41132

Защита операционных систем

Лекция

Информатика, кибернетика и программирование

Обеспечение безопасности хранения данных в ОС Microsoft Технология теневого копирования данных Архивация данных Создание отказоустойчивых томов для хранения данных

Русский

2013-10-22

533.5 KB

164 чел.

PAGE  24

ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

Кафедра систем защиты информации

Н.Н. Блавацкая

ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ

(Лекция № 2 для студентов )

                                                                                                                                (Время - 2 часа)

Форма обучения: дневная

Лекция рассмотрена и одобрена

на заседании кафедры систем защиты информации.

Протокол № ___ от «___» ___________ 2009 года

Киев – 2009


Тема лекции
:

«Защита операционных систем»

ПЛАН

Введение

1. Механизмы защиты операционных систем

2. Анализ защищенности современных операционных систем

2.1 Анализ выполнения современными ос формализованных требований к защите информации от НСД

2.2. Основные встроенные механизмы защиты ОС и их недостатки

3. Обеспечение безопасности хранения данных в ОС Microsoft

3.1. Технология теневого копирования данных

3.2. Архивация данных

3.3. Создание отказоустойчивых томов для хранения данных

Выводы

ЛИТЕРАТУРА

  1.  Проскурин, В.Г. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. – М. : Радио и связь, 2000.
  2.  Безбогов, А.А.  Безопасность операционных систем : учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.


Введение

Одним из главных инструментов для реализации конкретных информационных технологий являются информационные системы, задача обеспечения безопасности которых является приоритетной, так как от сохранения конфиденциальности, целостности и доступности информационных ресурсов зависит результат деятельности информационных систем.

Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы.

В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования специалиста по информационной безопасности.

На этом занятии рассмотрим механизмы защиты ОС, анализ защищенности современных ОС, а также один из ключевых моментов информационной безопасности любой организации - обеспечение сохранности данных. Под данными будем понимать различные пользовательские файлы, которые постоянно создаются, редактируются и удаляются в процессе функционирования организации. В этих файлах может храниться информация любой важности: от несущественной, утрата которой никак не скажется на бизнес-процессах, до критичной, потеряв которую компания рискует закончить свое существование.

Цель этого занятия - ознакомиться с предоставляемыми возможностями современными ОС по обеспечению безопасности.


1. МЕХАНИЗМЫ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ

Операционная система (ОС) есть специально организованная совокупность программ, которая управляет ресурсами системы (ЭВМ, вычислительной системы, других компонентов ИВС) с целью наиболее эффективного их использования и обеспечивает интерфейс пользователя с ресурсами. Операционные системы, подобно аппаратуре ЭВМ, на пути своего развития прошли несколько поколений. ОС первого поколения были направлены на ускорение и упрощение перехода с одной задачи пользователя на другую задачу (другого пользователя), что поставило проблему обеспечения безопасности данных, принадлежащих разным задачам.

Второе поколение ОС характеризовалось наращиванием программных средств обеспечения операций ввода-вывода и стандартизацией обработки прерываний. Надежное обеспечение безопасности данных в целом осталось нерешенной проблемой.

К концу 60-х гг. XX в. начал осуществляться переход к мультипроцессорной организации средств ВТ, поэтому проблемы распределения ресурсов и их защиты стали более острыми и трудноразрешимыми. Решение этих проблем привело к соответствующей организации ОС и широкому применению аппаратных средств защиты (защита памяти, аппаратный контроль, диагностика и т.п.).

Основной тенденцией развития вычислительной техники была и остается идея максимальной доступности ее для пользователей, что входит в противоречие с требованием обеспечения безопасности данных.

Под механизмами защиты ОС будем понимать все средства и механизмы защиты данных, функционирующие в составе ОС. Операционные системы, в составе которых функционируют средства и механизмы защиты данных, часто называют защищенными системами.

Под безопасностью ОС будем понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы. Укажем следующие особенности ОС, которые позволяют выделить вопросы обеспечения безопасности ОС в особую категорию:

  •  управление всеми ресурсами системы;
  •  наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, работающих в среде ОС;
  •  обеспечение интерфейса пользователя с ресурсами системы;
  •  размеры и сложность ОС.

Большинство ОС обладают дефектами с точки зрения обеспечения безопасности данных в системе, что обусловлено выполнением задачи обеспечения максимальной доступности системы для пользователя.

Рассмотрим типовые функциональные дефекты ОС, которые могут привести к созданию каналов утечки данных.

  1.  Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор. Во многих системах пользователи не имеют возможности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе.
  2.  Пароли. Большинство пользователей выбирают простейшие пароли, которые легко подобрать или угадать.
  3.  Список паролей. Хранение списка паролей в незашифрованном виде дает возможность его компрометации с последующим НСД к данным.
  4.  Пороговые значения. Для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток, что в некоторых ОС не предусмотрено.
  5.  Подразумеваемое довеpие. Во многих случаях программы ОС считают, что другие программы работают правильно.
  6.  Общая память. При использовании общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП).
  7.  Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта.
  8.  Передача параметров по ссылке, а не по значению (при передаче параметров по ссылке возможно сохранение параметров в ОП после проверки их корректности, нарушитель может изменить эти данные до их использования).
  9.  Система может содержать много элементов (например, программ), имеющих различные привилегии.

Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы. Процедура контроля доступа заключается в проверке соответствия запроса субъекта предоставленным ему правам доступа к ресурсам. Кроме того, ОС содержит вспомогательные средства защиты, такие как средства мониторинга, профилактического контроля и аудита. В совокупности механизмы контроля доступа и вспомогательные средства защиты образуют механизмы управления доступом.

Средства профилактического контроля необходимы для отстранения пользователя от непосредственного выполнения критичных с точки зрения безопасности данных операций и передачи этих операций под контроль ОС. Для обеспечения безопасности данных работа с ресурсами системы осуществляется с помощью специальных программ ОС, доступ к которым ограничен.

Средства мониторинга осуществляют постоянное ведение регистрационного журнала, в который заносятся записи о всех событиях в системе. В ОС могут применяться средства сигнализации о НСД, которые используются при обнаружении нарушения безопасности данных или попыток нарушения.

Основными способами защиты от несанкционированного доступа к информации являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации.

Контроль доступа к данным. При создании механизмов контроля доступа необходимо, прежде всего, определить множества субъектов и объектов доступа. Субъектами могут быть, например, пользователи, задания, процессы и процедуры. Объектами – файлы, программы, семафоры, директории, терминалы, каналы связи, устройства, блоки ОП и т.д. Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты – пассивными.

Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями. Полномочие есть некий символ, обладание которым дает субъекту определенные права доступа по отношению к объекту, область защиты определяет права доступа некоторого субъекта ко множеству защищаемых объектов и представляет собой совокупность всех полномочий данного субъекта.

При функционировании системы необходимо иметь возможность создавать новые субъекты и объекты. При создании объекта одновременно создается и полномочие субъектов по использованию этого объекта. Субъект, создавший такое полномочие, может воспользоваться им для осуществления доступа к объекту или же может создать несколько копий полномочия для передачи их другим субъектам.

С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь пойдет о логическом управлении доступом, которое, в отличие от физического, реализуется программными средствами. Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

Рассмотрим формальную постановку задачи в традиционной трактовке. Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций и контролировать выполнение установленного порядка.

Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, как показано в табл. 1.1.

Таблица 1.1. Фрагмент матрицы доступа

Файл

Программа

Линия связи

Реляционная таблица

Пользователь 1

o r w

с системной консоли

e

rw

с 8:00 до 18:00

Пользователь 2

a

Обозначение : "o" – разрешение на передачу прав доступа другим пользователям, "r" – чтение, "w" – запись, "e" – выполнение, "a" – добавление информации.

Тема логического управления доступом – одна из сложнейших в области информационной безопасности. Дело в том, что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы к объектам относятся файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты.

Для систем управления реляционными базами данных объект – это база данных, таблица, представление, хранимая процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов. В результате при задании матрицы доступа нужно принимать во внимание не только принцип распределения привилегий для каждого сервиса, но и существующие связи между сервисами (приходится заботиться о согласованности разных частей матрицы). Аналогичная трудность возникает при экспорте/импорте данных, когда информация о правах доступа, как правило, теряется (поскольку на новом сервисе она не имеет смысла). Следовательно, обмен данными между различными сервисами представляет особую опасность с точки зрения управления доступом, а при проектировании и реализации разнородной конфигурации необходимо позаботиться о согласованном распределении прав доступа субъектов к объектам и о минимизации числа способов экспорта/импорта данных.

Матрицу доступа, ввиду ее разреженности (большинство клеток – пустые), неразумно хранить в виде двухмерного массива. Обычно ее хранят по столбцам, т.е. для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами. Элементами списков могут быть имена групп и шаблоны субъектов, что служит большим подспорьем администратору. Некоторые проблемы возникают только при удалении субъекта, когда приходится удалять его имя из всех списков доступа; впрочем, эта операция производится нечасто.

Списки доступа – исключительно гибкое средство. С их помощью легко выполнить требование о гранулярности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом.

Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное

управление доступом. Основное достоинство произвольного управления – гибкость. К сожалению, у "произвольного" подхода есть ряд недостатков. Рассредоточенность управления доступом ведет к тому, что доверенными должны быть многие пользователи, а не только системные операторы или администраторы. Из-за рассеянности или некомпетентности сотрудника, владеющего секретной информацией, эту информацию могут узнать и все остальные пользователи. Следовательно, произвольность управления должна быть дополнена жестким контролем за реализацией избранной политики безопасности.

Второй недостаток, который представляется основным, состоит в том, что права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту ее "троянским" аналогом. Подобная "разделенность" прав и данных существенно осложняет проведение несколькими системами согласованной политики безопасности и, главное, делает практически невозможным эффективный контроль согласованности.

Возвращаясь к вопросу представления матрицы доступа, укажем, что для этого можно использовать также функциональный способ, когда матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. На-

пример, при принудительном управлении доступом применяется сравнение меток безопасности субъекта и объекта.

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню (пользователю показывают лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС Unix.

Рис. 1.1. Схема модели Харрисона, Руззо и Ульмана

При принятии решения о предоставлении доступа обычно анализируется следующая информация:

  •  идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;
  •  атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности – основа мандатного управления доступом.

Непосредственное управление правами доступа осуществляется на основе одной из моделей доступа:

  •  матричной модели доступа (модель Харрисона-Руззо-Ульмана);
  •  многоуровневой модели доступа (модель Белла-Лападулы).

Разработка и практическая реализация различных защищенных ОС привела Харрисона, Руззо и Ульмана к построению формальной модели защищенных систем. Схема модели Харрисона, Руззо и Ульмана (HRU-модели) приведена на рис. 1.1.

2. АНАЛИЗ ЗАЩИЩЕННОСТИ СОВРЕМЕННЫХ ОПЕРАЦИОННЫХ СИСТЕМ

2.1 Анализ выполнения современными ос формализованных требований к защите информации от НСД

Анализировать выполнение современными универсальными ОС требований, задаваемых для класса защищенности АС 1В, не имеет смысла в принципе. Для большинства ОС либо полностью не реализуется основной для данных приложений мандатный механизм управления доступом к ресурсам, либо не выполняется его важнейшее требование "Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителя должен быть не ниже уровня конфиденциальности записываемой на него информации". В связи с этим далее будем говорить лишь о возможном соответствии средств защиты современных ОС классу АС 1Г (защита конфиденциальной информации).

В качестве альтернативных реализаций ОС рассмотрим семейства Unix и Windows (естественно, Windows NT/2000, так как о встроенных механизмах защиты ОС Windows 9x/Me говорить вообще не приходится).

Сначала остановимся на принципиальном, даже, можно сказать, концептуальном противоречии между реализованными в ОС механизмами защиты и принятыми формализованными требованиями. Концептуальном в том смысле, что это противоречие характеризует не какой-либо один механизм защиты, а общий подход к построению системы защиты.

Противоречие состоит в принципиальном различии подходов (соответственно требований) к построению схемы администрирования механизмов защиты и, как следствие, это коренным образом сказывается на формировании общих принципов задания и реализации политики безопасности в организации, распределения ответственности за защиту информации, а также на определении того, кого относить к потенциальным злоумышленникам (от кого защищать информацию).

Для иллюстрации из совокупности формализованных требований к системе защиты конфиденциальной информации рассмотрим следующие два требования:

  •  право изменять правила разграничения доступа (ПРД) должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.);
  •  должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

Данные требования жестко регламентируют схему (или модель) администрирования механизмов защиты. Это должна быть централизованная схема, единственным элементом которой выступает выделенный субъект, в частности, администратор (администратор безопасности). При этом конечный пользователь исключен в принципе из схемы администрирования механизмов защиты.

