Файл: 1. Раскройте понятие информационного права. Что такое информационная среда как объект правового регулирования Информационное право.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 231
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К МЕЖСЕТЕВЫМ ЭКРАНАМ
от 28 апреля 2016 г. N 240/24/1986
РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ
Профилактические работы на серверах
Профилактические работы на рабочих станциях
2 Порядок ввода в эксплуатацию и перемещение компьютерного оборудования
4 Порядок работы в информационной сети
Международные стандарты[править | править код]
Государственные (национальные) стандарты РФ[править | править код]
— ISO 27799 Информатика в здравоохранении. УИБ по стандарту ISO/IEC 27002.
Цель стандарта
Стандарт предоставляет обзор СУИБ и определяет соответствующие условия.
Семейство стандартов СУИБ содержит стандарты, которые:
— определяют требования к СУИБ и сертификации таких систем;
— содержат прямую поддержку, детальное руководство и разъяснение целого процесса создания, внедрения, сопровождения и улучшения СУИБ;
— включают в себя отраслевые руководящие принципы для СУИБ;
— руководят проведением оценки соответствия СУИБ.
Международные стандарты[править | править код]
-
BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice for Information Security Management (Практические правила управления информационной безопасностью) -
описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью (СУИБ) организации, определённых на основе лучших примеров мирового опыта (best practices) в данной области. Этот документ служит практическим руководством по созданию СУИБ -
BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information Security management — specification for information security management systems (Спецификация системы управления информационной безопасностью) определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации. -
BS 7799-3:2006 — Британский стандарт BS 7799 третья часть стандарта. Новый стандарт в области управления рисками информационной безопасности -
ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799-1:2005. -
ISO/IEC 27000 — Словарь и определения. -
ISO/IEC 27001 — «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2005. -
ISO/IEC 27002 — «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности». Дата выхода — 2007 год. -
ISO/IEC 27005 — Сейчас: BS 7799-3:2006 — Руководство по менеджменту рисков ИБ. -
ISO/IEC 31000 — Описание подхода к риск-менеджменту без привязки к ИТ/ИБ. -
German Information Security Agency. IT Baseline Protection Manual — Standard security safeguards (Руководство по базовому уровню защиты информационных технологий).
Государственные (национальные) стандарты РФ[править | править код]
-
ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения. -
Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации. -
ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство. -
ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. -
ГОСТ Р ИСО/МЭК 15408-1-2012 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. -
ГОСТ Р ИСО/МЭК 15408-2-2013 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. -
ГОСТ Р ИСО/МЭК 15408-3-2013 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. -
ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий» — стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности — благодаря чему потребитель принимает решение о безопасности продуктов. Сфера приложения «Общих критериев» — защита информации от несанкционированного доступа, модификации или утечки, и другие способы защиты, реализуемые аппаратными и программными средствами. -
ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005. -
ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.
34.Как происходит резервное копирование и восстановление данных?
В данном руководстве мы детально рассмотрели резервное копирование данных.
Зачем нужны резервные копии
Не для всех очевидно, зачем делать резервные копии файлов и баз данных. Мы рассмотрим наиболее частые случаи, когда наличие копий под рукой выручало пользователей.
-
Проблемы с физическими носителями. Жесткие диски, карты памяти, флэш-память могут быть как поломаны, так и утеряны. Процент восстановления данных в этом случае маловероятен. Решение - резервные копии. -
Сбои ПО. Чаще всего они происходят внезапно, данные в этом случае не успевают сохранится или вовсе исчезают без возможности восстановления. Опять же всегда нужно иметь последние копии документов. -
Кибератаки и кража данных представляют большую опасность для бизнеса. Особенно если к документам открыли доступ через сеть. Здесь много вариантов, как могут разворачиваться события. Ваши файлы могут использовать в собственных целях, повредить, удалить или зашифровать. Последнее делается для того, чтобы потребовать выкуп.
Конечно, это не все, что может произойти. В любом случае рассмотрим виды резервного копирования и методы резервирования.
Типы резервных копий
Можно создавать резервные копии в виде: файлов и образов.
Чтобы выбрать способ создания резервных копий, необходимо отталкиваться от типа данных. На основании этого выбирается программное обеспечение для осуществления резервного копирования.
Пять методов резервирования
-
Полная копия данных. Несмотря на то, что при данном подходе понадобится больше дискового пространства и времени для создания копий, в аварийных ситуациях вы сможете максимально быстро и легко восстановить всю информацию. -
Инкрементный метод или частичное копирование данных. Этот метод не такой времязатратный по созданию копий, занимает меньше места в хранилище и снижает нагрузку на сетевые мощности. Его отличия в том, что вы создаете копию базы данных и ее частей, которые были изменены в последний раз с момента последнего резервного копирования. Также можно настроить временной интервал, через который будет осуществлять автоматическое резервное копирование. Например, каждую пятницу, каждый месяц и тд. Но как и другие методы, помимо положительных сторон есть несколько минусов. Первый - долгое восстановление базы данных из копии, поскольку придется по отдельности восстанавливать каждую часть базы данных. Второй - риск не восстановить данные, если поврежден даже один скопированный блок. В результате можно не восстановить данные в полном объеме. -
Обратный инкрементный. Это улучшенная версия предыдущего метода. Его отличие в том, что последний бэкап не зависит от других, поскольку после каждого сохранения у нас есть новая резервная копия. Это гарантирует полное восстановление данных, отнимает минимум времени и не создает нагрузки на сеть. Если сервер уже переполнен бэкапами, то старые версии можно удалить. -
Дифференциальный. Этот метод работает по аналогии с инкрементным. То есть изначальное происходит полное копирование данных, а затем создаются отдельные копии блоков, в которые вносили изменения. При данном способе создании каждой новой копии занимает больше времени и места на диске. Однако отмечают, что больше всего надежности обеспечивает именно такой способ создания копий. -
Синтетический совмещает в себе принцип действия двух методов: обратного инкрементного и полного. То есть при создании новых полных бэкапов совмещается изначальная копия с инкрементной. И затем последняя копия используется в качестве основы для создания новых бэкапов. Мы отмечаем нагрузку на сеть, увеличение скорости копирования, а также незамогрождение сервера.
