Добавил:
мой вк: vk.com/truecrimebitch больше работ здесь: https://github.com/alisadex Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
экзамен ответы.docx
Скачиваний:
3
Добавлен:
11.05.2025
Размер:
883.97 Кб
Скачать

2 Вариант с ред ос

Система: ОС РедОС

Метрика восстановления системы: Mean Time To Repair, MTTR иногда указывается вместе с MTBF, MTBSI и MTRS как показатель для управления инцидентами и проблемами.

ПО для резервного копирования: Bacula

Место хранения резервных копий: Backup-сервер

Лица, имеющие право проводить восстановление: системный администратор.

Используемые типы резервного копирования:

- полное (full backup)

- дифференциальное (differential backup)

Резервированию подлежат:

- Системные параметры всего оборудования;

- файлы пользователей (документы, БД);

- файлы конфигурации приложений;

Цикл копирования информации:

- ежедневный (дифференциальное)

- недельный (полное, дифференциальное)

- месячный (полное)

- квартальный (полное)

- годовой (полное)

Все сервера должны быть на основе технологии RAID, для уменьшения риска потери данных.

Все резервные копии должны храниться на сервере резервного копирования. Сохранение производится с помощью утилиты Bacula, установленной на backup-сервере.

Инструкция по восстановлению системы:

1. Запустить консольную утилиту «bconsole» на backup-сервера

2. Если знаем номер jobid необходимой резервной копии, то ищем по нему, в ином случае можно вручную найти необходимую копию в списке

3. Утилита строит дерево файловой системы

4. Выбираем из дерева файлы, которые необходимо восстановить

5. С помощью команды $done указываем утилите, что можно переходить к следующему этапу

6. Выбираем из списка, на какой сервер необходимо поместить выбранные файлы

Билет 22

  1. Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности/ Каковы средства и мероприятия по обеспечению безопасности ис?

К непреднамеренным можно отнести (угрозы, возникшие в той или иной случайности):

  1. Разрушение данных при отсутствии процедур контроля ввода

  2. Разрушение данных из-за сбоев оборудования или сбоев физической целостности

  3. Из-за сбоев ОС, СУБД или программных продуктов

  4. Непрофессиональная работа персонала, программистов и служб сопровождения

  5. Сбой по питанию - главная проблема

К преднамеренным можно отнести (целенаправленные действия человека):

  1. Несанкционированный доступ к зашифрованным продуктам

  2. Работа с паролями - перебор, кража (использование прав доступа, которых у человека не должно быть)

  3. Сетевые анализаторы и sniffer-ы

  4. Deny of Service (отказ в обслуживании)

  5. Захват управления

Существуют способы борьбы: hardware-ные, software-ые и организационные.

1. Аппаратные способы (hardware)

- Все помещения разбиты на зоны, у каждой зоны свой доступ

- Контроль доступа к чему-то тоже контролируется аппаратно

- Разделены кабельные системы

- Порты аппаратуры закрыты

- Кабельные системы прокладываются под потолками в металлических коробах

- Аппаратуру для работы тебе выдают, со своей ты прийти не можешь

- Экранирующие сетки в стенах

2. Программные способы (software)

- AAA - Аутентификация, авторизация, аудит

- Протоколы 802.1х

- NAT (Network Address Translation) - переадресация IP внутри локальной сети

- RADIUS (Remote Authentication in Dial-In User Service) - Если MAC-адреса у устройств нет, то контролировать доступ к этому порту позволяет RADIUS, который ставится под управление коммутатора.

3. Организационные способы

- Ввод ключей шифрования в терминал осуществляется как минимум двумя людьми (составной ключ)

- Доступ в помещение с серверами, коммутаторами и т.д. (main closet) разрешается двум инженерам безопасности

- Каждый сотрудник имеет свою учетную запись

- Доступ к какому-то файлу или к БД с исходными кодами (source-ми) может быть только средствами ОС и закреплен не более, чем за двумя людьми на один модуль

- Права доступа к отдельным файлам и настройкам к ним раздаем только при помощи уполномоченного сотрудника

- Сотрудниками должна проводиться регулярная смена паролей