При реализации концепции построения системы защиты, регламентируемой рассматриваемыми требованиями, пользователь не наделяется элементом доверия, так как он может считаться потенциальным злоумышленником, что и имеет место на практике.

Теперь в общих чертах рассмотрим концепцию, реализуемую в современных универсальных ОС. Здесь "владельцем" файлового объекта, т.е. лицом, получающим право на задание атрибутов (или ПРД) доступа к файловому объекту, является лицо, создающее файловый объект. Так как файловые объекты создают конечные пользователи, то именно они и назначают ПРД к создаваемым им файловым объектам. Другими словами, в ОС реализуется распределенная схема назначения ПРД, где элементами схемы администрирования являются собственно конечные пользователи.

В данной схеме пользователь должен наделяться практически таким же доверием, как и администратор безопасности, при этом нести наряду с ним ответственность за обеспечение компьютерной безопасности. Отметим, что данная концепция реализуется и большинством современных приложений, в частности СУБД, где пользователь может распространять свои права на доступ к защищаемым ресурсам. Кроме того, не имея в полном объеме механизмов защиты компьютерной информации от конечного пользователя, в рамках данной концепции невозможно рассматривать пользователя в качестве потенциального злоумышленника. А как мы увидим далее, именно с несанкционированными действиями пользователя на защищаемом компьютере (причем как сознательными, так и нет) связана большая часть угроз компьютерной безопасности.

Отметим, что централизованная и распределенная схемы администрирования – это две диаметрально противоположные точки зрения на защиту, требующие совершенно различных подходов к построению моделей и механизмов защиты. При этом сколько-нибудь гарантированную защиту информации можно реализовать только при принятии концепции полностью централизованной схемы администрирования, что подтверждается известными угрозами ОС.

Возможности моделей, методов и средств защиты будем рассматривать применительно к реализации именно концепции централизованного администрирования. Одним из элементов данной концепции является рассмотрение пользователя в качестве потенциального злоумышленника, способного осуществить НСД к защищаемой информации.

2.2. Основные встроенные механизмы защиты ОС и их недостатки

Кратко остановимся на основных механизмах защиты, встроенных в современные универсальные ОС. Сделаем это применительно к возможности реализации ими принятой нами для рассмотрения концепции защиты конфиденциальной информации.

Основные защитные механизмы ОС семейства Unix

Защита ОС семейства Unix в общем случае базируется на трех основных механизмах:

  •  идентификации и аутентификации пользователя при входе в систему;
  •  разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;
  •  аудит, т.е. регистрация событий.

При этом отметим, что для различных клонов ОС семейства Unix возможности механизмов защиты могут незначительно различаться, однако будем рассматривать ОС Unix в общем случае, без учета некоторых незначительных особенностей отдельных ОС этого семейства.

Построение файловой системы и разграничение доступа к файловым объектам имеет особенности, присущие данному семейству ОС. Рассмотрим кратко эти особенности. Все дисковые накопители (тома) объединяются в единую виртуальную файловую систему путем операции монтирования тома. При этом содержимое тома проецируется на выбранный каталог файловой системы. Элементами файловой системы являются также все устройства, подключаемые к защищаемому компьютеру (монтируемые к файловой системе). Поэтому разграничение доступа к ним осуществляется через файловую систему.

Каждый файловый объект имеет индексный дескриптор, в котором среди прочего хранится информация о разграничении доступа к данному файловому объекту. Права доступа делятся на три категории: доступ для владельца, доступ для группы и доступ для остальных пользователей. В каждой категории определяются права на чтение, запись и исполнение (в случае каталога – просмотр).

Пользователь имеет уникальные символьный идентификатор (имя) и числовой идентификатор (UID). Символьный идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для определения прав пользователя в системе (доступ к файлам и т.д.).

Принципиальные недостатки защитных механизмов ОС семейства Unix. Рассмотрим в общем случае недостатки реализации системы защиты ОС семейства Unix в части невыполнения требований к защите конфиденциальной информации, напрямую связанные с возможностью НСД к информации.

Для начала отметим, что в ОС семейства Unix, вследствие реализуемой ею концепции администрирования (не централизованная), невозможно обеспечить замкнутость (или целостность) программной среды. Это связано с невозможностью установки атрибута "исполнение" на каталог (для каталога данный атрибут ограничивает возможность "обзора" содержимого каталога). Поэтому при разграничении администратором доступа пользователей к каталогам, пользователь, как "владелец" создаваемого им файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл атрибут "исполнение", после чего запустить записанную им программу. Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации.

Не в полном объеме реализуется дискреционная модель доступа, в частности, не могут разграничиваться права доступа для пользователя "root" (UID = 0), т.е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы защиты связано множество атак, в частности:

  •  несанкционированное получение прав root;
  •  запуск с правами root собственного исполняемого файла (локально либо удаленно внедренного), при этом несанкционированная программа получает полный доступ к защищаемым ресурсам и т.д.

Кроме того, в ОС семейства Unix невозможно встроенными средствами гарантированно удалять остаточную информацию. Для этого в системе абсолютно отсутствуют соответствующие механизмы.

Необходимо также отметить, что большинство ОС данного семейства не обладают возможностью контроля целостности файловой системы, т.е. не содержат соответствующих встроенных средств. В лучшем случае дополнительными утилитами может быть реализован контроль конфигурационных файлов ОС по расписанию в то время, как важнейшей возможностью данного механизма можно считать контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и т.д.

Что касается регистрации (аудита), то в ОС семейства Unix не обеспечивается регистрация выдачи документов на "твердую копию", а также некоторые другие требования к регистрации событий.

Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС не обходимо управление доступом к узлам сети. Однако встроенными средствами зашиты некоторых ОС семейства Unix управление доступом к узлам не реализуется.

Из приведенного анализа видно, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, большинством ОС семейства Unix не реализуется в принципе, либо реализуется лишь частично.

Основные защитные механизмы ос семейства Windows (NT/2000/XP)

Теперь кратко остановимся на основных механизмах защиты, реализованных в ОС семейства Windows, и проведем анализ защищенности ОС семейства Windows (NT/2000). Отметим, что здесь ряд объектов доступа (в частности, устройства, реестр ОС и т.д.) не являются объектами файловой системы. Поэтому возникает вопрос, как следует трактовать требование "Система защиты должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.)". Не ясно, являются ли объектами доступа, к которым, следуя формальным требованиям, необходимо разграничивать доступ пользователей, например, реестр ОС и т.д.

