Слайд 1Защита информации в КС от случайных угроз
Дублирование информации
Слайд 2Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах
должен быть решен комплекс задач ( рисунок ).
Дублирование информации является
одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.
В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.
По времени восстановления информации методы дублирования могут быть разделены на:
• оперативные;
• неоперативные.
К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС.
Все методы, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.
Слайд 4По используемым для целей дублирования средствам методы дублирования можно разделить
на методы, использующие:
• дополнительные внешние запоминающие устройства (блоки);
• специально выделенные
области памяти на несъемных машинных носителях;
• съемные носители информации.
По числу копий методы дублирования делятся на:
• одноуровневые;
• многоуровневые.
Как правило, число уровней не превышает трех.
Слайд 5По степени пространственной удаленности носителей основной и дублирующей информации методы
дублирования могут быть разделены на следующие методы:
• сосредоточенного дублирования;
• рассредоточенного
дублирования.
Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении.
Все другие методы относятся к рассредоточенным.
Слайд 6В соответствии с процедурой дублирования различают методы:
• полного копирования;
• зеркального
копирования;
• частичного копирования;
• комбинированного копирования.
При полном копировании дублируются все файлы.
При
зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны.
Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.
Комбинированное копирование допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения.
Слайд 7По виду дублирующей информации методы дублирования разделяются на:
• методы со
сжатием информации;
• методы без сжатия информации.
В качестве внешних запоминающих устройств
для хранения дублирующей информации используются накопители на жестких магнитных дисках и магнитных лентах. Накопители на жестких магнитных дисках применяются обычно для оперативного дублирования информации.
Наиболее простым методом дублирования данных в КС является использование выделенных областей памяти на рабочем диске. В этих областях дублируется наиболее важная системная информация. Например, таблицы каталогов и таблицы файлов дублируются таким образом, чтобы они были размещены на поверхностях жесткого диска (пакета дисков), отличных от тех, на которых находятся рабочие таблицы. Такое дублирование защищает от полной потери информации при повреждении отдельных участков поверхности дисков.
Слайд 8Очень надежным методом оперативного дублирования является использование зеркальных дисков. Зеркальным
называют жесткий магнитный диск отдельного накопителя, на котором хранится информация,
полностью идентичная информации на рабочем диске. Достигается это за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме.
Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в так называемой технологии RAID (Redundant Array of Independent Disks). Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.
В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й. С учетом различных модификаций их может быть больше.
Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Различные уровни RAID обеспечивают различное быстродействие подсистемы и различную эффективность восстановления информации.
Слайд 9RAID 0 — дисковый массив повышенной производительности с чередованием, без отказоустойчивости;
RAID
1 — зеркальный дисковый массив;
RAID 2 — зарезервирован для массивов, которые применяют код
Хемминга;
RAID 3 и 4 — дисковые массивы с чередованием и выделенным диском чётности;
RAID 5 — дисковый массив с чередованием и «невыделенным диском чётности»;
RAID 6 — дисковый массив с чередованием, использующий две контрольные суммы, вычисляемые двумя независимыми способами;
RAID 10 — массив RAID 0, построенный из массивов RAID 1;
RAID 01 — массив RAID 1, построенный из массивов RAID 0 (имеет низкую отказоустойчивость);
RAID 50 — массив RAID 0, построенный из массивов RAID 5;
RAID 05 — массив RAID 5, построенный из массивов RAID 0;
RAID 60 — массив RAID 0, построенный из массивов RAID 6;
RAID 06 — массив RAID 6, построенный из массивов RAID 0.
Слайд 10Под надежностью понимается свойство системы выполнять возложенные на нее задачи
в определенных условиях эксплуатации. При наступлении отказа компьютерная система не
может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
Надежность КС достигается на этапах:
• разработки;
• производства;
• эксплуатации.
Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных компьютерных систем.
На этом этапе основными направлениями повышения надежности программных средств являются:
• корректная постановка задачи на разработку;
• использование прогрессивных технологий программирования;
• контроль правильности функционирования.
Слайд 11Корректность постановки задачи достигается в результате совместной работы специалистов предметной
области и высокопрофессиональных программистов-алгоритмистов.
В настоящее время для повышения качества программных
продуктов используются современные технологии программирования (например, CASE технология). Эти технологии позволяют значительно сократить возможности внесения субъективных ошибок разработчиков. Они характеризуются высокой автоматизацией процесса программирования, использованием стандартных программных модулей, тестированием их совместной работы. Надежность технических средств (ТС) КС обеспечивается на всех этапах. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность КС в целом.
