ѕодпишитесь на наш Telegram-канал Ѕудьте в курсе последних новостей 👇 😉 ѕодписатьс€
ѕоддержим в трудное врем€ —пециальное предложение на техническую поддержку вашей »“ - инфраструктуры силами наших экспертов ѕодобрать тариф
ѕоставка оборудовани€ √аранти€ и помощь с настройкой. —кидка дл€ наших читателей по промокоду WIKIMERIONET  упить
»нтерфейс статистики Merion Mertics показывает ключевые диаграммы и графики по звонкам, а также историю звонков в формате, который легко поймет менеджер ѕопробовать бесплатно
¬недрение
офисной телефонии
Ўаг на пути к созданию доступных унифицированных коммуникаций в вашей компании ¬недрить
»нтеграци€ с CRM ѕомогаем навести пор€док с данными
и хранить их в единой экосистеме
ѕодключить
»“ Ѕезопасность ”мна€ информационна€ безопасность дл€ вашего бизнеса «аказать
«юзин ¬ладислав
ƒружков ƒмитрий

«юзин ¬ладислав

7 минут чтени€

—истема хранени€ данных - это программно-аппаратное решение дл€ надежного и безопасного хранени€ данных, а также предоставлени€ гарантированного доступа к ним.

“ак, под надежностью подразумеваетс€ обеспечение сохранности данных, хран€щихс€ в системе. “акой комплекс мер, как резервное копирование, объединение накопителей в RAID массивы с последующим дублированием информации способны обеспечить хот€ бы минимальный уровень надежности при относительно низких затратах. ѕри этом также должна обеспечиватьс€ доступность, т. е. возможность беспреп€тственной и непрерывной работы с информацией дл€ санкционированных пользователей. ¬ зависимости от уровн€ привилегий самих пользователей, система предоставл€ет разрешение дл€ выполнени€ операций чтени€, записи, перезаписи, удалени€ и так далее.

Ѕезопасность €вл€етс€, пожалуй, наиболее масштабным, важным и труднореализуемым аспектом системы хранени€ данных. ќбъ€сн€етс€ это тем, что требуетс€ обеспечить комплекс мер, направленный на сведение риска доступа злоумышленников к данным к минимуму. –еализовать это можно использованием защиты данных как на этапе передачи, так и на этапе хранени€. “акже важно учитывать возможность самих пользователей неумышленно нанести вред не только своим, но и данным других пользователей.


“опологии построени€ систем хранени€ данных

Ѕольшинство функции, которые выполн€ют системы хранени€ данных, на сегодн€шний день, не прив€заны к конкретной технологии подключени€. ќписанные ниже методы используетс€ при построении различных систем хранени€ данных. ѕри построении системы хранени€ данных, необходимо четко продумывать архитектуру решени€, и исход€ из поставленных задач учитывать достоинства и недостатки, присущие конкретной технологии в конкретной ситуации. ¬ большинстве случаев примен€етс€ один из трех видов систем хранени€ данных:

  • DAS;
  • NAS;
  • SAN.

DAS (Direct-attached storage) - система хранени€ данных с пр€мым подключением (рисунок ниже). ”стройство хранени€ (обычно жесткий диск) подключаетс€ непосредственно к компьютеру через соответствующий контроллер. ќтличительным признаком DAS €вл€етс€ отсутствие какого-либо сетевого интерфейса между устройством хранени€ информации и вычислительной машиной. —истема DAS предоставл€ет коллективный доступ к устройствам хранени€, однако дл€ это в системе должно быть несколько интерфейсов параллельного доступа.

јрхитектура системы DAS

√лавным и существенным недостатком DAS систем €вл€етс€ невозможность организовать доступ к хран€щимс€ данным другим серверам. ќн был частично устранен в технологи€х, описанных ниже, но кажда€ из них привносит свой новый список проблем в организацию хранени€ данных.

NAS (Network-attached storage) - это система, котора€ предоставл€ет доступ к дисковому пространству по локальной сети (рисунок выше). јрхитектурно, в системе NAS промежуточным звеном между дисковым хранилищем и серверами €вл€етс€ NAS-узел. — технической точки зрени€, это обычный компьютер, часто поставл€емый с довольно специфической операционной системой дл€ экономии вычислительных ресурсов и концентрации на своих приоритетных задачах: работы с дисковым пространством и сетью.

јрхитектура системы NAS

ƒисковое пространство системы NAS обычно состоит из нескольких устройств хранени€, объединенных в RAID - технологии объединени€ физических дисковых устройств в логический модуль, дл€ повышени€ отказоустойчивости и производительности. ¬ариантов объединени€ довольно много, но чаще всего на практике используютс€ RAID 5 и RAID 6 [3], в которых данные и контрольные суммы записываютс€ на все диски одновременно, что позвол€ет вести параллельные операции записи и чтени€.

√лавными преимуществами системы NAS можно назвать:

  1. ћасштабируемость - увеличение дискового пространства достигаетс€ за счет добавлени€ новых устройств хранени€ в уже существующий кластер и не требует переконфигурации сервера;
  2. Ћегкость доступа к дисковому пространству - дл€ получени€ доступа не нужно иметь каких-либо специальных устройств, так как все взаимодействие между системой NAS и пользовател€ми происходит через сеть.

SAN (Storage area network) - система, образующа€ собственную дисковую сеть (рисунок ниже). ¬ажным отличием €вл€етс€ то, что с точки зрени€ пользовател€, подключенные таким образом SAN-устройства €вл€ютс€ обычными локальными дисками. ќтсюда и вытекают основные преимущества системы SAN:

  1. ¬озможность использовать блочные методы хранени€ - базы данных, почтовые данные,
  2. Ѕыстрый доступ к данным - достигаетс€ за счет использовани€ соответствующих протоколов.
јрхитектура системы SAN

—истемы резервного копировани€ данных

–езервное копирование - процесс создани€ копии информации на носителе, предназначенном дл€ восстановлени€ данных в случае их повреждени€ или утраты. —уществует несколько основных видов резервного копировани€:

  • ѕолное резервное копирование;
  • ƒифференциальное резервное копирование;
  • »нкрементное резервное копирование.

–ассмотрим их подробнее.

ѕолное резервное копирование. ѕри его применении осуществл€етс€ копирование всей информации, включа€ системные и пользовательские данные, конфигурационные файлы и так далее (рисунок ниже).

ѕолное резервное копирование

ƒифференциальное резервное копирование. ѕри его применении сначала делаетс€ полное резервное копирование, а впоследствии каждый файл, который был изменен с момента первого полного резервного копировани€, копируетс€ каждый раз заново. Ќа рисунке ниже представлена схема, по€сн€юща€ работу дифференциального резервного копировани€.

ƒифференциальное резервное копирование

»нкрементное резервное копирование. ѕри его использовании сначала делаетс€ полное резервное копирование, затем каждый файл, который был изменен с момента последнего резервного копировани€, копируетс€ каждый раз заново (рисунок ниже).

»нкрементное резервное копирование

  системам резервного копировани€ данных выдвигаютс€ следующие требовани€:

  1. Ќадежность - обеспечиваетс€ использованием отказоустойчивого оборудовани€ дл€ хранени€ данных, дублированием информации на нескольких независимых устройствах, а также своевременным восстановлением утер€нной информации в случае повреждени€ или утери;
  2.  россплатформенность - серверна€ часть системы резервного копировани€ данных должна работать одинаково с клиентскими приложени€ми на различных аппаратно-программных платформах;
  3. јвтоматизаци€ - сведение участие человека в процессе резервного копировани€ к минимуму.

ќбзор методов защиты данных

 риптографи€ - совокупность методов и средств, позвол€ющих преобразовывать данные дл€ защиты посредством соответствующих алгоритмов.

Ўифрование - обратимое преобразование информации в цел€х ее сокрыти€ от неавторизованных лиц. ѕризнаком авторизации €вл€етс€ наличие соответствующего ключа или набора ключей, которыми информаци€ шифруетс€ и дешифруетс€.  риптографические алгоритмы можно разделить на две группы:

  • —имметричное шифрование;
  • јсимметричное шифрование.

ѕод симметричным шифрованием понимаютс€ такие алгоритмы, при использовании которых информаци€ шифруетс€ и дешифруетс€ одним и тем же ключом. —хема работы таких систем представлена на рисунке ниже.

—имметрична€ криптосистема

√лавным проблемным местом данной схемы €вл€етс€ способ распределени€ ключа. „тобы собеседник смог расшифровать полученные данные, он должен знать ключ, которым данные шифровались. “ак, при реализации подобной системы становитс€ необходимым учитывать безопасность распределени€ ключевой информации дл€ того, чтобы на допустить перехвата ключа шифровани€.

  преимуществам симметричных криптосистем можно отнести:

  1. ¬ысока€ скорость работы за счет, как правило, меньшего числа математических операций и более простых вычислений;
  2. ћеньшее потребление вычислительной мощности, в сравнении с асимметричными криптосистемами;
  3. ƒостижение сопоставимой криптостойкости при меньшей длине ключа, относительно асимметричных алгоритмов.

ѕод асимметричным шифрованием понимаютс€ алгоритмы, при использовании которых информаци€ шифруетс€ и дешифруетс€ разными, но математически св€занными ключами - открытым и секретным соответственно. ќткрытый ключ может находитс€ в публичном доступе и при шифровании им информации всегда можно получить исходные данные путем применени€ секретного ключа. —екретный ключ, необходимый дл€ дешифровани€ информации, известен только его владельцу и вс€ ответственность за его сохранность кладетс€ именно на него. —труктурна€ схема работы асимметричных криптосистем представлена на рисунке ниже.

јсимметрична€ криптосистема

јссиметричные криптосистемы архитектурно решают проблему распределени€ ключей по незащищенным каналам св€зи. “ак, если злоумышленник перехватит ключ, примен€емый при симметричном шифровании, он получит доступ ко всей информации. “ака€ ситуаци€ исключена при использовании асимметричных алгоритмов, так как по каналу св€зи передаетс€ лишь открытый ключ, который в свою очередь не используетс€ при дешифровании данных.

ƒругим местом применени€ асимметричных криптосистем €вл€етс€ создание электронной подписи, позвол€юща€ подтвердить авторство на какой-либо электронный ресурс.

ƒостоинства асимметричных алгоритмов:

  1. ќтсутствует необходимость передачи закрытого ключа по незащищенного каналу св€зи, что исключает возможность дешифровки передаваемых данных третьими лицами,
  2. ¬ отличии от симметричных криптосистем, в которых ключи шифровани€ рекомендуетс€ генерировать каждый раз при новой передаче, в асимметричной их можно не мен€ть продолжительное врем€.

ѕодведЄм итоги

ѕри проектировании таких систем крайне важно изначально понимать какой должен получитьс€ результат, и исход€ из потребностей тщательно продумывать физическую топологию сети хранени€, систему защиты данных и программную архитектуру решени€. “акже необходимо обеспечить резервное копирование данных дл€ своевременного восстановлени€ в случае частичной или полной утери информации. ¬ыбор технологий на каждом последующем этапе проектировани€, зачастую, зависит от прин€тых ранее решений, поэтому корректировка разработанной системы в таких случа€х, нередко, затруднительна, а часто даже может быть невозможно.