В отличие от семейства ОС Unix, где все задачи разграничительной политики доступа к ресурсам решаются средствами управления доступом к объектам файловой системы, доступ в данных ОС разграничивается собственным механизмом для каждого ресурса. Другими словами, при рассмотрении механизмов защиты ОС Windows встает задача определения и задания требований к полноте разграничений (это определяется тем, что считать объектом доступа).

Также, как и для семейства ОС Unix, здесь основными механизмами защиты являются:

  •  идентификация и аутентификация пользователя при входе в систему;
  •  разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.);
  •  аудит, т.е. регистрация событий.

Здесь явно выделяются (в лучшую сторону) возможности разграничений прав доступа к файловым объектам (для NTFS) – существенно расширены атрибуты доступа, устанавливаемые на различные иерархические объекты u1092 файловой системы (логические диски, каталоги, файлы). В частности, атрибут "исполнение" может устанавливаться и на каталог, тогда он наследуется соответствующими файлами.

При этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам, в частности, к устройствам ввода. Например, здесь отсутствует атрибут "исполнение", т.е. невозможно запретить запуск несанкционированной программы с устройств ввода.

Принципиальные недостатки защитных механизмов ОС семейства Windows (NT/2000/XP). Прежде всего рассмотрим принципиальные недостатки защиты ОС семейства Windows, напрямую связанные с возможностью НСД к информации. При этом в отличие от ОС семейства Unix в ОС Windows невозможна в общем случае реализация централизованной схемы администрирования механизмов защиты или соответствующих формализованных требований. Вспомним, что в ОС Unix это распространялось лишь на запуск процессов. Связано это с тем, что в ОС Windows принята иная концепция реализации разграничительной политики доступа к ресурсам (для NTFS).

В рамках этой концепции разграничения для файла приоритетнее, чем для каталога, а в общем случае – разграничения для включаемого файлового объекта приоритетнее, чем для включающего. Это приводит к тому, что пользователь, создавая файл и являясь его "владельцем", может назначить любые атрибуты доступа к такому файлу (т.е. разрешить к нему доступ любому иному пользователю). Обратиться к этому файлу может пользователь (которому назначил права доступа "владелец") вне зависимости от установленных администратором атрибутов доступа на каталог, в котором пользователь создает файл. Данная проблема непосредственно связана с реализуемой в ОС Windows концепцией защиты информации.

Далее, в ОС семейства Windows (NT/2000/XP) не в полном объеме реализуется дискреционная модель доступа, в частности, не могут разграничиваться права доступа для пользователя "Система". В ОС присутствуют не только пользовательские, но и системные процессы, которые запускаются непосредственно системой. При этом доступ системных процессов не может быть разграничен. Соответственно, все запускаемые системные процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы защиты связано множество атак, в частности, несанкционированный запуск собственного процесса с правами системного. Кстати, это возможно и вследствие некорректной реализации механизма обеспечения замкнутости программной среды.

В ОС семейства Windows (NT/2000/XP) невозможно в общем случае обеспечить замкнутость (или целостность) программной среды. Это связано совершено с иными проблемами, чем в ОС семейства Unix, в которых невозможно установить атрибут "исполнение" на каталог. Для выяснения сложности данного вопроса рассмотрим два способа, которыми в общем случае можно реализовать данный механизм, причем оба способа несостоятельны. Итак, механизм замкнутости программной среды в общем случае может быть обеспечен:

  •  заданием списка разрешенных к запуску процессов с предоставлением возможности пользователям запускать процессы только из этого списка. При этом процессы задаются полнопутевыми именами, причем средствами разграничения доступа обеспечивается невозможность их модернизации пользователем. Данный подход просто не реализуется встроенными в ОС механизмами;
  •  разрешением запуска пользователями программ только из заданных каталогов при невозможности модернизации этих каталогов. Одним из условий корректной реализации данного подхода является запрет пользователям запуска программ иначе, чем из соответствующих каталогов. Некорректность реализации ОС Windows данного подхода связана с невозможностью установки атрибута "исполнение" на устройства ввода (дисковод или CD-ROM). В связи с этим при разграничении доступа пользователь может запустить несанкционированную программу с дискеты, либо с диска CD-ROM (очень распространенная атака на ОС данного семейства).

Здесь же стоит отметить, что с точки зрения обеспечения замкнутости программной среды [т.е. реализации механизма, обеспечивающего возможность пользователям запускать только санкционированные процессы (программы)] действия пользователя по запуску процесса могут быть как явными, так и скрытыми.

Явные действия предполагают запуск процессов (исполняемых файлов), которые однозначно идентифицируются своим именем. Скрытые действия позволяют осуществлять встроенные в приложения интерпретаторы команд. Примером таковых могут служить офисные приложения. При этом скрытыми действиями пользователя будет запуск макроса.

В данном случае идентификации подлежит лишь собственно приложение, например, процесс winword.exe. При этом он может помимо своих регламентированных действий выполнять те скрытые действия, которые задаются макросом (соответственно, те, которые допускаются интерпретатором), хранящимся в открываемом документе. То же относится и к любой виртуальной машине, содержащей встроенный интерпретатор команд. При этом отметим, что при использовании приложений, имеющих встроенные интерпретаторы команд (в том числе офисных приложений), не в полном объеме обеспечивается выполнение требования по идентификации программ.

Возвращаясь к обсуждению недостатков, отметим, что в ОС семейства Windows (NT/2000/XP) невозможно встроенными средствами гарантированно удалять остаточную информацию. В системе просто отсутствуют соответствующие механизмы.

Кроме того, ОС семейства Windows (NT/2000/XP) не обладают в полном объеме возможностью контроля целостности файловой системы. Встроенные механизмы системы позволяют контролировать только собственные системные файлы, не обеспечивая контроль целостности файлов пользователя. Кроме того, они не решают важнейшую задачу данных механизмов – контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др.

Что касается регистрации (аудита), то в ОС семейства Windows (NT/2000/XP) не обеспечивается регистрация выдачи документов на "твердую копию", а также некоторые другие требования к регистрации событий.

Опять же, если трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС необходимо управление доступом к узлам сети (распределенный пакетный фильтр). В ОС семейства Windows (NT/2000/XP) механизм управления доступа к узлам в полном объеме не реализуется.

