Резервное копирование информации
В разработке аварийного плана защищенной автоматизированной системы (АС) важную роль играет вопрос сохранения (целостности) защищаемой информации [1].
В первую очередь, необходимо сохранение инсталляционных комплектов (дистрибутивов) информационных систем (как системного, так и прикладного ПО). Необходимо учитывать, что восстанавливать систему придется спешно и, как часто бывает, не тем специалистам, которые ее устанавливали. То есть, в аварийный план необходимо внести все особенности (специфические детали) инсталляции применительно к данной АС. Сюда относятся настройки в виде специфических сервисов, их порядка взаимодействия и т.д.
Следует также внести в аварийный план пункт о восстановлении систем безопасности с заранее выбранным приоритетом. Если АС позволяет сохранять настройки в отдельных конфигурационных файлах, значит их обязательно следует сохранять наряду с копиями данных.
В зависимости от специфики работы, данные могут представлять значительную, или даже основную значимость организации. (отсутствие данных равнозначно отсутствию организации).
Существуют два способа сохранения данных [2]:
- архивирование - сохранение копий данных, которые не требуются в постоянном оперативном использовании. Чаще всего - это данные приложений за истекший период времени, которые могут потребоваться при необходимости исторической справки.
- резервное копирование - сохранение избыточных копий данных, используемых оперативно, либо за ближайший период. Основное их предназначение - восстановление данных в случае утери или повреждения текущей копии, используемой системой.
С точки зрения бизнес-процесса архивирование касается в основном обеспечения защиты архивных копий и разграничения доступа к ним. С точки зрения аварийного плана более важно резервное копирование.
При планировании резервного копирования необходимо найти оптимальный баланс между актуальностью данных и загруженностью системы: т.е. соблюдение адекватности времени и средств, затрачиваемых на копирование со стоимостью сохраняемых данных (их восстановления).
Процедуры регулярного резервного копирования по видам различаются следующим образом:
а) Полное. Заданный набор данных (файлы, каталоги) регулярно полностью переносятся в альтернативное место сохранения. Резервная копия занимает большой объем, процесс растянут во времени, однако, этот метод очень надежен и прост для использования в аварийной ситуации.
б) Наращиваемое (инкрементальное). После первой полной копи данных в каждую последующую помещаются только те данные, которые были модифицированы со времени выполнения предыдущей копии. Периодически, после завершения выбранного цикла, снова выполняется полное копирование и наращивание производится заново. Резервная копия занимает мало места, процесс производится быстро, однако восстановление растянуто во времени - сначала восстанавливается полная копия, а затем последовательно - все остальные. Кроме того, при неверно выбранном критерии модифицированности данных возможен пропуск части данных (которые были изменены, но по каким-либо причинам не попали в разряд модифицированных.
в) Метод различий (дифференцированный). После первой полной копии данных в каждую последующую помещаются только те данные, которые были модифицированы со времени создания первой полной копии.
По своим характеристикам этот способ является промежуточным между первыми двумя. Время копирования и объем архива меньше, чем у полной копии, но больше, чем у наращиваемой. Однако для восстановления требуются только первая и последняя копии.
Резервное копирования можно разделить также на ручное и автоматическое.
Для небольшого предприятия, где все данные сохраняются на одном сервере, возможно поручить процедуру резервного копирования системному администратору, оставив на его усмотрение способ, время и др. критерии. Но для предприятия с несколькими десятками серверов, возможно географически разнесенных, с сотнями гигабайт постоянно изменяющихся данных, открытых для использования 24 часа в сутки, необходима отдельная система резервного копирования .Возможно - отдельная сеть сохранения данных (Storage Area Network - SAN). Для выбора и настройки системы резервного копирования данных требуется учесть ряд особенностей ее функционирования:
- выбор критериев того, была ли конкретная часть набора данных изменена со времени последней копии (размер, дата модификации, специальные флаги и др.);
- какие действия необходимо предпринять, если в момент резервного копирования данный файл, подлежащий копированию, находится в процессе модификации. (подождать, пропустить, повторить);
- должна ли система при восстановлении перезаписывать те данные, которые уже имеются на месте восстановления. (восстанавливать ли данные, которые были удалены в ходе бизнес-процесса?);
- если данные распределены между различными операционными (файловыми) системами, - должна ли система резервного копирования быть единой или разделяться на части. Сохранять ли все виды данных в одной форме (на одном носителе) или на разных;
- необходимо ли шифрование данных при копировании.
Возникают также вопросы о сохранении самих резервных копий. (вопросы географического разнесения, поручения хранения резервных копий организациям - партнерам). Решая вопрос удаленного внешнего сохранения резервных копий, следует учесть, что они также должны быть предметом для применения мер безопасности. Одна из распространенных ошибок - отсутствие защиты резервных копий, тогда как в них может присутствовать сверхкритическая информация (пароли пользователей и администраторов). Нормальным способом сохранения копий на внешних носителях вне защищаемого и контролируемого размещения в центре является применение сильных криптографических средств защиты данных.
Сохранение данных является не только механизмом защиты целостности информации, но и хорошим инструментом при расследовании инцидентов. Известен случай, когда с дискеты 1,44 М было восстановлено более 10 М информации с учетом перезаписей и удаления файлов.
С точки зрения аварийного плана данные следует проклассифицировать. В литературе по этому поводу можно встретить термин управление структурированным хранением (Hierarhical Store Managment - HMS). Он подразумевает разделение данных на:
-первичные (оперативные), которые должны быть постоянно доступны;
-вторичные (полуоперативные), которые могут стать доступными автоматически при возникновении необходимости;
-третичные (автономные), которые будут доступны только после ряда ручных операций.
Учитывая эту классификацию понятно, почему резервное копирование не является единственным средством и панацеей от аварий. Например, для организации, предоставляющей онлайновые услуги, крах сервера с данными, требующими восстановления копий в течение нескольких часов, может означать значительные потери, которые превышают расходы на приобретение дублирующего (зеркального) сервера.
Программа GHOST
Основное назначение программы Ghost корпорации Symantec – создание образов и копий жеcтких дисков (HDD) . При запуске исполняемого файла Ghost.exe на экране возникает окно со сведениями о программе, а также серийный номер продукта. Его следует записать для дальнейшего использования при восстановлении диска.
Главное меню программы содержит основные пункты: Local, Options, Quit (выход).
Меню Local позволят задать вид выполняемой программой работы по созданию (восстановлению) образа (Image) или диска. Обычный порядок работы с программой предусматривает вначале создание образа резервируемого диска на другом носителе (Disk to Image), а затем – восстановление зарезервированной информации на новом (переформатированном) HDD.В меню имеется также пункт, дающий возможность производить проверку дисков или образов (Check).
Меню Options позволяет производить различные настройки дополнительных функций программы. Наиболее важными из них являются:
- вкладка Span/CRC дает возможность игнорирования ошибок контрольной суммы (CRC);
- вкладка FAT 32/64 – обеспечивает переход от файловой системы FAT16 к FAT32/64 и наоборот;
- вкладка Misc содержит опции по принудительному копированию плохих секторов, а также задает способы выхода из программы;
- вкладка Image/Tape –позволяет создавать образ всего диска (All) или только Boot –сектора, а также служит для работы со стримером;
- во вкладке HDD access имеется возможность управления доступом к ресурсам диска: с помощью прерываний DOS или с помощью сигналов интерфейсов IDE или SCSI;
- вкладка Security - предлагает различные средства для обеспечения доступа к использованию образа диска. В частности, предусмотрена возможность парольной защиты использования Ghost, а также с использованием пароля, создаваемого на основе других инфдлрвидкальных данных программы: серийный номер, производитель, имя программы , версия BIOS и др.
Программа Acronis
Программа Acronis True Image выполняет резервное копирование, гарантируя сохранность всей информации в компьютере. Воспользовавшись ей, можно сохранить точный образ жесткого диска вашего компьютера, включающий все операционные системы и программы, данные, личные настройки и т. д. Можно также извлечь из образа отдельные файлы и скопировать их на диск.
Не имеющая аналогов технология, разработанная компанией
Acronis и используемая в программе Acronis True Image, дает вам возможность создавать точный образ диска и восстанавливать содержимое диска непосредственно из Windows, избегая перезагрузок, обычных для других продуктов аналогичного назначения.
При установке в компьютер нового жесткого диска, Acronis True Image поможет быстро перенести на него информацию со старого диска, включая операционные системы, программы, документы и персональные настройки.
Acronis True Image поддерживает все операционные системы для PC-компьютеров, в том числе: Windows 98/Me и Windows NT/2000/XP.
Для использования утилиты необходимы:
- PC-совместимый компьютер с процессором Pentium или
аналогичным;
- 32 Мб ОЗУ;
- дисковод или устройство чтения компакт-дисков;
- монитор VGA;
- манипулятор "мышь" (рекомендуется).
Основные возможности ПО:
- Поддержка новой операционной системы Windows XP.
- Создание образа диска и восстановление в большинстве случаев без перезагрузки системы.
- Acronis True Image 8.0 размещает в образе содержимое только тех секторов диска, которые заняты данными.
- Acronis True Image 8.0 поддерживает множество типов накопителей со сменными дисками с интерфейсами IDE, SCSI, USB, FireWire, PCMCIA.
- Возможность работы с дисками любого размера, ранее подключенными к компьютеру.
- Возможность создания как полных, так и инкрементных образов.
- Возможность автоматического создания образов в указанное вами время и с заданной периодичностью.
- Установка нового жесткого диска в автоматическом или ручном режиме.
- Перенос разделов с изменением размера и их положения на жестком диске.
- Поддержка широко распространенных файловых систем FAT16, FAT32, NTFS и файловых систем операционной системы Linux - Ext2, Ext3, ReiserFS, Swap; специальная посекторная поддержка других файловых систем.
- Интуитивно понятный оконный пользовательский интерфейс в стиле Windows XP с полной поддержкой мыши.
- Все операции выполняются с помощью мастеров, помогающих выполнить даже сложные операции за несколько простых шагов.
Дополнительные особенности и возможности:
- Возможность задать степень сжатия данных, разбиение архива на тома, защиту файла архива паролем.
- Восстановление как разделов данных, так и системных разделов;
- возможность изменения приоритета процесса создания образа;
- исключение из образа файлов подкачки и hibernate- файлов, что уменьшает размер конечного файла;
- проверка целостности данных, хранящихся в образе раздела или в образе диска перед началом процесса восстановления;
- проверка целостности файловой системы после окончания процесса восстановления;
- Возможность создания загрузочной дискеты или компакт- диска для восстановления работоспособности компьютера.
- Использование образа диска для развертывания систем
на однотипных персональных компьютерах.
- Восстановление как разделов и дисков, так и отдельных файлов и папок.
- Возможность при восстановлении или переносе раздела изменить его тип, файловую систему, размер и расположение на диске.
- Создав загрузочную дискету или диск, вы можете работать с Acronis True Image 8.0 с помощью этих средств с жесткими дисками любого компьютера независимо от установленной на нем операционной системы.
3. Оборудование
Два персональных компьютера, загрузочная дискета с программой GHOST или диск Acronis True Image .
4.Задание на работу
4.1 Изучить теоретические сведения о резервном хранении данных в АС и основные возможности программы создания образа дисков GHOST.
4.2 Произвести резервное копирование жесткого диска персонального компьютера с помощью одой из рассмотренных утилит.
5. Порядок выполнения работы
5.1 Ознакомиться с теоретическими положениями и ответить на контрольные вопросы.
5.2 Подключить резервируемый жесткий диск к резервному компьютеру.
5.3 Произвести загрузку резервного компьютера в режиме DOS c загрузочной дискеты и запустить программу GHOST или Acronis (в зависимости от варианта задания) .
5.4 Cоздать образ резервируемого жесткого диска, рассмотрев опции программы.
5.5 Произвести переформатирование резервируемого жесткого диска с удалением логических разделов.
5.6 Перезагрузить компьютер и восстановить зарезервированный жесткий диск по первоначальному образу, убедиться в корректности восстановления.
6. Содержание отчета.
Отчет должен содержать цель работы и задание на работу, информацию о программе GHOST: требования и возможности настроек, структуру диска, подвергавшегося резервному копированию и порядок действий по восстановлению диска.
7. Контрольные вопросы
7.1 Какова значимость сохранения данных в защищенной АС?
7.2 Чем резервное копирование отличается от архивирования?
7.3 Приведите виды регулярного резервного копирования.
7.4 Какие факторы учитываются при выборе и настройке системы резервного копирования данных?
7.5 Как можно классифицировать данные с точки зрения аварийного плана?
7.6 Каково назначение и возможности программы GHOST?
7.7 Какие опции используются в программе GHOST?
Лабораторная работа № 7