Глава методы, средства и механизмы обеспечения безопасности базы



Download 1,7 Mb.
Pdf ko'rish
bet37/116
Sana11.06.2022
Hajmi1,7 Mb.
#655434
TuriРеферат
1   ...   33   34   35   36   37   38   39   40   ...   116
Bog'liq
3.Безопасность базы данных

Контрольные вопросы: 
1.
Что понимается под аудитом информационной системы? 
2.
Какие активы организации рассматривается при проведении аудита 
информационной безопасности? 
3.
Перечислите виды аудита информационной безопасности. 


119 
4.
На какие части разделен аудит в 
Oracle

 
4.2.Восстановление базы данных 
 
Для того чтобы избежать потери важной информации, необходимо 
проводить регулярное резервное копирование или бэкап (от англ. backup – 
защита, поддержка) данных. 
Резервное копирование
– это периодическое 
дублирование или создание запасных копий критически важных данных с 
целью их восстановления в случае потери оригинала. Можно сказать, что 
резервное копирование – это страхование от потери информации в случае 
поломки оборудования или случайного удаления файлов пользователем. 
Существует два основных метода резервного копирования – это копирование 
файловой системы компьютера и копирование образа жесткого диска. 
Копирование образа жесткого диска – это создание точной копии всего 
жесткого диска, что позволяет восстанавливать не только данные 
пользователя, но Windows и всю информацию о состоянии операционной 
системы, такую как данные системного реестра, драйверы, профили 
пользователей, системные настройки, программы и приложения. 
Файловое копирование – это копирование файловой системы 
компьютера, то есть папок и файлов, хранящихся на компьютере. Такое 
копирование поможет восстановить папки и файлы пользователя, но не 
сможет вернуть систему в рабочее состояние. Что касается конкретных 
способов реализации этих двух типов копирования, то тут также можно 
выделить 
несколько 
основных 
видов: 
полное 
копирование, 
дифференциальное копирование и инкрементальное копирование. Полное 
копирование – это копирование всех указанных данных целиком и 
полностью, будь то образ диска или файловая система, без учета изменений, 
произошедших в промежутках между копированиями.
Под дифференциальным резервным копированием понимается 
копирование изменившейся информации со времени последнего полного 


120 
бэкапа. То есть каждое последующее копирование включает в себя все 
файлы, которые изменились со времени первого бэкапа. Таким образом, 
чтобы сделать восстановление резервной копии нужно взять первый полный 
и последний бэкап. Инкрементальный бэкап копирует только новые и 
изменившиеся файлы со времени последнего копирования, а не первого. 
Поэтому он занимает меньше места на носителе, чем дифференциальный. Но 
инкрементальный бэкап сложнее восстанавливать, так как приходится 
учитывать не только первый и последний бэкап-файлы, но и все 
промежуточные. Существует еще один способ копирования: «зеркальное 
копирование». Этот способ предполагает, что как только на диске появляется 
новый файл, он тут же появляется и в копии (в режиме реального времени). 
Некоторые специалисты называют это способ копирования двухсторонней 
синхронизацией. 
Требования к системе резервного копирования: 
- надёжность хранения информации. Обеспечивается применением 
отказоустойчивого 
оборудования 
систем 
хранения, 
дублированием 
информации и заменой утерянной копии другой в случае уничтожения одной 
из копий; 
- простота в эксплуатации - автоматизация (по возможности 
минимизировать участие человека: как пользователя, так и администратора); 
- быстрое внедрение (простая установка и настройка программ, 
быстрое обучение пользователей). 
По способу передачи резервной копии на устройство хранения можно 
выделить следующие методы резервного копирования данных: через 
локальную вычислительную сеть, через сеть хранения данных без участия 
сервера резервного копирования, через сеть хранения данных с 
использованием 
механизма 
«мгновенных 
копий». 
Преимущества 
«классического» способа резервного копирования через КС на базе TCP/IP – 
простота реализации и внесения изменений в инфраструктуру резервного 
копирования: достаточно установить программное обеспечение сетевого 