Что касается разделяемых сетевых ресурсов, то фильтрации подвергается только входящий доступ к разделяемому ресурсу, а запрос доступа на компьютере, с которого он осуществляется, фильтрации не подлежит. Это принципиально, так как не могут подлежать фильтрации приложения, которыми пользователь осуществляет доступ к разделяемым ресурсам. Благодаря этому, очень распространенными являются атаки на протокол NETBIOS.

Кроме того, в полном объеме управлять доступом к разделяемым ресурсам возможно только при установленной на всех компьютерах ЛВС файловой системы NTFS. В противном случае невозможно запретить запуск несанкционированной программы с удаленного компьютера, т.е. обеспечить замкнутость программной среды в этой части.

Из приведенного анализа можно видеть, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, ОС семейства Windows не реализуют в принципе, либо реализуют лишь частично.

С учетом сказанного можем сделать важный вывод относительно того, что большинством современных универсальных ОС не выполняются в полном объеме требования к защите АС по классу 1Г. Это значит, что, учитывая требования нормативных документов, они не могут без использования добавочных средств защиты применяться для защиты даже конфиденциальной информации. При этом следует отметить, что основные проблемы защиты здесь вызваны не невыполнимостью ОС требований к отдельным механизмам защиты, а принципиальными причинами, обусловленными реализуемой в ОС концепцией защиты. Концепция эта основана на реализации распределенной схемы администрирования механизмов защиты, что само по себе является невыполнением формализованных требований к основным механизмам защиты.

3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ХРАНЕНИЯ ДАННЫХ В ОС MICROSOFT

Обеспечение сохранности информации достигается различными решениями: начиная с тиражирования информационных ресурсов (программ и данных) и заканчивая резервированием устройств хранения данных. Поэтому на данном занятии рассмотрим интересные и полезные решения, предоставляемые ОС Microsoft Windows 2003/XP в этом диапазоне:

  •  технология теневого копирования данных;
  •  архивация данных;
  •  создание отказоустойчивых томов для хранения данных.

3.1. Технология теневого копирования данных

Суть данной технологии заключается в создании копий выбранных файлов через определенные промежутки времени. Реализована технология в виде отдельной службы теневого копирования тома (VSS). Она используется для управления данными на дисках и может взаимодействовать с различными приложениями. Например, в программах резервного копирования эта служба обеспечивает копирование файлов, занятых во время архивации другими приложениями.

Важной практической функцией технологии теневого копирования является возможность восстановления последних версий случайно удаленных или поврежденных файлов. В ОС Microsoft Windows 2003/XP предоставляется возможность пользователям клиентских компьютеров восстанавливать файлы из теневой копии.

Ограничения теневого копирования томов

Теневые копии файлов на заданных томах доступны только на серверах под управлением ОС Windows Server 2003. На сервере в каталоге %Systemroot%\System32\Clients\Twclient\x86\ имеется клиентское ПО для инсталляции на компьютеры под управлением Windows XP Professional, установив которое, пользователи смогут получать доступ к теневым копиям через вкладку "Предыдущие версии" окна свойств файлов теневого тома. Последняя версия этого клиентского ПО доступна по адресу: http://www.microsoft.com/windowsserver2003/downloads/shadowcopyclient.mspx.

Теневое копирование тома не будет работать для точек подключения, когда второй жесткий диск подключается к первому в виде папки.

Создавать теневые копии можно только на томах с файловой системой NTFS. Теневое копирование будет выполняться для всех общих папок, хранящихся на этом томе. Возможности выбрать отдельные общие папки на томе, для которых бы создавались теневые копии, - нет! Для хранения теневых копий требуется не менее 100 Мб свободного места на выбранном томе. Максимально допустимое значение - 64 теневые копии на один том, независимо от того, сколько свободного места остается в области хранения.

Установка и использование технологии теневого копирования томов

На сервере под управлением ОС Windows Server 2003 желательно разместить общие папки, для которых хотите использовать теневые копии, на отдельном томе. Это убережет от заполнения теневыми копиями дискового пространства и от снижения пропускной способности средств ввода-вывода в результате копирования тех общих папок, для которых функция теневого копирования не нужна.

Для активизации создания теневых копий на томе в окне его свойств перейдите на вкладку "Теневые копии" (рис. 3.1).

На этой вкладке следует выбрать том, для общих папок которого будут создаваться теневые копии. При большой загрузке файлового сервера целесообразно хранить теневые копии на отдельном томе, который бы размещался на другом жестком диске. Это повысит производительность сервера.

По умолчанию теневые копии сохраняются на том же диске, где хранятся общие папки. При этом устанавливаются следующие настройки:

  •  максимальный размер места для хранения теневых копий равен 10% от общего пространства диска;
  •  автоматически проводить копирование с понедельника по пятницу в 7 утра и в 12 ночи;
  •  создается первая теневая копия.

Для изменения настроек теневых копий тома, отличных от заданных по умолчанию, выберите нужный том из списка и нажмите кнопку "Параметры" (рис. 3.2).

Если вы решили изменить расписание создания теневых копий, нажмите кнопку "Расписание": появится окно, представленное на рис. 3.3, для его настройки.

После выполненных настроек нажмите кнопку "Включить" - начнут создаваться теневые копии общих папок на заданном томе. Теперь, если обратиться через контекстное меню к свойствам файлов, хранящимся в общих папках, появится специальная вкладка "Предыдущие версии" (рис. 3.4). Эта вкладка будет доступна в окне свойств файла, только если вы обратились к общей папке как к сетевому ресурсу (например, UNC-путь)!

Внизу вкладки имеются три кнопки, позволяющие совершать различные действия с копиями файла:

  •  "Показать" - позволяет просмотреть выбранную копию файла;
  •  "Копировать" - позволяет копировать выбранную копию файла в новое расположение;
  •  "Восстановить" - позволяет восстанавливать выбранную копию файла поверх текущей версии файла.

Далее рассмотрим случай, когда файл был удален и требуется его восстановление из теневой копии. Так как объект "файл", на котором можно щелкнуть правой кнопкой мыши, в общей папке в этом случае отсутствует, необходимо обратиться к свойствам папки, где имеется такая же вкладка "Предыдущие версии". Нажав кнопку "Показать", можно просмотреть, какие файлы и папки содержались в ней на выбранный момент времени. Отсюда можно восстановить удаленный файл в любое место, в том числе и в прежнюю папку.