Велика роль в процессе обеспечения надежности ТС и этапа производства. Главными условиями выпуска надежной продукции являются высокий технологический уровень производства и организация эффективного контроля качества выпускаемых ТС.
Слайд 12Отказоустойчивость - это свойство КС сохранять работоспособность при отказах отдельных
устройств, блоков, схем.
Известны три основных подхода к созданию отказоустойчивых систем:
•
простое резервирование;
• помехоустойчивое кодирование информации;
• создание адаптивных систем.
Любая отказоустойчивая система обладает избыточностью.
Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование.
Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в КС дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следствием отказов средств КС, то, используя исправляющие коды можно парировать (компенсировать) часть отказов.
Слайд 13Помехоустойчивое кодирование наиболее эффективно при парировании самоустраняющихся отказов, называемых сбоями.
Помехоустойчивое
кодирование при создании отказоустойчивых систем, как правило, используется в комплексе
с другими подходами повышения отказоустойчивости.
Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению.
В адаптивных системах реализуется так называемый принцип элегантной деградации. Этот принцип предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов. Адаптивные системы содержат аппаратно-программные средства для автоматического контроля работоспособности элементов системы и осуществления ее реконфигурации при возникновении отказов элементов.
Простым примером адаптивной КС может служить ЭВМ, имеющая в своем составе математический и графический сопроцессоры, а также оперативную память блочной структуры. При отказе какого-либо сопроцессора он логически отключается от ЭВМ, а его функции выполняет центральный процессор.
Слайд 14Ошибочные операции или действия могут вызываться отказами аппаратных и программных
средств, а также ошибками пользователей и обслуживающего персонала.
Некоторые ошибочные действия
могут привести к нарушениям целостности, доступности и конфиденциальности информации. Ошибочная запись в ОП и на ВЗУ, нарушение разграничения памяти при мультипрограммных режимах работы ЭВМ, ошибочная выдача информации в канал связи, короткие замыкания и обрыв проводников - вот далеко неполный перечень ошибочных действий, которые представляют реальную угрозу безопасности информации в КС.
Для блокировки ошибочных действий используются технические и аппаратно-программные средства.
Слайд 15Одним из основных направлений защиты информации в КС от непреднамеренных
угроз являются сокращение числа ошибок пользователей и обслуживающего персонала, а
также минимизация последствий этих ошибок.
Для достижения этих целей необходимы:
• научная организация труда;
• воспитание и обучение пользователей и персонала;
• анализ и совершенствование процессов взаимодействия
человека с КС.
Научная организация труда предполагает:
• оборудование рабочих мест;
• оптимальный режим труда и отдыха;
• дружественный интерфейс (связь, диалог) человека с КС.
Слайд 16Рабочее место пользователя или специалиста из числа обслуживающего персонала должно
быть оборудовано в соответствии с рекомендациями эргономики.
Освещение рабочего места;
температурно-влажностный режим; расположение табло, индикаторов,
клавиш и тумблеров управления; размеры и цвет элементов оборудования, помещения; положение пользователя (специалиста) относительно оборудования; использование защитных средств - все это должно обеспечивать максимальную производительность человека в течение рабочего дня.
Одновременно сводится к минимуму утомляемость работника и отрицательное воздействие на его здоровье неблагоприятных факторов производственного процесса.
Для людей, работающих с КС, основными неблагоприятными факторами являются: излучения мониторов, шумы электромеханических устройств, гиподинамия, и, как правило, высокие нагрузки на нервную систему. Вредные воздействия устройств постоянно уменьшаются за счет совершенствования самих устройств и в результате использования защитных экранов.
Последствия гиподинамии (малоподвижного, статического положения человека на рабочем месте) и высокие нагрузки на нервную систему компенсируются оптимальным режимом труда и отдыха, а также совершенствованием процесса общения человека с КС.
Так при работе с ЭВМ медики рекомендуют 10-15 минутные перерывы через каждый час работы. Во время перерывов следует выполнять физические упражнения и упражнения на снятие психических нагрузок. Продолжительность работы с использованием монитора не должна превышать 6 часов за рабочий день.
При сменной организации труда после 6 часов работы должен предоставляться отдых, продолжительность которого определяется длительностью смены.
Слайд 17Стихийные бедствия и аварии могут причинить огромный ущерб объектам КС.
Предотвратить стихийные бедствия человек пока не в силах, но уменьшить
последствия таких явлений во многих случаях удается.
Минимизация последствий аварий и стихийных бедствий для объектов КС может быть достигнута путем:
• правильного выбора места расположения объекта;
• учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС;
• организации своевременного оповещения о возможных стихийных бедствиях;
• обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.