
- •Основные понятия эксплуатационного обслуживания. Определения, виды обслуживания
- •2. Основные эксплуатационные и надёжностные характеристики эвм и эксплуатационного обслуживания. Численные показатели и области применения.
- •Методы оценки производительности эвм.
- •Способы повышения эксплуатационной надёжности.
- •Надёжность по. Причины отказов и типы ошибок, методы их устранения.
- •Иерархия процессов обслуживания эвм. Форма организации эксплуатационного обслуживания.
- •Подготовительный этап:
- •Эксплуатация эвм:
- •Формы эксплуатационного обслуживания эвм
- •7. Классификация систем автоматического контроля.
- •Функции и характеристики систем контроля. Виды контролируемых преобразований. Виды избыточности сак.
- •Методы контроля передачи информации. Преимущества, недостатки, техническая реализация. Контроль счётчиков.
- •Контроль комбинационных схем. Классификация и техническая реализация.
- •Самопроверяемые схемы контроля. Сущность метода. Техническая реализация схем на примерах. Диагностические средства системы автоматического контроля.
- •Диагностические средства проверки работоспособности схем контроля
- •Определение эффективности системы автоматического контроля эвм (методы, сущность, достоинства и недостатки). Методы оценки эффективности системы аппаратного контроля
- •Математический аппарат и техническая реализация контроля по модулю. Организация контроля алу по модулю. Классификация методов контроля по модулю и области их применения.
- •Методы построения схем свёрток по произвольному модулю (классификация, техническая реализация).
- •Система автоматического контроля процессора и алу.
- •18. Автоматическое восстановление вычислительного процесса после отказов. Методы реконфигурации озу, пзу, буферной памяти.
- •19. Автоматическое восстановление вычислительного процесса после отказов. Алгоритмические методы исправления одиночных и некоторых двойных ошибок в оп. Реконфигурация пу.
- •20. Структурное резервирование. Методы, их достоинства и недостатки. Области применения структурного резервирования.
- •Механизм обнаружения отказа и замещения резервным блоком может быть:
- •21. Методы контроля на основе самопроверяемого дублирования. Алгоритм, техническая реализация отказоустойчивых схем.
- •22. Методы защиты информации от несанкционированного доступа. Сущность методов, достоинства и недостатки.
- •23. Система диагностирования эвм. Классификация методов, сущность и определение методов, средства реализации и области применения.
- •24. Характеристики систем диагностирования. Оценка эффективности систем диагностирования.
- •25. Типы тестов, области их применения в зависимости от режимов работы процессора и состояния работоспособности эвм. Типы профилактических испытаний.
- •26. Диагностирование озу. Классические методы диагностирования озу. Определение состава тестов и оценка их эффективности.
- •27. Методы диагностирования озу, применяемые в ibm pc. Принципы организации тестирования ibm pc. Методы диагностирования озу, реализованные в программе MemTest-86.
- •28. Автоматическое накопление информации о машинных ошибках. Обработка и использование накопленной информации об ошибках в автоматизированных системах сбора и накопления информации об ошибках.
- •29. Организация профилактического обслуживания эвм. Профилактика дисков и дисководов. Основные правила работы с дисками.
- •30. Техника безопасности при работе в вц и ремонте. Обеспечение пожарной безопасности. Требования к помещениям и параметрам окружающей среды. Оборудование помещений в машинных залах
- •31. Работа с эксплуатационной документацией. Проведение планово-профилактического обслуживания.
- •32. Факторы, влияющие на работоспособность эвм и методы борьбы с ними (шумы, типы шумов, коррозия, помехи в источниках питания и другие).
- •33. Корректирующие коды. Классификация. Принципы формирования кода Хемминга (на примере) и техническая реализация аппаратуры для исправления одиночных ошибок.
- •34. Аппаратура и алгоритм исправления одиночных ошибок на основе кода ко-од на примере.
- •36. Самопроверяемая схема контроля оп по коду Хэмминга (аппаратура, алгоритм работы схемы на примере).
- •37. Обеспечение отказоустойчивости озу с применением корректирующих кодов (аппаратные методы исправления двойных ошибок в памяти методами логической перестановки адресов)
22. Методы защиты информации от несанкционированного доступа. Сущность методов, достоинства и недостатки.
При работе на ЭВМ актуальной является проблема защиты информации от несанкционированного доступа (НСД), особенно при работе в системе коллективного пользования или в ЛВС.
Специализированные системы аппаратной и программной защиты от НСД можно условно разделить на четыре большие области:
запрещение несанкционированного доступа к ЭВМ со стороны вирусов;
запрещение НМД посторонним пользователям к отдельным файлам, каталогам, устройствам;
защита активных и архивных файлов с целью получения каких-либо данных (криптография);
защита программ от копирования.
Под защитой от НСД или безопасностью данных понимают предотвращение случайного или преднамеренного разрушения, раскрытия, утечки или искажения данных.
Системой защиты информации называют совокупность методов, аппаратурных и программных средств, организационных и других мер, предназначенных для предотвращения разрушения, искажения или неразрешенного использования данных.
Проблема защиты информации актуальна при работе в сети ЭВМ с удаленным пользователем. Здесь проблема защиты состоит в том, чтобы получить доказательства того, что пользователь именно тот, за кого себя выдает. В качестве доказательств могут быть использованы различные вариации: парольной защиты; системы обратного вызова; различные биометрические системы; карты безопасности.
Идентификация предполагает присвоение пользователям, терминалам и другим техническим средствам, программам и файлам данных идентификаторов, т.е. уникальных имен или кодов.
При этом система защиты от НСД обеспечивает выполнение следующих функций:
идентификация и аутентификация защищаемых ресурсов, т.е. присвоение защищаемым ресурсам идентификаторов (уникальных признаков), по которым в дальнейшем производится аутентификация, т.е. сравнение с эталоном по паролю, ключевой дискете и т.д.;
разграничения доступа пользователей к ЭВМ и ресурсам;
администрирования, т.е. определения прав доступа, регистрации пользователя, установку и снятие системы защиты;
регистрации событий, т.е. входа и выхода пользователя в/из системы, всех запросов к данным и программам с указанием пользователя, времени поступления запроса, нарушения прав доступа и некоторые другие сведения;
контроля целостности и работоспособности системы защиты;
Кроме широко распространенной системы защиты по паролям все большее распространение находят более надежные по защите аппаратно-программные системы, основанные на проверке биометрических характеристик (подпись, узор линий на пальце, узор сосудов на глазном дне и т.д.).
Ряд ВС может быть оборудован специальным устройством – считывателем карт безопасности. На карте безопасности с помощью специальной аппаратуры делается запись о пользователе: его имя, пароль и описываются все полномочия, которые он может получить при входе в систему.
Кроме того, в систему могут встраиваться средства повышенной "тревожности" в случае возникновения ненормальных ситуаций:
блокировка карты безопасности при попытке ее выдернуть из считывателя до конца работы или при несанкционированном доступе;
блокировка доступа и фиксация всех попыток несанкционированного доступа при превышении количества попыток ввода пароля.
Защита активных и архивных файлов с целью получения каких-либо данных (криптография - шифрование файлов).
Сущность метода заключается в преобразовании информации с помощью шифров и процедур шифрования, при этом передаваемые данные (особенно при передаче по каналам связи сети) по внешнему виду неузнаваемы и для лиц, не имеющих шифров, становятся нераспознаваемыми.
Методы шифрования реализуются с помощью специальных аппаратных и/или программных средств и их комбинаций.