Обеспечение безопасности

 

 

· брандмауэр

 


 


 

· фильтрация пакетов и разделение сетей

 

 

 



Создание резервных копий. Технологии: Backup, mirroring.

 

       Необходимость создания резервных копий становится очевидной после первого слета системы, как, например, когда вы теряете практически все данные и на их восстановление уходит несколько суток, стоит задуматься об избежании таких ситуаций.

       Две основные технологии резервного копирования – простой бэкап и мирроринг. Простой бекап – это когда вы копируете всю существенную информацию сайта на какой-либо носитель, винчестер, стример, магнитооптику, PCMCI-диски и т.п. При этом рекомендуется делать так же копию всех установленных позже программ и бинарных файлов. Если позволяют размеры носителя – оптимально сделать полный бекап всей системы, в таком случае при слете сервера время восстановления определяется скоростью чтения из устройства.

       Мирроринг. Технология может быть реализована двумя методами. Первый – резервный винчестер, который может быть реализован в одном корпусе на основе технологии SCSI настройкой адаптера или с использованием технологий RAID. Второй – создание резервного сервера-зеркала, для которого информация синхронизирована с основным. Это достаточно дорогой способ, так как требует дополнительных расходов.

 

Система безопасности HP-UX

Политика и планирование системы безопасности

Не имеется несколько методов для разработки политики защиты. Вот более общий подход.

 

· Идентифицировать то, что Вы должны защитить. Это может быть активы типа даные пользователей, доступ до аппаратных средств, данные, документация и т.д.

 

·  Идентифицировать потенциальные угрозы вашим ресурсам.. Они включают угрозы от природных явлений (наводнения, землетрясения), невежество и недостаток обучения пользователей и намеренных нарушений защиты.

 

· Оценить вероятность этих угроз, повреждающих ваши ресурсы.

 

· Прокласифицировать риски уровнем серьезности, и определить стоимость для сокращения того риска (это также известно как оценка риска).

 

· Осуществляют меры, которые защитят ресурсы.

 

Общие действия защиты включают следующее:

 

· Ограничить вход в систему доступ к программному обеспечению.

 

· Пользователи должны выходить или используют команду блокировки при не использовании их терминалов.

 

· Сохранить резервные ленты (диски) в отдаленных местах

 

· Стереть устаревшие данные.

 

Подержка системы защиты включает:

 

· (identification) Идентификация пользователей. Все пользователи должны иметь уникальный идентефикатор(ID) входа в систему, состоящим из названия и пароля.

 

· (authentication) Установление подлинности пользователей. Когда пользователь войдет, система подтверждает подлинность его пароля, проверяя существование в файле пароля.

 

· (authorization) Разрешение пользователей. На системном уровне, HP-UX обеспечивает два вида компьютерного использования – обычный и суперпользователь. Индивидуальным пользователям можно предоставлять или ограниченный доступ к системным файлам через традиционные разрешения файла, списки контроля доступа, и запретить SAM

 

· (audit) Ревизия gользователей. HP-UX дает возможность ревизовать компьютерное использование пользователями и события.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: