Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Механизмы защиты от случайных угроз



Анализ особенностей случайных угроз безопасности информационных систем позволяет сделать ряд важных выводов, которые необходимо учитывать при выборе механизмов защиты от этих угроз:

· угрозы этого класса приносят наибольший ущерб предприятию;

· механизмы защиты от угроз этого класса внедряются и используются на всех этапах жизненного цикла информационных систем;

· устойчивость системы к угрозам на этапе эксплуатации обеспечивается в основном специалистами отделов информационных технологий.

Все направления противодействия случайным угрозам могут быть сгруппированы следующим образом (рис. ).

Дублирование информации или резервное копирование (backup) является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.

Дублирование информации
Повышение надежности и отказоустойчивости ИС
  Защита от ошибок  
Защита ИС от случайных угроз
Противодействие техногенным авариям и стихийным бедствиям
Рис.. Направления защиты от случайных угроз

По времени восстановления информации методы дублирования могут быть разделены наоперативные и неоперативные.К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на выполнение заданных действий в режиме реального времени для данной КС.Все методы, не обеспечивающие режим реального времени, относят к неоперативным методам дублирования.

По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на методысосредоточенного дублирования и методы рассредоточенного дублирования

Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.

Рассредоточенное копирование достижимо в компьютерных сетях и является практически единственным способом обеспечения целостности и доступности информации при стихийных бедствиях и крупных авариях.

По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:специально выделенные области памяти на несъемных машинных носителях;съемные носители информации;дополнительные внешние запоминающие устройства (блоки).

По числу копий методы дублирования делятся наодноуровневые;многоуровневые.При одноуровневом дублировании используется единственная копия. Как правило, число уровней не превышает трех.

В соответствии с процедурой дублирования различают методы зеркального копирования;полного копирования;частичного копирования и комбинированного копирования.

При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны. При полном копировании периодически дублируются все файлы. Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.Комбинированное копирование допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения.

Наконец, по виду дублирующей информации методы дублирования разделяются на методы со сжатием информации и методы без сжатия информации.

При неоперативном дублировании практически всегда осуществляется сжатие информации с помощью программ - архиваторов. При оперативном дублировании могут использоваться оба метода в зависимости от характеристик системы и алгоритма ее функционирования.

Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в технологии RAID (RedundantArrayofIndependentDisks). Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют системами RAID (RAID-системами) или дисковыми массивами RAID.

В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й. Используются также различные комбинации этих уровней. Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Они различаются быстродействием системы и эффективностью восстановления информации.

Нулевой уровень RAID предполагает независимое параллельное использование блоков (накопителей на магнитных дисках) для записи и считывания файлов. Достигаются максимально возможная скорость обмена данными и емкость системы, но дублирование не используется.

Первый уровень RAID обеспечивает режим зеркального дублирования. Достоинствами 1-го уровня RAID являются самый быстрый переход к использованию дублирующих данных и простота реализации.

Начиная со второго уровня восстановление утраченных данных осуществляется с использованием не дублирующей информации, а с помощью контрольной информации. Причем восстановление информации возможно в случае отказа только одного диска. При одновременном отказе двух и более накопителей восстановить утраченную информацию невозможно.

Принцип работы RAID-систем может быть рассмотрен на примере системы 3-го уровня. На 3-м уровне RAID байты данных поочередно записываются на рабочие диски. Контрольная информация записывается на один выделенный диск. Принцип формирования и использования контрольной информации для восстановления утраченных данных целесообразно рассмотреть на примере (рис. ).

Пусть используются два диска для рабочей информации (D1, D2) и один (DK) – для контрольной. Контрольная информация получается путем сложения по модулю 2 (mod2) байтов информации, записываемых на рабочие диски. При сложении по модулю 2 результирующие контрольные биты дополняют количество единиц до четного числа, например:

0 11 0=0.  
⊕ 0


При исправной работе дисков D1 и D2 данные считываются с этих дисков. В случае отказе одного диска (диска D2 на рисунке) утраченные данные восстанавливаются путем сложения по mod2 байтов, хранящихся на работоспособных дисках и на контрольном диске.

