Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4 курс. Зима. Информационные системы. Орлова. Ш....doc
Скачиваний:
7
Добавлен:
09.12.2018
Размер:
194.56 Кб
Скачать

31. Проблемы повышения надежности в распределенных системах

Система считается надёжной, если она удовлетворяет следующим требованиям:

1) Доступность – т.е. способность в любой момент времени быть в работоспособном состоянии

2) Безопасность, т.е. определение, насколько катастрофической становиться ситуация в случае остановки системы

3) Ремонтопригодность, т.е. насколько сложно исправить неполадки в системе, особенно при наличии средств автоматического обнаружения и исправления неполадок

4) Безотказность, т.е. способность непрерывно работать в течение длительного времени.

Существуют различные типы отказов:

а) Поломка – означает простую остановку системы

б) Пропуск данных – если процесс не реагирует на входящие запросы

в) Ошибка синхронизации – если процесс отвечает слишком быстро или слишком медленно.

Основа отказа устойчивости – исправление после ошибок. Существует 2 основных способа восстановления после ошибок:

а) Обратные исправления, основная задача состоит в возвращении системы из тек. ошиб. состояния к предыд. безошибочному. Это достигается методом периодич. копирования состояния системы. При записи каж. тек. состояния говорят, что создается контрольная точка.

б) Прямое исправление. В этом случае при входе системы в ошибочное состояние вместо отката назад к предыд. контрол. точке делается попытка перевести систему в новое корректное состояние, в котором она может продолжать работать. Осн. проблема механизмов прямого исправления состоит в том, что для них необходимо знать заранее о возможных ошибках. Только в этом случае их можно исправить.

5) Избыточность – один из способов обеспечения отказа устойчивости. Основным методом повышения избыточности в распред. ИС явл. репликация (дублирование данных). Если ИС реплицирована, она может продолжать работу после сбоя 1 из копий просто переключившись на др. Кроме того, поддерживая несколько копий легче противостоять сбоям данных. Репликация повышает производительность, когда РС масштабируется на множество машин и географич. зонах.

При масштабировании на увеличивающуюся зону использование репликации позволяет помещать копии данных близко от использующего ее процесса, что сокращает время доступа.

Проблемы, которые порождают репликации связаны с тем, что каж. раз при изменении 1 из копий необходимо провести обновление и в остал. копиях. Скорость и частота таких обновлений влияет на стоимость системы и на непротиворечивость данных.

32. Защита информации в информационных системах. Первый аспект защиты

Выделяют 4 типа угроз защите:

  1. Перехват: ситуация, когда неавторизованный агент получает доступ к службам или данным

  2. Прерывание: ситуация, когда службы или данные становятся недоступными, уничтожаются или их невозможно использовать

  3. Модификация: включает в себя неавторизованные изменения данных или фальсификацию служб, с тем, чтобы они не соответствовали своему назначению

  4. Подделка: ситуация, когда создаются дополнительные данные или осуществляется деятельность, невозможная в нормальных условиях

К основным механизмам защиты относятся:

  1. Шифрование

  2. Аутентификация, т.е. создание паролей с привязанным к ним правилами, т.е. возможностями данного пользователя в системе.

  3. Авторизация: выдача прав дотупа

  4. Аудит

Выделяют 2 аспекта защиты:

- создание средств для организации защищенных каналов связи между процессами. Защищенный канал предоставляет средства взаимной аутентификации сторон и защищает сообщения во время пересылки от фальсификации, а так же предоставляет средства поддержания конфеденциальности. Кроме этого защищенный канал должен предоставлять гарантии целостности сообщений, т.е. защищенность сообщений от изменений. При этом защита от изменений должна работать как во время передачи сообщений по сети, так и защищать сообщения от злоумышленного изменения его одной из сообщающихся сторон. Обычно для решения этих проблемм используется криптография с секретным ключом или с использованием сеансовых ключей, которые обычно требуются только в течение времени существования канала.

После закрытия канала соответствующий сеансовый ключ отменяется. Использование ключей становится наиболее сложным в случае группового взаимодействия. Простейшее решение – это использование всей группой 1-го ключа. Альтернативное решение – это когда каждая пара членов группы совместно использует отдельные ключи. Т.о. при проектировании систем приходится делать выбор между исключительно симметричной криптосистемой, т.е. основаной на совместном использовании секретных ключей или сочетанием её с системой с открытым ключем, когда каждый член группы будет иметь собственнуя пару ключей: открытый ключ, котороый используется между всеми членами группы и закрытый ключ.

Наиболее часто криптография с открытым ключом используется для рассылки общих секретных ключей.

- контроль доступа или авторизации касается вопросов защиты ресурсов.