Как видим, процедура восстановления файла из теневой копии - достаточно простая и быстрая операция для пользователей. Но следует помнить, что технология теневого копирования не является стопроцентным решением задачи обеспечения сохранности данных. Она решает проблему быстрого восстановления совместно используемых файлов из общих папок.

3.2. Архивация данных

Под архивацией принято понимать обычное копирование данных на резервный носитель информации, чтобы в случае отказа или повреждения основного устройства хранения можно было быстро восстановить имеющиеся на нем данные. Архивация дает наивысшую степень отказоустойчивости по сравнению со всеми другими технологиями хранения данных, обеспечивающих отказоустойчивость, такими как теневое копирование, избыточные массивы независимых дисков, кластерные серверы и т.д.

Эффективность применения архивации в сетевой инфраструктуре зависит от правильного выбора специального ПО и планирования. В состав ОС Microsoft Windows 2003/XP входит служебная программа Backup, обеспечивающая основные функции архивации, включая возможности работы по расписанию и взаимодействие со службой теневого копирования тома.

Работа с программой архивирования Backup

Выполнять архивацию всех данных на компьютере почти никогда не требуется, так как при выходе из строя жесткого диска можно достаточно быстро произвести установку ОС и основного прикладного ПО. Поэтому следует архивировать только создаваемые пользователями файлы (документы, базы данных и т. п.) и файлы конфигурации приложений. Разумный выбор объектов для резервного копирования сэкономит общее время и ресурсы архивации.

При первом запуске программа архивирования Backup ("Пуск" / "Программы" / "Стандартные" / "Служебные" / "Архивация данных") запускается в режиме мастера (рис. 3.5). На этом занятии работа программы Backup Windows в режиме мастера изучаться не будет. Нажмите ссылку "Расширенный режим", а затем перейдите на вкладку "Архивация" (рис. 3.6) - на экране отобразится древовидное меню для выбора архивируемых данных.

На этой вкладке необходимо выбирать файлы и папки, которые должны быть заархивированы. Когда выбирается определенная папка (диск), Backup автоматически помечает к архивации все файлы или папки внутри нее. При этом флажок отметки будет синего цвета. Если нужно исключить какие-то файлы или папки из уже отмеченных, щелкните на связанный с ними флажок и снимите пометки о включении. При этом у родительской папки флажок отметки изменит цвет с синего на серый, что означает не стопроцентный выбор содержимого внутри папки. Используя папку "Сетевое окружение", можно включить в процесс архивации данные с других компьютеров сети.

Слева в нижней части окна нужно задать имя файла-архива и выбрать место его сохранения. Файлы-архивы, создаваемые программой Backup, могут быть размещены на любых носителях информации, таких как жесткие диски, записываемые компакт-диски в форматах СD и DVD, накопители на сменных картриджах (Zip, Jaz) и на магнитной ленте. При этом размер файла-архива будет ограничиваться емкостью используемого носителя. Поэтому целесообразно в сетевой инфраструктуре выделить специальный сервер с большим объемом дискового пространства для хранения архивов.

После того как заданы носитель и имя архива, выбраны все необходимые файлы и папки для резервного копирования, щелкните кнопку "Архивировать" для задания параметров архивации и запуска самого процесса. Появится окно "Сведения о задании архивации" (рис. 3.7).

В этом окне можно задать описание архива и метку носителя. Если будет выбран вариант "Дозаписать этот архив к данным носителя" (по умолчанию), то значение из текстового поля, где задается метка носителя, не используется, и она останется прежней. Это окно содержит кнопки "Архивировать", "Дополнительно", "Расписание" и "Отмена". Если нажать кнопку "Архивировать", то запустится процесс архивации. Но до этого можно настроить дополнительные параметры и расписание архивации, нажав соответствующие кнопки.

Стратегии архивации

Программа Backup Windows поддерживает пять стандартных типов архивации, которые в действительности представляют собой комбинации фильтров. Для осуществления первых трех типов архивации (табл. 3.1) используются атрибуты файлов. Факт изменения файла определяется по установке атрибута "архивный" (бит архива). Во время архивации этот атрибут сбрасывается.

Таблица 3.1. Типы архивации

Тип архива

Архивируемые данные

Состояние бита архива

Нормальный

Все выбранные файлы, независимо от того, архивировались ли они ранее

Сбрасывается

Добавочный

Только файлы, модифицированные с момента последней нормальной или добавочной архивации

Сбрасывается

Разностный

Только файлы, модифицированные с момента последней нормальной архивации

Не сбрасывается

Копирующий

Все выбранные файлы

Не используется

Ежедневный

Только файлы, созданные или модифицированные за текущие сутки

Не используется

Представленные типы архивации в табл. 3.1 могут применяться в различных комбинациях друг с другом, определяющих стратегии архивации (табл. 3.2). При выборе стратегии архивации обычно учитывают два критерия - время, необходимое для архивации и для восстановления данных. Во многих организациях стратегии архивации рассчитаны на недельный цикл.

Таблица 3.2. Стратегии архивации

Стратегия архивации

Необходимое время для архивации

Необходимое время для восстановления

Описание

1

Полная архивация

Максимальное

Минимальное

На практике отдельно полная архивация в еженедельном цикле не используется. Однако при незначительном изменении архивируемых данных на сервере (рабочей станции), она может выполняться один раз в неделю.

2

Полная архивация с последующей добавочной

Минимальное

Максимальное

В понедельник выполняется обычная архивация, со вторника по пятницу - добавочная. Так как каждая из этих архиваций сбрасывает бит архива, то ежедневно архивируются только измененные файлы. Если произойдет сбой данных в пятницу, то необходимо будет восстановить обычный архив от понедельника и последовательно каждый добавочный архив со вторника по четверг.

3

Полная архивация с последующей разностной

Промежуточное между стратегиями 1 и 2

Промежуточное между стратегиями 1 и 2

В понедельник выполняется обычная архивация, со вторника по пятницу - разностная. Так как разностная архивация не сбрасывает бит архива, то ежедневно архивируются все изменения, произошедшие с понедельника. Если произойдет сбой данных в пятницу, то необходимо будет восстановить обычный архив от понедельника и последний разностный архив от четверга.

4

Ежедневная архивация

Зависит от количества созданных и измененных файлов за текущие сутки

Определяется объемом восстанавливаемых данных

Ежедневная архивация использует не атрибут файла "архивный" (бит архива), а его дату изменения. Данную стратегию целесообразно применять, если существует задача восстанавливать файлы из архива с точной датой.

