
- •Основные понятия иб.
- •1.(Конец)
- •2. Направления обеспечения защиты инф-и
- •3.Понятие угрозы иб. Классификация угроз иб.
- •4. Понятие угрозы иб. Случайные угрозы
- •6. Методы защиты инф-и от случайных угроз
- •5. Блокировка ошибочных операций (прод.)
- •6. Дублирование информации
- •7. Технологии защиты инф.От случайных угроз. Методы дублирования информации.
- •8. Технологии защиты информации от случайных угроз. Raid-технологии
- •11.Технологии защиты инф-и от случайных угроз. Помехоустойчивое кодирование.
- •12.Технологии защиты инф-и от случайных угроз. Создание адаптивных программ
- •13.Технологии защиты инф-и от случайных угроз. Блокировка ошибочных операций.
- •14.Технологии защиты инф-и от случайных угроз. Способы минимализации ущерба от аварий и стихийных бедствий.
- •14.Технологии защиты инф-и от случайных угроз. Оптимизация взаимодействия пользователей и обслуживающего персонала.
- •16. Вредительские программы.Комп.Вирусы
- •20.Основные принципы защиты инф-и в распределенных кс и их особенности.
- •17.Компьютерные вирусы. Классификация компьютерных вирусов по степени опасности для информационных ресурсов
- •18.Методы и средства борьбы с компьютерными вирусами.
- •19.Методы обнаружения компьютерных вирусов. Порядок действий пользователей при обнаружении заражения кв.
RAID-технологии(избыточные
массивы независимых дисков)
– концепция
создания блочного устройства хранения
данных с возможностями параллельного
выполнения запросов и восстановления
при отказах отдельных блоков. Дисковые
массивы – объединенные
в одну группу наборы жестких дисков.
Могут быть разделены или сгруппированы
для создания 1го или неск-х логических
массивов, к-е делятся на логические
диски (с ними работает ОС). Логические
диски
рассм-ся как отдельные диски и делятся
на разделы. RAID-контроллер
управляет
тем, как будут храниться и передаваться
данные между физ.и лог.массивами,
позволяет работать с данными без учета
схемы их реализации. В основе работы
с RAID-технологиями
лежат 3 идеи:1- зеркалирование(включает
в себя хранение двух копий одних и тех
же данных на различных жестких дисках
или массивах); 2 –контроль четности
(использование избыточности данных
для обнаруж-я ошибок);3–разделение
данных(стрипинг) используется для
повышения (прод.)
Помехоустойчивое
кодирование информации основано на
использовании информационной
избыточности. Рабочая информация
дополняется определенным объемом
специальной контрольной информации.
Ее наличие в виде двоичных разрядов
позволяет путем выполнения определенных
действий
определять
и исправлять ошибки. Чем больше
контрольной информации, тем больше
возможности у ИС исправлять ошибки.
Они
считаются наиболее совершенными,
максимально устойчивыми к отказам, в
них компромисс между избыточностью и
эффективностью использования. В основе
работы лежит принцип деградации,
предусматривающий сохранение
работоспособности при некотором
снижении эффективности в случаях
отказов элементов. Адаптивные системы
содержат аппаратно- программные средства
автоматизации.
Для
блокировки ошибочных операций
используются технические и аппарат-
но-программные
средства:
− защитные
экраны, чтобы блокировать процесс при
нарушении программ ад-
ресных
пространств операций памяти с помощью
конечных регистров и
ключей
защиты;
− предохранители,
для блокирования выдачи информации в
неразрешённые
каналы
связи, запреты выполнения операций,
которые доступны только в
определённых
режимах.;
− средства
блокировки записи на запоминающие
устройства, в определенные
области
внешних запоминающих устройств. На
программном уровне могут
устраняться
атрибуты
Минимализация
ущерба от аварий и стихийных бедствий
достигается путем правильного выбора
местоположения объекта, учета
возможностей аварий и стихийных бедствий
при разработке ИС, организация
своевременного оповещения о стихийных
бедствиях, предупреждение и обучение
персонала.