Количество дисков данных не ограничено. Неисправность диска фиксируется средствами встроенного контроля. Если неисправен накопитель с контрольной информацией, то он отключается до замены

Повышение надежности и отказоустойчивости ИС является одним из направлений сохранения целостности и доступности информации.

D2
D1
D2
DK

Рис. 3. Восстановление информации в RAID-системе 3-го уровня

Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.

С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние КС. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.

Повышение надежности элементов информационной системы является необходимым требованием построения отказоустойчивой системы, но не достаточным. Это объясняется тем, что надежность элементов не может быть абсолютной даже при высоком уровне технологий. Кроме того, реальные условия эксплуатации элементов системы могут не соответствовать условиям нормальной эксплуатации, в том числе и по причине преднамеренных вредительских воздействий.

Поэтому необходимо создавать отказоустойчивые системы. Отказоустойчивость – это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Известны три основных подхода к созданию отказоустойчивых систем:

· простое резервирование;

· помехоустойчивое кодирование информации;

· создание адаптивных систем.

Простое резервирование основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Для целей резервирования могут использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможности системы парировать отказы, а также аппаратные затраты. Такие системы должны иметь несложные аппаратно-программные средства контроля работоспособности элементов и средства перехода на использование, при необходимости, резервных элементов.

Помехоустойчивоекодирование основано на использовании информационной избыточности. Рабочая информация в КС дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их.

Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению.

Адаптивные системы содержат аппаратно-программные средства для автоматического контроля работоспособности элементов системы и осуществления ее реконфигурации при возникновении отказов элементов. При реконфигурации отключается отказавший элемент, восстанавливается необходимая информация (при ее утрате или искажении), осуществляется изменение связей и режимов работы элементов системы.

Свойство адаптивности обеспечивает высокую эффективность не только за счет повышения устойчивости к негативным событиям. Адаптивные системы позволяют решать и другие задачи оптимизации функционирования. Например, снижать энергопотребление за счет отключения определенных блоков при уменьшении нагрузки на систему, выбирать оптимальные пути передачи данных с учетом их загруженности, переходить на оптимальный режим обслуживания заявок в очередях.

Для противодействия техногенным авариям и стихийным бедствияминформационная система должна сохранять работоспособность в условиях неблагоприятного воздействия природных факторов и техногенных аварий. Для этого должна быть обеспечена живучесть объектов ИС. Живучесть рассматривается как свойство информационной системы сохранять работоспособность в условиях стихийных бедствий, аварий и отказов.

Кроме адаптивности системы к отказам и сбоям она должна обладать свойством устойчивости к катастрофам природного или техногенного характера. В последние годы требования к непрерывности и эффективности бизнеса привели к необходимости создания катастрофоустойчивых систем. Отличие таких систем от систем, обладающих свойством живучести, заключается в их способности не снижать эффективность ИС в условиях катастроф. Одним из наиболее перспективных и экономически оправданных направлений создания катастрофоустойчивых систем является использование "облачных" технологий.

При создании объектов, устойчивых к техногенным авариям и стихийным бедствиям, необходимо:выбрать место расположения объекта;выполнить проектирование и строительство здания, отвечающих требованиям живучести;оборудовать помещения средствами оперативного реагирования на стихийные бедствия, аварии и отказы;создать механизмы адаптации системы к катастрофам;подготовить персонал к действиям в экстремальных условиях.

Одним из основных направлений защиты информации в ИС от непреднамеренных угроз являются сокращение числа ошибок пользователейи обслуживающего персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы создание оптимальных условий для работы пользователей и персонала;подготовка сотрудников к работе в ИС;организация многоуровневого контроля действий сотрудников при работе в ИС.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.