Настроить определенную стратегию архивации можно в дополнительных параметрах архивации (рис. 3.8) и в параметрах запланированного задания (рис. 3.9), которые вызываются нажатием кнопок "Дополнительно" и "Расписание" в окне "Сведения о задании архивации" (см. рис. 3.7).

Восстановление данных

Главная и единственная причина создания резервных копий - это возможность восстановления данных. Успешное восстановление данных возможно, если придерживаться некоторых правил, главные из которых:

  •  полное документирование всех мероприятий по архивации,
  •  периодическое проведение тестовых восстановлений данных с архивных носителей.

В ОС Microsoft Windows 2003/XP восстанавливать папки и файлы из архива могут пользователи, входящие в группу администраторов или операторов архива. Программа Backup Windows позволяет проводить процедуру восстановления данных двумя способами: вручную и с использованием мастера. На данном занятии рассмотрим только первый способ. Настроить параметры и запустить процесс восстановления можно, перейдя на вкладку "Восстановление и управление носителем" в главном окне программы Backup (рис. 3.10).

На этой вкладке необходимо выбрать носитель, с которого будут восстанавливаться данные. В нижней части окна можно выбрать один из следующих параметров восстановления:

  •  "Исходное размещение" - восстановление файлов и папок из архива в то же месторасположение, где они находились до архивации.
  •  "Альтернативное размещение" - восстановление файлов и папок из архива в заданную папку. Этот вариант восстановления позволяет сохранить структуру папок архивных данных.
  •  "Одну папку" - восстановление файлов и папок из архива в заданную папку без сохранения исходной структуры папок и подпапок. При этом в заданной папке будут восстановлены только файлы.

При выборе вариантов "Альтернативное размещение" или "Одну папку" необходимо задать папку, в которую будет осуществляться восстановление данных из архива. Выбрав все необходимые файлы и папки, можно запустить процесс восстановления, нажав кнопку "Восстановить". Появится диалоговое окно (рис. 3.11), где можно либо подтвердить восстановление, нажав кнопку "ОК", либо задать еще дополнительные параметры восстановления, нажав кнопку "Дополнительно".

Процесс восстановления будет отображаться в специальном окне. После его завершения выводится сводная информация об архиве в окне "Ход восстановления" (рис. 3.12).

Если нажать кнопку "Отчет", то можно посмотреть информацию об ошибках и сбоях, произошедших во время процесса восстановления.

3.3. Создание отказоустойчивых томов для хранения данных

В ОС Windows Server 2003 возможно создание отказоустойчивых томов RAID-1 (зеркальный том) и RAID-5, которые поддерживаются только на динамических дисках. По умолчанию ОС Microsoft Windows 2003/XP используют традиционное базовое хранение. Для эффективности управления хранением данных базовые диски преобразуют в динамические, на которых можно создавать различные типы томов. Более подробную информацию об управлении дисковыми хранилищами в ОС Windows Server 2003 можно узнать из источников.

Работа с зеркальными томами

Зеркальный том (RAID-1) состоит из двух одинаковых копий тома, расположенных на разных физических дисках. Данные, записываемые на такой том, записываются одновременно на два диска, поэтому зеркальный том обеспечивает отказоустойчивость. Для более высокой отказоустойчивости рекомендуется использовать диски, подключенные к разным контроллерам, что обеспечит наилучшую производительность и позволит справиться с отказами как контроллера, так и диска.

В ОС Windows Server 2003 для работы с дисками существует специальная оснастка "Управление дисками", которая входит в консоль "Управление компьютером". Для создания зеркального тома необходимо сначала с помощью оснастки "Управление дисками" преобразовать тип хранения с базового в динамическое на двух подключенных физических дисках. После этого щелкните на неразмеченную область в графическом представлении диска и в появившемся контекстном меню выберите команду "Действие" / "Все задачи" / "Создать том". Запустится мастер создания томов, который предложит сначала выбрать тип тома (рис. 3.13).

Доступные типы томов зависят от числа установленных на компьютере дисков, содержащих неразмеченные области. Для создания зеркального тома, как было сказано выше, необходимо два динамических диска, имеющих нераспределенное место. Когда нужный тип тома выбран, мастер создания томов откроет страницу, показанную на рис. 3.14, на которой следует выбрать диски для создания тома.

Выбрав диски для создания тома, следует определить еще его размер. Для этого на каждом из дисков необходимо отвести области одинаковых размеров. После выбора дисков для тома укажите в поле "Выберите размер выделяемого пространства (Мб)" максимальный размер области, доступной на каждом из выбранных дисков (он ограничен размером области на диске с минимальным размером свободного места). При изменении размера отведенного места на одном из дисков мастер соответствующим образом изменит размер места, отведенного для нового тома на другом диске. Общий размер зеркального тома равен выделенной области (в Мб), так как диски данного типа тома содержат одинаковые копии данных. После завершения работы мастера создания томов будет создан зеркальный том. Для начала эксплуатации зеркального тома нужно дождаться окончания процессов его форматирования и ресинхронизации (рис. 3.15).

Процесс восстановления неисправного диска зеркального тома зависит от типа неисправности. Если на диске возникли одиночные ошибки ввода- вывода, оба диска тома перейдут в состояние "Отказавшая избыточность", диск с ошибками находится в состоянии "Автономный" или "Отсутствует" (рис. 3.16).

Устранив источник ошибок ввода-вывода, например, плохое соединение кабеля, необходимо выбрать том сбойного диска или сам диск и в контекстном меню указать пункт "Реактивизировать том" или "Реактивизировать диск" соответственно. Повторная активизация переводит диск или том в оперативный режим. Повторная синхронизация зеркального тома выполняется автоматически.

Удалить зеркальный том можно тремя способами:

  •  Удалить том полностью со всеми данными.
  •  Удалить один из дисков зеркального тома. При этом на одном из дисков остается неразмеченная область, а содержимое зеркального тома сохраняется на другом диске.
  •  Разделить зеркальный том. При этом остаются два диска с идентичными копиями данных.

В случае выхода из строя одного физического диска зеркального тома можно его заменить, а потом пересоздать зеркальный том. Для этого следует сначала разделить зеркальный том, затем удалить неисправный диск. Второй исправный диск станет простым томом. После замены неисправного диска на сервере щелкните правой кнопкой мыши на оставшемся простом томе от прежнего "зеркала" и при помощи команды "Добавить зеркальный том" создайте новый зеркальный том на основе добавленного диска.