Как выбрать оптимальный вариант? Необходимо оценить объем базы данных, аппаратное обеспечение и также значимость вашей информации.
В официальном канале Timeweb Cloud собрали комьюнити из специалистов, которые говорят про IT-тренды, делятся полезными инструкциями и даже приглашают к себе работать.
Планируем бэкапы
Чтобы минимизировать факторы риска, при которых происходит потеря данных (мы упоминали их выше), необходимо заранее составлять план по обеспечению восстановления данных.
Перед составлением плана необходимо заранее подготовить ответы по списку:
-
Тип данных (базы данных, папка, образ и другие); -
RTO — это количество времени, которое требуется для восстановления ресурса; -
RPO — этот параметр задает частоту резервного копирования, то есть периодичность репликации; -
Способ резервирования документов; -
Политика резервирования; -
Место хранения бэкапов.
Дополнительно стоит учитывать нагрузку на сеть в определенные временные промежутки и проводить проверку резервных копий на их целостность. Также при планировании нужно прописывать алгоритм, которого необходимо придерживаться в экстренных ситуациях (во время сбоев, при обнаружении потенциальных угроз).
Политика хранения резервных копий
Данная политика создана для определения числа резервных копий, а также для определения хранилищ, в которых они будут размещаться. Помимо этого на данном этапе определяется, нужна ли архивация копий после окончания жизненного цикла их хранения.
Сегодня насчитывается три политики резервирования:
Первая политика: 3-2-1,
где 3 — это число резервных копий (то есть три обязательных копии);
2 — типы носителей (например диск и хранилище в облаке);
1 — одна из трех копий должна хранится за пределами сервера.
Вторая политика: GFS или Grandfather-Father-Son,
где Grandfather — сохранение полной резервной копии в удаленное хранилище (например, облачное);
Father — это также полное резервное копирование, только данные размещаются на таких носителях, как локальный диск, FTP-сервер;
Son — неполное резервирование в “отцовское” хранилище данных.
В данном алгоритме предусмотрена три периода хранения бэкапов: Grandfather (ежегодное), Father (ежемесячное), Son (еженедельное).
Третья политика: TOH или Tower of Hanoi.
Данную политику применяют в двух случаях: нехватка места в используемом хранилище и использование нескольких типов носителей. Данная политика существует для того, чтобы обеспечить восстановление копий в случае отказа других хранилищ.
Решения резервирования
Bare-metal означает, что программное обеспечение устанавливается на железо в обход операционной системы.
Single-pass. Если бэкапы одного типа, то резервирование и восстановление осуществляется за один проход. Если тип резервных копий различается, то необходимо повторять все операции заново.
Real-Time Backup (или CDP, или Continuous Backup). Автоматическое создание резервных копий после внесения изменений в исходные данные. Для того чтобы сгладить нагрузку на процессорные мощности и память, необходимо позаботиться о покупке производительного аппаратного обеспечения.
Remote Replication. Если в работе несколько резервных копий, которые расположены на нескольких ресурсах, то используется данное решение.
Программное обеспечение для резервирования
Рассмотрим несколько популярных вариантов:
Acronis True Image — подходит для любой операционной системы. Данное ПО характеризуется высокой скоростью создания бэкапов и их восстановления, а также предназначено для работы с разными типами данных. Недостаток в том, что невозможна контейнеризация в облачной среде.
Veeam Backup — это бесплатная программа, которая способна поддерживать разные сетевые протоколы. Подходит для работы с базами данных. Позволяет производить как полное, так и частичное копирование.
Backup4all — подходит для резервного копирования данных в облако. Выбрав полную версию Backup4all, можно эксплуатировать облачные мощности Dropbox и Drive.Google. Преимущества данного ПО: гибкая система фильтров, дробление бэкапов, «умная» обработка. К минусам можно отнести некорректное преобразование кириллических символов в названиях файлов.
Iperius Backup — Поддержка большого числа облачных сервисов. Характеризуется высокой скоростью обработки big data.
ApBackUP — это российская программа, которая имеет расширенный функционал: поддерживает создание резервных копий по инкрементному и дифференциальному способам, предоставляет возможность выбора способа хранения бэкапов, может взаимодействовать со сторонними архиваторами.
Виды хранилищ для резервирования
-
Лента или ленточные накопители. Их принцип работы не отличается от магнитных лент, которые по-прежнему активно используются для создания резервных копий. Ленты способны хранить большие объемы информации, но по сравнению с дисками они более медленные, поскольку поддерживают исключительно последовательный доступ к данным. По стоимости это самый дешевый и выгодный вариант. -
Диски отличаются от других носителей более высокой стоимостью. Если рассматривать характеристики SSD, у них есть ограничения по циклам записи и по объему. В качестве альтернативы зачастую для бэкапов выбирают диски типа HDD. У них нет таких ограничений по емкости и более низкая цена. -
Облачное хранилище. Это оптимальный вариант, если использовать политику хранения бэкапов 3-2-1. Единственный недостаток - это зависимость от облачного провайдера и меньше свободы действий.