Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Демкин_Экзамен.doc
Скачиваний:
10
Добавлен:
26.11.2018
Размер:
1.2 Mб
Скачать

39. Журналируемая файловая система

Журналируемая файловая система — файловая система (ФС), в которой осуществляется ведение журнала, хранящего список изменений и, в той или иной степени, помогающего сохранить целостность файловой системы при сбоях.

Журналируемая файловая система сохраняет список изменений, которые она будет проводить с файловой системой, перед фактическим их осуществлением. Эти записи хранятся в отдельной части файловой системы, называемой журналом (англ. journal) или логом (англ. log). Как только изменения файловой системы внесены в журнал, она применяет эти изменения к файлам или метаданным, а затем удаляет эти записи из журнала. Записи журнала организованы в наборы связанных изменений файловой системы.

При перезагрузке компьютера программа монтирования может гарантировать целостность журналируемой файловой системы простой проверкой лог-файла на наличие ожидаемых, но не произведённых изменений и последующей записью их в файловую систему. То есть, при наличии журнала в большинстве случаев системе не нужно проводить проверку целостности файловой системы. Соответственно, шансы потери данных в связи с проблемами в файловой системе значительно снижаются.

По типу внесения в журнал журналируемые ФС подразделяются на:

* в режиме обратной связи (журналируются только метаданные): XFS, ext3fs;

* упорядоченные (журналируются только метаданные синхронно относительно данных): JFS2, ext3fs (по умолчанию), ReiserFS (основной);

* в режиме данных (журналируются как метаданные, так и данные): ext3fs;

40. Перечислите и кратко охарактеризуйте принципы, на которых должны строится безопасные системы.

Компания Microsoft предложила ряд простых схем для оценки и разработки безопасного программного обеспечения , для оценки угроз и атак и оценки последствий атаки, которые мы и рассмотрим.

Схема (формула) SD3C определяет основные принципы разработки безопасного программного обеспечения:

Secure in Design – применение принципов безопасного проектирования; учет возможных атак; реализация способов их отражения;

Secure by Default – включение установок безопасности по умолчанию;

Secure in Deployment – безопасное развертывание и инсталляция программного обеспечения;

Communication – постоянное взаимодействие группы сопровождения продукта с пользователями, быстрый выпуск новых версий продукта с исправленными ошибками безопасности; рекомендации по настройке безопасности.

Принципы:

_ учиться на ошибках;

_ уменьшать «площадь» приложения, открытую для нападений;

_ создавать систему безопасности с защитой на всех уровнях;

_ использовать минимальные привилегии;

_ в конфигурации по умолчанию назначать безопасные параметры;

_ помнить, что обратная совместимость всегда чревата проблемами;

_ всегда предполагать незащищенность внешних систем;

_ предусмотреть план действий при сбоях и отказах;

_ позаботиться, чтобы при любых сбоях система сохраняла конфиденциальность

информации;

_ помнить, что возможности подсистемы безопасности — это не то же самое,

что безопасные возможности системы;

_ никогда не полагаться на защиту, основанную только на ограниченности ин_

формации (не рассчитывайте, что, если вы скроете информацию о приложе_

нии, злоумышленник не догадается об уязвимости);

_ не смешивать код и данные;

_ корректно исправлять ошибки в подсистеме безопасности.