8.(конец)
производ-ти дискового массива за счет
распр-я данных по всем входящим в него
дискам. Уровни
RAID-технологий:
0
– поочередное исп-е накопителей без
дублир-я; 1 – реализуется с использ-м
зеркалирования (2идентичные копии
на2дисках); 2 – разделение данных на
уровне битов с применением кода Хэмминга
для контроля ошибок; 3 – разделение
данных на уровне байтов с выделенным
дисков для хран-я четности; 4 – схож с
3, но разделение данных на уровне блоков
между неск-ми дисками, под четность
отдельный; 5-разделение данных на уровне
блоков и распред-е хранение инф-и о
четности (данные вместе с хранимой
инф-ей распред-ся по всему массиву);
6–аналогичен 5и использует доп. схему
распред-го хранения четности, данные
разделяются на уровне блоков, а доп-я
инф-я о четности вычисляется и распр-ся
по всему массиву; 7-ориентирован на
исп-е в ИС,где необходима высокая
производ-ть при обработке множ-а
асинхронных запросов и высокая пропускная
способ-ть за счет исп-я спец.созданного
контроллера, работающего под упр-м ОС
реального времени, асинхронной обработки
и кэширования запросов на ввод-вывод.
9.Технологии
защиты информации от случайных угроз.
Повышение надежности КС. Под
надежностью
понимают
свойство ИС выполнять возложенные на
нее задачи в определенных условиях
эксплуатации. Если при наступлении
отказа ИС не может их выполнять, то
состояние называется неисправным.
Если при наступлении отказа ИС способна
выполнять заданные функции, то это
исправное
состояние,
для этого необходимо обеспечить высокую
надежность функционирования алгоритмов,
программ,
технических средств. Надежность ИС
достигается на этапах разработки,
производства и эксплуатации. На этапе
разработки выявляются основные
направления повышения надежности при
корректной постановке задачи на
разработку, исп-и определенных технологий
программирования и контроля правильности
функционирования. На этапе производства
надежность достигается за счет
согласованной работы программистов и
специалистов предметной области с
использованием CASE-технологии. На этапе
эксплуатации программные средства
дорабатываются, в них устраняются
замечания и ошибки, поддерживается
актуальность данных.
8. Технологии защиты информации от случайных угроз. Raid-технологии
11.Технологии защиты инф-и от случайных угроз. Помехоустойчивое кодирование.
12.Технологии защиты инф-и от случайных угроз. Создание адаптивных программ
13.Технологии защиты инф-и от случайных угроз. Блокировка ошибочных операций.
14.Технологии защиты инф-и от случайных угроз. Способы минимализации ущерба от аварий и стихийных бедствий.
10.Технологии
защиты инф-и от случайных угроз. Создание
отказоустойчивых КС. Подходы
к отказоустойчивости ИС при выходе из
строя отдельных элементов:
− простое
резервирование основано
на исп-и устройств, блоков и схем только
в качестве резервных. При отказе отд-х
элементов ИС происходит переход на
них. Такие ИС должны иметь несложные
аппаратно-программные средства контроля
работоспособности элементов и средств
перехода на резерв.
− помехоустойчивое
кодирование
инф-и основано на использовании инф-й
избыточности. Рабочая информация
дополняется определенным объемом
спец.контрольной инф-и. Ее наличие в
виде двоичных разрядов позволяет путем
вып-я опр.действий определять и исправлять
ошибки.
− создание
адаптивных систем,
в основе к-х работы лежит принцип
деградации, предусматривающий сохр-е
работоспособности при некотором
снижении эффективности в случаях
отказов элементов. Адаптивные системы
содержат аппаратно-программные средства
автоматизации контроля работоспос-ти
системы и осущ-я реконфигурации.