Влияние изменений на систему, находящуюся в эксплуатации

минута на чтение

Влияние изменений на систему, находящуюся в эксплуатацииВнесение изменений в действующие системы само по себе не представляет угрозы. Решением является создание испытательного стенда, который бы зеркально отображал рабочую систему. Именно на этом стенде нужно проверять изменение, прежде чем затрагивать функциональность рабочего сайта. Однако, когда обнаруженная уязвимость слишком опасна, необходимо действовать без промедления и вносить изменение непосредственно в функционирующие системы. Если другой альтернативы нет — так и поступайте. Единственное, что можно здесь посоветовать, — испытать на зеркале саму установку обновления: это не отнимет много времени и поможет ускорить аналогичный процесс на рабочей системе. Перечислим принципы, которых необходимо придерживаться при внесении изменений в систему, находящуюся в эксплуатации: Перед изменением создайте резервную копию всей системы. Перед изменением не забудьте проверить шифрованную подпись или иные идентификаторы, указывающие на подлинность программного обновления или «заплатки». После внесения изменения внимательно изучите показатели использования процессорного времени и памяти. В течение недели наблюдайте за поведением сервера. Этого времени должно быть достаточно для изучения поведения системы в разнообразных ситуациях. Непосредственно после внесения изменения начните процесс автоматического сканирования уязвимостей. Если поведение системы не соответствует ожиданиям, немедленно выполните откат назад, загрузив резервную копию. Как только вы обнаружили аномалии в поведении системы, воспользуйтесь резервной копией и обратитесь за помощью к программистам или производителю ПО.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Методика применения принципов безопасности к работающим системам немного отличается от того, о чем мы говорили раньше, но принцип действия остается тем же. Концепция не изменяется, остается прежней и схема оценки вносимых в систему преобразований. Однако измен...
Для управления процессом внесения изменений необходимо располагать соответствующей инструкцией, где будут описаны методика тестирования обновлений и правила, которых надо придерживаться при общей проверке системы, до того, как обновление будет установлено на р...
Концепция информационной безопасности подразумевает трехступенчатый процесс оценки, пересмотра и внесения изменений в систему (рис. 1.1). Эта бесконечная переоценка есть не что иное, как приспособление системы к постоянно изменяющейся среде виртуального мира. ...