Отказоустойчивость информационных систем


Предыдущая | Следующая

Отказоустойчивость — свойство 
технической системы сохранять 
свою работоспособность после 
отказа одного или нескольких 
составных компонентов
Отказоустойчивая 
инфраструктура спроектирована 
так, что в случае отказа любого 
компонента – от диска в 
сервере до целого ЦОД, система 
продолжит работать, (возможно 
с увеличением среднего 
времени отклика на запросы).

RPO (recovery point objective)
Максимальный период времени, за который могут быть потеряны данные в результате инцидента. 
RTO (recovery time objective)
Промежуток времени, в течение которого система может оставаться недоступной в случае аварии.

Сервисы Информационной безопасности

Межсетевой экран 
Система предотвращения вторжений
Антивирус
Сканирование уязвимости
Межсетевой экран для веб-приложений
Защита от DDoS-атак
Система мониторинга событий ИБ

 

Дублирование на уровне системы

• Серверы
• Системы хранения
• Сетевое оборудование – коммутаторы, маршрутизаторы

 

Дублирование на уровне компонентов системы
• Жесткие диски (средствами резервирования RAID)
• Контроллеры серверов и систем хранения
• Процессоры и память серверов
• Блоки бесперебойного питания и охлаждения
• Интерфейсные соединения
• Сетевые соединения

 

Катастрофоустойчивая система  – информационная 
система, разнесенная территориально по разным 
локациям (георазнесенный кластер).

 

 

МОНИТОРИНГ

Объекты мониторинга
Web-служба
Сервис электронной подписи
JDK (java)
ОС и СУБД*
Виртуальные машины
Физические сервера
Сетевые устройства
Пропускная  способность сетевой составляющей
* СУБД (мониторинг метрик):
1. Все табличные пространства
2. Алертлог на возникновение ORA- сообщений
3. Блокированные сессии
4. Бекапы 
5. «Долгоиграющие» сессии 
6. Дисковое пространство, в котором расположены файлы данных и FRA
7. Слежение за заполнением FRA
8. Слежение за доступностью базы данных по сети путем пинга по TNS 
9. Периодический запуск скрипта отлавливающего инвалидные объекты в базе данных

Требования к системе мониторинга:
• Между офисом Заказчика и DF Cloud через Интернет поднимается 
шифрованный туннель IP Sec
• В филиале Заказчика размещается ВМ Zabbix Proxy 
• В случае если в филиале Заказчика нет системы виртуализации, то Zabbix 
Proxy размещается на ресурсах Исполнителя
• На сервера и ИС Заказчика устанавливается ПО Zabbix agent.