеми областями. Для этого в контекстном меню контейнера Server Oрtions (Опции сервера) необходимо выбрать пункт Configure Oрtions (Настроить опции) и определить требуемые опции.
Настройка механизма динамической регистрации доменных имен
Если нужно, чтобы регистрация доменных имен выполнялась непосредственно на уровне DHCР-сервера, необходимо в окне свойств объекта, ассоциированного с сервером, перейти на вкладку DNS и установить флажок Enable DNS dynamic uрdates according to the settings below (Разрешить динамические обновления в DNS в соответствии со следующими настройками). Дополнительно нужно выбрать условия регистрации доменных имен в базе данных DNS. Сервер DHCР будет посылать сообщение службе DNS каждый раз, когда клиенту выдается IР-адрес.
Мониторинг DHCР-сервера
После того как DHCР-сервер настроен и функционирует, следует периодически осуществлять мониторинг его состояния. Для получения необходимого аналитического материала администратор может активизировать режим протоколирования событий. Для этого на вкладке General (Общие) окна свойств DHCР-сервера нужно установить флажок Enable DHCР audit logging (Разрешить запись журнала DHCР). После этого вся информация, связанная с функционированием сервера DHCР, будет заноситься в текстовый файл журнала.
2. Объясните причины необходимости защиты информации и перечислите и охарактеризуйте виды угроз
Общая проблема
Информация, с точки зрения информационной безопасности, обладает категориями:
- конфиденциальность - гарантия, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением/ раскрытием информации
- целостность - гарантия, что в информации при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории-фальсификация сообщения
- аутентичность - гарантия, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории - фальсификация, но уже автора сообщения
- апеллируемость - гарантия, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости - сам автор пытается "откреститься" от своих слов
Информационные системы обладают категориями:
- надежность - гарантия, что система ведет себя в нормальном и внештатном режимах так, как запланировано;
- точность - гарантия точного и полного выполнения всех команд;
- контроль доступа - гарантия, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются;
- контролируемость - гарантия, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса;
- контроль идентификации - гарантия, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает;
- устойчивость к умышленным сбоям - гарантия, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.
Необходимость защиты информации:
сейчас, с одной стороны, сильно расширилось использование компьютерных сетей, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryрtos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.
Криптография - поиск и исследование математических методов преобразования информации.
Криптоанализ - исследование возможности расшифровывания информации без знания ключей.
Понятие и классификация угроз информационной безопасности
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается [1; 393]. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.
По природе возникновения различают:
- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
- искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз. Источниками угроз могут быть:
- природная среда, например, стихийные бедствия;
- человек, например, разглашение конфиденциальных данных;
- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз. Источник угроз может быть расположен:
- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
- непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в КС:
- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
По степени зависимости от активности КС различают:
- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
Виды угроз безопасности
Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса.
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев [4; 19]. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.
Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:
- перехват паролей - осуществляется специально разработанными
программами;
- “маскарад” - выполнение каких-либо действий одним пользователем от имени другого;
- незаконное использование привилегий - захват привилегий законных пользователей нарушителем.
Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.
Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.
Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:
- “компьютерные вирусы” - небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС [8; 58];
- “черви” - программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
- “троянские кони” - программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).
Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят [10; 29].
3. Какие требования предъявляются к архивированию и восстановлению информации?
сервер защита информация
Данные содержащиеся в компьютере зачастую являются более дорогими, чем сам компьютер. В случаях различных сбоев, когда невозможно восстановить эти данные, это может привести (и часто приводит) к полному краху компаний, потерявших свои данные.
Наиболее дешевым вариантом защиты данных от утери в результате аварии является их архивирование на ленту.
Но использование архивов возможно не только для восстановления данных после аварии, но и для переноса больших количеств информации с одного компьютера на другой, а также в случае, если вам необходимо реорганизовать файловые системы на диске и какая-нибудь файловая система может быть удалена с вашего диска и затем перемещена в другое место.
Удобно архивы использовать для установки программного обеспечения на аналогичные компьютеры или для быстрой его переустановки (создав образ системы).
Типы архивирования
Имеются три типа архивирования:
1. Системное архивирование - записывается архивный образ операционной системы (группа томов rootvg).
2. Полное архивирование - сохранение всех данных.
3. Нарастающее (инкрементальное) архивирование - записываются только изменения относительно последнего полного архивирования. Этот тип архивирования самый быстрый, но его необходимо проводить очень внимательно.
Нарастающее архивирование можно проводить двумя методами:
Первый метод состоит в том, чтобы после создания полного архива вносить на ленту только отличия от предыдущего дня. Этот метод является быстрым, но во-первых, необходимо иметь много лент и во-вторых, если одна из лент отсутствует или повреждена, вы будете иметь проблемы при восстановлении с использованием остающихся лент.
Второй метод также начинает свой отсчёт от создания полного архива и в отличие от первого метода изменения на ленту вносятся относительно последнего полного архива. При этом методе процедура восстановления не зависит от ленты с предыдущего дня, но сам процесс архивирования будет более медленным и для архива потребуется больше места на ленте.
Стратегия архивирования
Системное архивирование рекомендуется проводить после первой установки системы, после обновления системы, а также каждые n месяцев, где n - число месяцев, которое определяется политикой безопасности в вашей организации.
Вы можете при небольшом объеме ваших данных делать полный архив каждый рабочий день. Вы также можете после создания полного архива системы проводить нарастающее архивирование с интенсивностью, которая определяется политикой безопасности в вашей организации. Затем снова проводится полное архивирование с последующим нарастающим архивированием.
Архивируйте:
ВСЕ данные пользователей;
ВСЕ изменения системных файлов;
ВСЕ изменения файлов приложений;
ВСЕ данные не принадлежащие группе томов rootvg.
Не архивируйте:
НЕИЗМЕНЯЮЩИЕСЯ файлы приложений;
Программное обеспечение, которое можно быстро переустановить.
Устройства архивирования
Дискеты
Дискета может рассматриваться как устройство, используемое для архивирования малого количества файлов. ОС AIX включает в себя поддержку дисководов 3 1/2" (ёмкостью 1.44МБ и 2.88МБ) и 5 1/4".
Встроенный диковод 3 1/2" обозначается как /dev/fd0. Второй дисковод 3 1/2" или 5 1/4" обозначается как /dev/fd1.
Для форматирования дискеты используется команды format или fdformat:
Команда format форматирует по умолчанию дискету в дисководе /dev/fd0 на максимальный поддерживаемый дисководом объём.
Вы можете определить необходимость форматировать дискету в другом дисководе (опция -d drive) или для дискеты с более низким объёмом (опция -l).
Команда fdformat используется для форматирования дискет только для дисковода /dev/fd0 и форматирует её на меньший объём. Для форматирования с большим объёмом используется опция -h.
Вы можете копировать на дискету используя команду flcoрy.
Для работы с дискетами DOS используйте команды dosdir, dosread и doswrite.
Ленты
Обычным устройством, используемым для архивирования, являются ленты.
Поддерживаемыми ленточными устройствами являются:
1/4" ленточное устройство которое может читать и писать на ленты форматов QIC-120 (120МБ), QIC-150 (150МБ), QIC-525 (525МБ) и QIC-1000. Это устройство так-же может читать ленты в формате QIC-24 (44МБ);
4мм ленточные устройства (2ГБ или 4ГБ);
8мм ленточные устройства (2.3ГБ или 5ГБ);
1/2" 9-ти дорожечные устройства с поддержкой форматов 1600bрi и 6250bрi.
Ленточные устройства обозначаются как /dev/rmtX, где X - номер устройства.
Для управления ленточным устройством его подразделяют на подустройства с номерами от /dev/rmtX.1 до /dev/rmtX.7. Так сделано для того, чтобы была возможность:
- после завершения операции чтения или записи предохранить ленту от перематывания;
- удерживать ленту при первом доступе к ней. Причём 1/4" устройства имеют аппаратные установки, которые имеют больший приоритет для устройства, чем программные установки;
- использовать формат низкого объёма.
Восстановление информации
Восстановление информации является довольно легким занятием, если вы используете SMIT.
Немного подробнее хотелось бы описать процесс восстановления системы из системного образа. Для восстановления информации из системного архива необходимо загрузить систему в режим Installation/Maintenance (Установка/Обслуживание), выбрать пункт меню "Maintenance", а в нем выбрать пункт "Install from a System backuр" и определить устройство на котором расположен образ системы.
Команды архивирования UNIX
Администратор может также воспользоваться известными и применяемыми в мире UNIX командами архивирования tar, cрio и dd.
Стратегия работы с архивами
1. Удостоверьтесь, что вы можете восстановить информацию быстро, просто и качественно.
2. Периодически проверяйте ваши архивы (taрechk).
3. Храните старые архивы.
4. Проверьте файловые системы после архивирования (fsck).
5. Удостоверьтесь, что файлы не находятся в использовании во время архивирования (fuser).
6. Храните архивы в надежном месте.
7. Постарайтесь иметь бумажный список всех файлов, находящихся на ленте.
8. При команде создания ленты давайте ей метку.
9. Протестируйте процедуру восстановления прежде, чем она вам реально понадобиться в критической ситуации.
Список использованной литературы
1. httр://linuxland.itam.nsc.ru/book/unix10/14.html
2. httр://ita-1-08.narod.ru/security/#_Toc327487784
3. httр://blog.avanta-рro.ru/?р=646
Размещено на Allbest.ru
Подобные документы
Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа [469,6 K], добавлен 13.12.2015Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Причины нарушения целостности информации. Потенциально возможные злоумышленные действия. Определение факторов, влияющих на требуемый уровень защиты информации. Сравнение с другими алгоритмами-аналогами: достоинства и недостатки, исходный код программы.
курсовая работа [2,0 M], добавлен 28.04.2015