Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КСЗИ часть 1.doc
Скачиваний:
50
Добавлен:
12.11.2019
Размер:
649.73 Кб
Скачать

6.7 Резервирование информации и отказоустойчивость

Одной из наиболее распространенных угроз ИБ является потеря данных в результате отказа оборудования. Для восстановления испорченной информации возможно заблаговременное создание резервных копий данных. Существует ряд программных средств резервного копирования, позволяющих решить эту задачу. Но, во-первых, большие объемы информации регулярно копировать затруднительно, а во-вторых, та информация, которая появилась или изменилась после копирования, будет все-таки потеряна.

Альтернативой программным средствам резервирования являются аппаратные решения, обеспечивающие отказоустойчивость.

Наиболее распространенные средства защиты от сбоев дисковых систем -- дисковые массивы (RAID -- Redundant Arrays of Inexpensive Disk), а также дуплексирование и зеркальное отображение. Рассмотрим эти технологии подробнее.

При зеркальном отображении дисков вся записываемая на один диск информация одновременно записывается и на другой. Это достигается применением специального контроллера и соответствующим программным обеспечением. Восстановление обычно выполняется вручную: нужно просто заменить диск и включить машину, после чего вся информация с исправного диска запишется на новый диск.

Недостатки зеркального отображения:

  • уменьшение в два раза общего объема доступного дискового пространства;

  • так как операции чтения и записи выполняются дважды, это несколько замедляет систему;

  • зеркальное отображение не защищает от сбоев контроллера дисков.

Как раз последний недостаток ликвидируется в технологии дуплексирования дисков, в которой для работы применяется два разных контроллера, каждый из которых работает с отдельным диском, что удорожает систему.

RAID-системы -- это метод управления жесткими дисками, при котором несколько дисков работают как один логический диск. Любой файл может храниться одновременно на нескольких дисках. Эта технология наиболее популярна на сегодняшний день в АС уровня предприятия.

В RAID-системе использует контроллер RAID, реализуемый программным либо аппаратным (внутренним или внешним) образом. Каждый из этих способов имеет свои преимущества и недостатки. Наиболее дешевы программные реализации, но они больше всего загружают центральный процессор компьютера. Внешние аппаратные реализации, наоборот, стоят дорого, но и производительность и надежность у них наивысшая.

В матрицу дисков RAID-систем, как правило, устанавливаются дополнительные диски. В случае поломки какого-либо диска, вместо него монтируется резервный.

* Постановление Госстандарта России от 30 марта 1999 г. N 97 «О принятии и введении в действие общероссийских классификаторов».

*Постановление Госстандарта России от 30 марта 1999 г. N 97 «О принятии и введении в действие общероссийских классификаторов».

* ст. 18 Закона «О государственной тайне» и постановление Правительства Российской Федерации 1995 г. № 973

* Постановление Госстандарта России от 30 марта 1999 г. N 97 «О принятии и введении в действие общероссийских классификаторов»

* "Собрание законодательства РФ", 24.04.1995, N 17, ст. 1540.

* "Собрание законодательства РФ", 14.10.2002, N 41, ст. 3996.

* Постановление Правительства Российской Федерации от 3 ноября 1994 г. N 1233

* Федеральный закон «О коммерческой тайне» № 98-ФЗ, "Собрание законодательства РФ", 09.08.2004, N 32, ст. 3283

** Федеральный закон «О персональных данных, 2006 г. № 152-ФЗ, "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3451.

* "Собрание законодательства РФ", 29.05.2006, N 22, ст. 2334

** "Собрание законодательства РФ", 16.07.2001, N 29, ст. 3019

* "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3448.

* термин приведен применительно к определению сведений, составляющих государственную тайну.

* Торокин А.А. Основы инженерно-технической защиты информации. – М.: Ось-89, 1998. – 336 с.

* "Собрание законодательства РФ", 05.12.1994, N 32, ст. 3301.

** "Собрание законодательства РФ", 09.08.2004, N 32, ст. 3283.

* В настоящей главе лиц, имеющих целью получить противоправный доступ к информационным ресурсам или материальным объектам, содержащим информацию ограниченного доступа, именуются «злоумышленник», «нарушитель».

* Если сертификация по показателям устойчивости к взлому и огнестойкости проводилась различными органами по сертификации, то номера сертификатов могут быть разными.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]