Файл: Курс лекций по дисциплине Сертификация информационных систем. Предназначено для студентов специальности Информационные системы и программирование.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.03.2024

Просмотров: 232

Скачиваний: 30

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

53
нения перед функцией регулярного резервного копирования данных. В случае, когда в расписании для этих функций указаны одинаковые параметры запуска
(например, совпадает день и время запуска), будет выполнена только профи- лактика БД. Это обусловлено тем, что профилактика уже включает в себя опе- рацию резервного копирования данных (BackUp).
Перед выполнением восстановления БД (Restore) создается копия теку- щей БД с расширением docpoint2.__b. Копия БД необходима для быстрого от- ката при возникновении нештатных ситуаций. Для восстановления работоспо- собности системы достаточно переименовать файл(ы) копии БД. Например, ко- пия БД docpoint2.__b переименовывается в docpoint2.gdb. При каждом запуске
«Планировщика резервного копирования» проверяется, есть ли файл БД docpoint2.gdb. В случае если файл не найден (такое может произойти, напри- мер, в случае если во время выполнения профилактики БД произошло отклю- чение сервера), то выдается текстовое сообщение о том, что файл БД отсутст- вует и администратору системы предлагается восстановить базу из копии (ав- томатически переименовать docpoint2.__b в docpoint2.gdb).
Починка БД — при выполнении починки БД происходит также и провер- ка целостности БД. При починке БД происходит отключение всех подключен- ных на момент проверки пользователей и включение БД при завершении опе- рации. При этом починка БД происходит в два этапа, сначала БД проверяется на наличие ошибок, после чего выдается запрос о том, были ли обнаружены ошибки в БД и нужно ли выполнять исправление БД (дело в том, что в некото- рых случаях рекомендуется сделать резервную копию файла, поскольку про- цесс восстановления будет вносить в БД изменения). В случае же если ошибки не найдены, то проверку нужно прекращать. Сама проверка должна произво- диться только в случае повреждения БД. Следует четко различать ошибки по- вреждения БД и, например, ошибки подключения к БД по причине отсутствия соединения. Обычно ошибки в БД могут возникать по причине нестандартного отключения электропитания.
Восстановление БД — восстановление БД из резервной копии происхо- дит автоматически при выполнении функции «Профилактика БД», однако эта операция может быть сделана по запросу пользователя. Для этого необходимо в меню «Операции» выбрать пункт меню «Восстановить БД». Резервная копия
БД находится в каталоге, определенном в настройках программы.
Удаление документов по указанную дату — используется для удаления
«устаревших» документов и уменьшения размера БД. Пользователь может вы- брать дату и время, на которую требуется удалить документы. Удаление доку- ментов происходит от самой ранней даты изменения документа, найденной в
БД, до даты, выбранной пользователем. По умолчанию дата устанавливается из расчета: текущая дата минус один год. Периодически необходимо выполнять ревизию документов, для того чтобы те документы которые необходимо отста- вить, имели относительно свежую дату их изменения. Для этого, например, можно иметь некий переход в технологической схеме, прохождение через ко- торый меняло бы дату изменения документа. Информация о количестве уда- ленных документов сохраняется в лог-файле BackUtil.log.
3 / 10


54
Очистка BODY_LOG — удаление в каталоге BODY_LOG временных файлов, не связанных ни с одним документом БД.
При откате (RollBack) транзакции, например, когда пользователь отказы- вается от сохранения изменений в документе, работая в ПЗ «Модуль обработки документов», в каталоге каталога BODY_LOG формируются временные файлы.
Удаление таких файлов, не связанных ни с одним из документов, выполняется автоматически при выполнении функций регулярного резервного копирования и профилактике БД. Однако очистка каталога может быть выполнена по запро- су пользователя. Для этого следует выбрать в меню «Операции» пункт «Очи- стить BODY_LOG». Эта операция, а также период, за который будет произве- дена очистка, возможны при соответствующей настройке программы.
Физическое копирование БД — при выполнении этой операции происхо- дит только копирование БД, без проведения процедуры backup/restore. Копиро- вание производится в каталог для резервных копий БД.
Возврат состояния до последней операции — при выполнении этой опе- рации происходит переименование копии базы, оставшейся после последнего выполнения операции «Профилактика БД». Важно запомнить, что при выпол- нении этой операции текущий вариант базы будет перезаписан более старой ее копией, без возможности возврата к нему.
Как происходит восстановление уже поврежденной БД в случае внезап- ного отключения электропитания? Для понимания этого сравним БД с файло- вой системой FAT. Для того чтобы восстановить конкретный файл в файловой системе, выполняются два действия:
1) проверка файловой системы на целостность (логическую), например утилитой scandisk;
2) проверка, остался ли этот файл без изменений (например, специальной программой, работающей с файлом).
Аналогичные действия необходимо произвести и над неисправной БД.
1. Проверить целостность БД. База данных, как и файловая система, по- строена на страницах, которые выделяются в одном пространстве по мере не- обходимости.
2. Выполнить одну за другой функции «Выполнить резервное копирова- ние» (Backup) и «Выполнить восстановление БД» (Restore).
Эти операции позволят выяснить, удачно ли прошло логическое восста- новление БД. Если в ходе этих операций не возникло никаких ошибок, то база данных логически цела и может использоваться для работы. Исключением мо- жет быть «потеря» нескольких документов по причине того, что они в момент выключения находились в памяти операционной системы и не были сохранены
(или были сохранены частично) на диске. Если базу восстановить не удается, то при наличии резервной копии (если она создается регулярно) есть возможность просто восстановить данные на момент последнего резервного копирования, при этом вся работа, происходившая после создания резервной копии, будет утеряна, но будут восстановлены в полном объеме данных за весь период до ре- зервного копирования.
4 / 10