Работа с томами RAID-5

Том RAID-5 состоит как минимум из трех дисков (максимум из 32). По сравнению с зеркальными томами, он обеспечивает лучшую производительность операции чтения данных и эффективность использования дискового пространства. В минимальном томе RAID-5 из трех дисков, только одна треть дискового пространства используется для обеспечения отказоустойчивости (для хранения данных четности), в отличие от зеркального тома, где этот показатель равен одной второй. Отказоустойчивость зеркальных томов и RAID-5 защищает только от одиночных сбоев одного диска!

Создается том RAID-5 аналогично зеркальному через оснастку "Управление дисками", за исключением того, что изначально требуется минимум три свободных диска. При отказе одного из дисков в томе RAID-5 данные все равно будут доступны. Общая производительность тома снизится, так как при чтении отсутствующие данные будут вычисляться из оставшихся данных и информации о четности.

После восстановления или замены отказавшего диска, возможно, придется воспользоваться командой "Повторить сканирование" оснастки "Управление дисками" и реактивировать том на восстановленном диске. При этом система восстановит отсутствующие данные по значениям четности и заново заполнит диск, в результате том восстановит функциональность и отказоустойчивость.

ВЫВОДЫ

  1.  В ОС Microsoft Windows 2003/XP имеются различные решения для обеспечения безопасности хранения данных, правильное использование и настройка которых позволяет администраторам решать большой спектр задач в этой области.
  2.  Включение теневого копирования томов обеспечивает пользователям доступ к копиям файлов в общих папках на сервере, которые были случайно повреждены или удалены по ошибке. Данная технология позволяет максимально быстро восстанавливать потерянные данные.
  3.  Архивация дает наивысшую степень отказоустойчивости по сравнению со всеми другими технологиями хранения данных, обеспечивающих отказоустойчивость. В составе ОС Microsoft Windows 2003/XP есть штатная программа Backup, обслуживающая основные функции архивации.
  4.  Серверная ОС Windows Server 2003 позволяет создавать отказоустойчивые дисковые хранилища. При использовании динамического хранения данных в этой ОС, можно создавать зеркальные тома, состоящие из двух дисков с идентичными копиями данных, а также тома RAID-5 с контролем четности, в которых данные распределены порциями по нескольким дискам. Отказ одного из дисков таких отказоустойчивых томов не приводит к потере данных, хранящихся на томе.

Защищаемые данные

Монитор обращений

ЭВМ

Пользователь 1

Пользователь L

Рис. 3.16. Зеркальный том в состоянии "Отказавшая избыточность"

Рис. 3.15. Список дисков в оснастке "Управление дисками"

Рис. 3.14. Страница выбора дисков для добавления в зеркальный том

Рис. 3.13. Доступные типы томов в ОС Windows Server 2003

Рис. 3.12. Окно "Ход восстановления" после завершения процесса восстановления

Рис. 3.11. Диалоговое окно перед запуском процесса восстановления

Рис. 3.10. Вкладка "Восстановление и управление носителем" в окне программы Backup Windows

Рис. 3.9. Вкладка "Расписание" для настройки запланированного задания архивации

ис. 3.8. Окно для настройки дополнительных параметров архивации

Рис. 3.7. Окно "Сведения о задании архивации" программы Backup Windows

Рис. 3.6. Вкладка "Архивация" в окне программы Backup Windows

Рис. 3.5. Первая страница мастера программы архивирования Backup

Рис. 3.4. Вкладка "Предыдущие версии" в окне свойств общей папки

Рис. 3.3. Окно настройки расписания теневого копирования тома

Рис. 3.2. Окно настройки параметров теневого копирования тома

Рис. 3.1. Вкладка "Теневые копии" окна свойств диска


 

А также другие работы, которые могут Вас заинтересовать

4754. Работа со строками в программировании 1.12 MB
  Работа со строками В реальных задачах часто встречаются объекты символьного типа – строки. Строка в Pascal трактуется как последовательность символов. В состав строки могут входить буквы латинского алфавита, кириллица, цифры, всевозможные знаки...
4755. Работа с файлами. Организация доступа к данным записанным в файл 1.15 MB
  Файлы Чтобы сохранять входные данные и результаты неограниченно долго и иметь возможность воспользоваться ими в любой момент используют файлы на магнитных носителях информации. По способу доступа к информации, записанной в файл, различают файлы прям...
4756. Проектирование и разработка типов на языке C# в соответствии со стандартами принятыми в спецификации CTS (Система общих типов) 343 KB
  Проектирование и разработка типов на языке C# в соответствии со стандартами принятыми в спецификации CTS (Система общих типов). Лекция. Введение. Общие сведения о системе общих типов (CTS). Типы значений и ссылочные типы. Встроенные типы. Определени...
4757. Использование библиотеки классов. NET Framework (Visual C#) 751 KB
  Использование библиотеки классов. NET Framework (Visual C#) Библиотека классов платформы .NET Framework Framework Class Library, FCL содержит определения типов, например, классов, структур, перечислимых типов, интерфейсов и.т.д. Каждый тип пре...
4758. Пространство имен System IO в Visual C# 41 KB
  Пространство имен System IO Задание: создать проект VisualC# Windows Application и выполнить примеры Классы File, FileInfo, Directory, DirectoryInfo, Path содержат методы для работы с файлами и каталогами (папками). Классы File и Dir...
4759. Линейное программирование. Сведения из теории 436.5 KB
  Математическое программирование представляет собой математическую дисциплину, занимающуюся изучением экстремальных задач и методов их решения. В общем случае постановка задачи математического программирования состоит в нахождении наибольшего...
4760. Парадигмы и стили программирования 133.5 KB
  Парадигмы и стили программирования Исторический очерк. Стили программирования. Понятия парадигмы программирования. Основные виды парадигм. Особенности функционального и логического программирования. Исторический о...
4761. Введение в язык Пролог (Prolog) 55.5 KB
  Введениев язык Пролог История происхождения языка Prolog. Prolog в России Версии языка Пролог Диалект SWI-Prolog Prolog — это язык программирования для символических, нечисловых вычислений. Он особенно хорошо...
4762. Основные понятия языка Prolog 112 KB
  Основные понятия языка Prolog. Теоретические принципы Пролога Синтаксис языка Prolog Теоретические принципы Пролога Пролог существенно отличается от языков, традиционно используемых в программировании. В языках Бейсик, Алгол и Паскаль о...