121 
агента резервного копирования на сервере-клиенте и настроить 
взаимодействие по сети с сервером резервного копирования. Резервное 
копирование происходит по следующей схеме: сервер резервного 
копирования отправляет по КС команду агенту резервного копирования на 
сервере-клиенте, который выполняет операции по подготовке и отправке 
данных на сервер резервного копирования. Сервер резервного копирования 
принимает и записывает данные на устройство хранения. При каких-либо 
изменениях в сетевой инфраструктуре сетевой агент может быть достаточно 
быстро перенастроен, и система резервного копирования продолжит работу. 
Кроме того, технология дешева в реализации и не требует прямого 
подключения серверов-клиентов к сети хранения данных, т. е. может быть 
использована для защиты данных серверов, не подключенных к SAN (Storage 
Area Network – сеть хранения данных), или серверов с виртуализированным 
подключением к сети хранения данных. К недостаткам метода относятся 
загрузка КС трафиком резервного копирования, нагрузка на сервер-клиент, 
зависимость от пропускной способности КС и интерфейсов сервера 
резервного копирования, необходимость выполнять резервное копирование в 
течение заданного «временного окна», ограниченные возможности по 
масштабированию. Конечно, можно организовать выделенную КС для 
передачи трафика резервного копирования, установить дополнительные 
управляемые серверы резервного копирования, агрегировать сетевые 
интерфейсы сервера резервного копирования в единый «толстый» интерфейс, 
однако эти меры ведут к усложнению инфраструктуры защиты данных и 
ухудшению ее масштабируемости. Тем не менее, указанная технология 
вполне подходит для резервного копирования редко изменяемых данных, 
таких как системные данные ОС и приложений. 
В базе данных можно создавать файлы данных двух типов. 
Первичный файл данных (primary data file) обязательным. В нём 
хранится загрузочная информация каталога базы данных и указатели на 
другие файлы базы данных. Первичный файл данных может также содержать 


122 
объекты и пользовательские данные. Для имени первичного файла 
рекомендуется расширение mdf. 
Вторичный файлы данных (Secondary data file) не являются 
обязательными и определяются пользователем. В них содержатся объекты и 
пользовательские данные. Для повышения производительности вторичные 
файлы рекомендуется размещать на разных дисках. В базе данных может 
быть не более 32 766 вторичных файлов данных. Для имени вторичного 
файла данных рекомендуется расширение ndf. 
Модель восстановления (recovery model) – это параметр конфигурации 
базы данных, который управляет регистрацией транзакций, созданием 
резервных копий журнала транзакций и параметрами восстановления базы 
данных. Выбор модели восстановления оказывает существенное влияния как 
на восстановление данных, так и на производительность в зависимость от 
того, выполняет модель восстановления регистрацию транзакций или нет. 
Модель полного восстановления означает, что ядро базы данных 
регистрирует в журнале транзакций все операции и никогда не выполняет 
усечение журнала. Это модель позволяет восстановить базу данных до ее 
состояния на момент сбоя. 
Простая модель восстановления регистрирует минимум данных о 
большинстве транзакций и выполняет усечение журнала транзакций после 
каждой контрольной точки. Это модель восстановления не поддерживает 
резервное копирование и восстановление журнала транзакций. Более того, 
не позволяет восстанавливать отдельные страницы данных. 
Модель с неполным протоколированием означает, что ядро базы 
данных ведет минимальную регистрацию массовых операций, таких как 
SELECT INTO и BULKINSERT. Если в резервной копии журнала содержатся 
какие-либо массовые операции, базу данных можно восстановить до 
состояния, соответствующего концу резервной копии журнала транзакций, а 
не до определенного момента времени. Это модель восстановления 
используются только для больших массовых операций. 


123 

Download 1,7 Mb.

Do'stlaringiz bilan baham:
1   ...   33   34   35   36   37   38   39   40   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish