Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kniga_Osnovy_informatiki_i_informatsionnyh_tehn....doc
Скачиваний:
46
Добавлен:
21.04.2019
Размер:
2.84 Mб
Скачать

9.5. Хакеры и проблема безопасности информационных систем

До сих пор не существует единого мнения для определения термина «хакер» (hacker, hackee – женщина-хакер).

С точки зрения обычного пользователя хакер – это человек, прекрасно разбирающийся в компьютерах, способный выполнять такие трюки (hacker’s trick), которые другим пользователям кажутся совершенно невозможными, в том числе – обходить средства контроля доступа к компьютерным системам.

Однако чаще всего хакером называют специалиста, взламывающего компьютерные системы в преступных целях. Его основной целью является хакинг, хак (hacking) – получение информации из компьютерной системы, вмешательство в ее работу путем обхода средств контроля доступа к ней.

Создание хорошо защищенной компьютерной системы (hacker-proof – защищенной от проникновения хакеров) невозможно без анализа потенциальных угроз. Частью такого анализа является создание вероятностной модели поведения злоумышленников при атаке на информационную систему (определить информацию, которой может владеть злоумышленник, оценить уровень необходимой профессиональной подготовки, определить возможные способы доступа к системе и наиболее вероятные пути атаки на нее).

Для решения этой задачи необходимо привлечение экспертов, которые поставили бы себя на место злоумышленников. В этом контексте хакером называют любого высококлассного специалиста в области вычислительной техники, пытающегося взломать защиту компьютерных систем, чтобы выдать затем обоснованные рекомендации по улучшению защитных механизмов.

По отношению к информационной системе хакер может быть либо посторонним лицом, не имеющим никаких привилегий и прав доступа в систему, либо легальным пользователем системы, обладающим ограниченными правами доступа и привилегиями. В любом случае основной его целью является получение дополнительных привилегий и прав доступа к информационной системе.

9.6. Защита информации от потери в результате сбоев

Системные и пользовательские программы редко (если это вообще возможно) работают без ошибок. Разработчики системных программ, операционных систем стараются реализовать их таким образом, чтобы исключить или хотя бы минимизировать влияние ошибок, происходящих при выполнении одних программ, на работу других программ. Однако и сами системные программы не лишены ошибок, поэтому отказы программного обеспечения чаще всего являются следствием ошибок в системных программах (вспомните хотя бы сообщение «Программа выполнила недопустимую операцию и …», появляющееся при работе в среде Windows, или частые зависания системы). Отказы могут быть также вызваны сбоями в работе аппаратуры.

Результатом отказа при выполнении программы может быть как разрушение системной информации (реестра, справочников и каталогов файловой системы и т.п.), так и нарушение целостности данных пользователя, хранящихся в файлах и базах данных. Любая информационная система должна включать средства обнаружения ошибок и восстановления данных после сбоев. В основе этих средств лежат процедуры резервирования, которые выполняют копирование информации в процессе работы системы. Эти средства должны быть удобными и эффективными.

Существует два основных подхода к резервному копированию: копирование всех файлов, которые были созданы или модифицированы за время, прошедшее после создания последней (предыдущей копии), и полное копирование информации (пользователь может ограничить перечень информации, подлежащей копированию).

Резервное копирование может выполняться с определенной периодичностью (например, каждый день с конце работы), по определенным событиям (при завершении задания или какой-либо функции) или при возникновении паузы в работе системы (последний подход может быть опасным – трудно определить, когда была создана последняя копия, особенно при большой загрузке системы).

Стратегии резервного копирования предварительно необходимо тщательно спланировать. Для этого нужно представить себе наихудший вариант развития событий и разработать схемы, с помощью которых можно выйти из этой ситуации с наименьшими потерями.

Особое внимание необходимо уделить хранению архивной информации, данных, которые вышли из активного использования, но могут потребоваться в будущем.

Наиболее надежным способом хранения информации является создание архивов на компакт-дисках (для этого необходимо специальное устройство – CD‑рекодер). Магнито-оптические диски являются носителями большой емкости и гарантируют надежное хранение информации. Резервные копии можно создавать и на дискетах, если копии невелики по объему. Магнитные ленты в качестве носителей информации для хранения архивных данных ненадежны, срок хранения информации на них не превышает двух лет.

Носители информации с резервными копиями и дистрибутивные носители информации с программным обеспечением нужно хранить в безопасном, хорошо защищенном помещении, лучше – за пределами рабочих помещений предприятия или организации. Это гарантирует сохранность копий при возникновении чрезвычайных ситуаций (например, пожара) и возможность восстановления информационной системы.

Современные операционные системы включают специальные средства, позволяющие поддерживать работоспособность системы, ее восстановление после сбоев прозрачно для пользователя или с наименьшими для него усилиями (эти средства включены в последние версии операционных систем фирмы Microsoft, описанные в приложении).

Примером программного обеспечения, предназначенного для создания резервных копий и восстановления информационных систем, является Windows Backup. Программа Windows NT Backup обеспечивает пять видов резервного копирования:

нормальное резервное копирование (normal backup) – копирование всех указанных файлов независимо от установки атрибута «Архивный» (после выполнения копирования атрибут сбрасывается);

дублирующее резервное копирование (copy backup) – копирование всех указанных файлов независимо от значения атрибута «Архивный» (атрибут остается установленным);

инкрементное резервное копирование (incremental backup) – просматривается список всех выделенных файлов и копирование выполняется только для тех файлов, которые были изменены с момента выполнения последней процедуры резервного копирования (атрибут «Архивный» сбрасывается);

дифференциальное резервное копирование (differential backup) – копирование из числа выделенных файлов тех файлов, у которых установлен атрибут «Архивный» (т.е. файлов, которые были изменены); после выполнения операции все файлы сохраняют свой прежний статус;

ежедневное резервное копирование (daily backup) – в резервную копию включаются только те файлы, которые были созданы или изменены в текущий день.

При работе утилиты копируются только закрытые файлы, с которыми пользователи не работают в момент копирования. Последние версии позволяют спланировать резервное копирование: установить время резервирования, указать периодичность выполнения операции.

Каждый из видов копирования имеет определенные преимущества. Наиболее эффективно использование сочетаний нескольких методов. Например, если организация ежедневно работает с большими объемами информации, то наилучшая схема резервного копирования обеспечивается следующим сочетанием: нормальное резервное копирование можно проводить каждую ночь, а инкрементное копирование – несколько раз в день. В случае сбоя можно выполнить восстановление данных из нормальной копии предыдущего дня, а затем последовательно внести изменения из инкрементных резервных копий в правильном порядке.

Возможность бесперебойной работы, отказоустойчивость систем обеспечивается дублированием информации, которое может быть реализовано как программным обеспечением, так и на уровне оборудования. Аппаратные решения предполагают, что созданием избыточной информации (дублированием, зеркалированием дисков) и восстановлением управляет контроллер дисковой системы. Информация дублируется на «зеркальные» диски, используются массивы недорогих дисков. Отказоустойчивые дисковые системы подразделяются на шесть уровней RAID от 0 до 5. Дисковые массивы состоят из нескольких дисковых устройств, работу которых контролирует контрόллер. Индивидуальные файлы обычно пишутся на несколько дисков одновременно. Способ записи зависит от реализованного уровня RAID. С помощью RAID увеличиваются производительность и отказоустойчивость системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]