55
Для восстановления БД в случае ее поломки (повреждения), не связанной с отключением электропитания, существует другой алгоритм.
Важно запомнить, что ввиду особой сложности этой процедуры, ее может выполнять только вручную администратор системы. При этом восстановление выполняется только для одной конкретной БД. Восстановление требует оста- новки работы подразделения, так как во время операции производится останов- ка сервиса СУБД.
5 / 10

56
1   2   3   4   5   6   7   8   9   ...   12

ЛЕКЦИЯ 7. МОНИТОРИНГ АКТИВНОСТИ
И БЛОКИРОВАНИЕ
1. Система контроля
действий пользователя
Система контроля действий пользователя — программный или про- граммно-аппаратный комплекс, позволяющий отслеживать действия пользова- теля. Данная система осуществляет мониторинг рабочих операций пользовате- ля на предмет их соответствия корпоративным политикам.
Необходимость возникновения таких систем была обусловлена увеличе- нием инсайдерских угроз. Подобные программные комплексы предотвращают или помогают расследовать утечки конфиденциальной информации, а также выявить нецелевое использование рабочего времени.
Мониторинг рабочего стола. Одним из основных способов контроля действий пользователя является мониторинг его рабочего стола. Это реализует- ся двумя способами — администратор видит все то, что сейчас видит пользова- тель, или просматривает сохраненные снимки экрана или видеозапись действий пользователя. Они могут быть использованы как вещественные доказательства нарушения трудового договора. Технически снятие скриншотов очень простая операция.
Мониторинг процессов. Также система контроля действий пользователя отслеживает запущенные приложения, сохраняя различные параметры: время запуска, время работы, время активности на экране и т. д. Это позволяет оце- нить эффективность использования рабочего времени работником, отследить вирусную атаку, которая может повредить корпоративную информацию. Кроме того, долгое время работы сотрудника с определенным приложением может оз- начать, что сотрудник испытывает трудности при работе с ним. Большинство систем позволяет блокировать запуск определенных процессов. Может сущест- вовать функция завершения уже запущенных процессов удаленно.
Как и в случае со скриншотами, есть множество вариантов получения списка процессов. Например, библиотека tlhelp32.h позволяет получить список процессов в Windows. В Unix-подобных системах это делается, например, ко- мандой ps.
Мониторинг доступа к USB. Съемные usb-носители представляют серь- езную угрозу конфиденциальной информации, поэтому доступ к ним должен контролироваться системой. Большинство систем наблюдения предоставляют возможность блокировки доступа ко всем устройствам, фильтрации устройств и журналирование использования usb-устройств. Это предотвращает как утечку информации, так и проникновение вирусов на рабочий компьютер. Часто при разрешенном доступе все, что копируется на съемный носитель, сохраняется в другом месте и может быть использовано для расследования нарушений поли- тики компании.

6 / 10

57
B Windows технически это реализуется несколькими способами:
– полное блокирование через реестр;
– полное блокирование через запрет записи файлов %SystemRoot%\Inf\
Usbstor.pnf, %SystemRoot%\Inf\Usbstor.inf;
– частичная блокировка и фильтрация возможна через написание USB- драйвера.
В Linux и некоторых других Unix-подобных системах возможны сле- дующие варианты блокировки:
– запрет загрузки драйвера usb-накопителя;
– при загрузке системы передать параметр nousb ядру;
– запретить монтирование устройств всем пользователям, кроме админи- стратора.
Мониторинг интернет-активности. Интернет — серьезный канал утеч- ки конфиденциальных данных, поэтому системы контроля за действиями поль- зователя отслеживают многие аспекты интернет-активности работника.
1. Мониторинг посещаемых веб-сайтов позволяет выявить нецелевое ис- пользование рабочего времени, отслеживать поисковые запросы сотрудника (из них можно отследить — ищет ли он другие вакансии или не относящуюся к ра- боте информацию). Сохраняются Url, заголовки посещенных страниц, время их посещения. Некоторыми системами реализуется возможность наблюдения в режиме реального времени за открытыми сайтами.
2. Социальные сети. Помимо нецелевой траты рабочего времени на соци- альные сети через них может утекать конфиденциальная информация. Поэтому система может сохранять набор данных: просматриваемые профили, переписку, а также отправляемые туда фотографии.
3. IM. Чтобы предотвратить или потом доказать утечку информации, пе- рехватываются и сохраняются сообщения большинства популярных IM- протоколов и месседжеров (ICQ, Jabber, IRC, Skype). Это делается как про- граммными средствами, так и через анализ трафика, проходящего через шлюз.
4. Мониторинг электронной почты. По данным Infowatch, в первой по- ловине 2013 г. почти 30% утечек происходили через Email, поэтому важно кон- тролировать, что отсылается/принимается сотрудником компании. Для этого ведется полное журналирование всех сообщений электронной почты. Чаще все- го это делается путем перехвата сообщений локального почтового клиента, од- нако возможен и перехват сообщений отправляемых через веб-клиент.
Технически такой вид мониторинга может быть реализован двумя спосо- бами:
– перехват непосредственно сетевого трафика программно или аппаратно.
Это работает до тех пор, пока не используется защищенное интернет-соедине- ние, например SSL;
– перехват содержания веб-форм, полей ввода и пр. При таком методе на- блюдения скрыть передаваемое сообщение практически не возможно.
Мониторинг локальных действий. Основные локальные действия поль- зователя тоже контролируются:
7 / 10