
- •9.1.2 Основные понятия информационной безопасности
- •9.1.3 Определения основных понятий информационной безопасности
- •9.1.4. Классификация сетевых атак
- •9.1.4.1. Понятие сетевой атаки
- •9.1.4..2. Пассивная атака
- •9.1.4..3. Активная атака
- •Создание ложного потока (фальсификация)
- •Повторное использование
- •9.2. Уровни информационной безопасности
- •9.2.1. Основные уровни
- •9.2.2. Законодательный уровень информационной безопасности
- •9.2.3. Административный уровень информационной безопасности
- •9.2.4. Процедурный уровень информационной безопасности
- •9.2.5. Программно-технический уровень информационной безопасности
- •9.3. Архитектурная безопасность
- •9.3.1 Понятие архитектурной безопасности
- •9.3.2 Принципы архитектурной безопасности
- •9.4. Сервисы информационной безопасности
- •9.4.1. Идентификация и аутентификация
- •9.4.1.1.Основные понятия
- •9.4.1.2.Аутентификаторы
- •9.4.1.3.Обмент данными аутоинтефикации
- •9.4.1.4.Концепция единого входа в сеть
- •9.4.2 Управление доступом
- •9.4.2.1 Основные понятия
- •9.4.2.2 Матрица доступа
- •9.4.2.3 Списки управления доступом
- •9.4.3 Протоколирование и аудит
- •9.4.3.1 Основные понятия
- •9.4.3.1 Протоколируемая информация
- •9.4.3.1 Активный аудит
- •9.4.4. Криптография
- •9.4.4.1. Основные понятия
- •9.4.4.2. Симметричное шифрование
- •9.4.4.3. Асимметричное шифрование
- •9.4.4.3. Эффективное шифрование
- •9.4.4.4. Шифрование с составным ключом
- •9.4.5.Контроль целостности
- •9.4.5.1. Основные понятия
- •9.4.5.3. Электронная цифровая подпись
- •9.4.5.4. Цифровые сертификаты
- •9.4.6. Экранирование
- •9.4.6.1 Основные понятия
- •9.4.6.2 Экран как последовательность фильтров
- •9.4.6.3 Задачи экрана
- •9.4.7. Анализ защищенности
- •9.4.7.1 Основные понятия
- •9.4.7.2 Сетевые сканеры
- •9.4.8. Обеспечение отказоустойчивости
- •9.4.9.Обеспечение обслуживаемости
- •9.4.10 Туннелирование
- •9.4.10.1 Основные понятия
- •9.4.10.2 Виртуальные частные сети
- •9.4.11 Управление
- •9.4.11.1 Основные понятия
- •9.4.11.2 Области управления
- •Тема 10. Надежность
- •10.1. Основные понятия теории надежности
- •10.1.1. Понятие надежности
- •10.1.2. Вероятность безотказной работы
- •10.2.2. Экспоненциальное распределение
- •10.2.3. Нормальное распределение (распределение Гаусса)
- •10.3. Надежность распределенной системы
- •10.3.1 Надежность компонентной системы
- •10.3.2. Надежность распределенных программно-аппаратных систем
- •10.3.2.1 Факторы надежности распределенной системы
- •10.3.2.2 Надежность соединений и питания
- •10.3.2.3 Надежность узла.
- •10.3.2.3.1 Аппаратная часть.
- •10.3.2.3.2 Програмное обеспечение.
- •10.4.Механизм контрольных точек в распределенных системах
- •10.3.1. Модель системы и модель отказа
- •10.3.2. Консистентные состояния системы
- •10.3.3. Восстановление, основанное на контрольных точках
10.3.3. Восстановление, основанное на контрольных точках
При возникновении отказа, протоколы, основанные на ЛКТ, восстанавливают состояние системы в наиболее свежее консистентное множество ЛКТ, т.е., линию восстановления. Данный вид восстановления наиболее подходит для приложений, которые не часто взаимодействуют с удаленными ЭВМ. Методы восстановления, основанные на контрольных точках, могут быть классифицированы на три категории: некоординированные, координированные и коммуникационно-вынужденные.
Некоординированный (или независимый) механизм контрольных точек позволяет каждому процессу независимо решать, когда брать контрольные точки. Главным преимуществом данного подхода является низкие временные издержки в течение времени нормального исполнения, вследствие отсутствия координации между процессами. Автономность во взятии ЛКТ также позволяет каждому процессу выбирать такую позицию ЛКТ, которая ведет к уменьшению издержек, сохраняя меньшее количество информации состояния. Главным недостатком является возможность возникновения эффекта домино, как видно из рисунка 10.7, при котором может быть отменено большое количество выполненной полезной работы, независимо от числа взятых ЛКТ. Кроме того, каждый процесс должен поддерживать множественные ЛКТ, и алгоритм сборки мусора должен периодически вызваться для отклонения ЛКТ, которые больше не требуются.
В течение времени безотказного выполнения, зависимости между контрольными точками, образованные в следствии обмена сообщениями, должны быть зарегистрированы таким образом, чтобы консистентная ГКТ могла бы быть определена во время восстановления. Следующая методика прямого отслеживания зависимостей обычно используется в некоординированных протоколах контрольных точек. Пусть ci,x (0 ≤ i ≤ N - 1, x≥0) обозначает x-ую ЛКТ процесса Pi, где i - идентификатор процесса, а x – индекс ЛКТ (мы полагаем, что каждый процесс Pi начинает выполнение с начальной ЛКТ ci,0 ; и Ii,x (0 ≤ i ≤ N-1, x ≥ 1) обозначает интервал контрольной точки (или интервал) между ci,x-1 и ci,x .Как показано на рисунке 6, когда процесс Pi на интервале Ii,x посылает сообщение m процессу Pj, пара (i,x) переносится вместе с сообщением m. Когда процесс Pj принимает сообщение m в интервале Ij,y, он записывает зависимость между Ii,x и Ij,y , которая позднее сохраняется на устойчивом носителе, во время взятия ЛКТ cj,y.
Рис.10.7. Индекс контрольной точки и интервал контрольной точки.
Если происходит отказ, инициатор отката широковещательно передает dependency_request - сообщение, для сбора всей информации о зависимостях, поддерживаемой отдельно каждым процессом. Когда процесс принимает dependency_request - сообщение, он останавливает выполнение и посылает ответ с сохраненной информацией о зависимостях и информацией о зависимостях, ассоциированной с его текущим временным состоянием (называемой временной контрольной точкой), если таковая доступна. Затем инициатор вычисляет линию восстановления, основываясь на глобальной информации о зависимостях, и широковещательно рассылает rollback-request - сообщение, содержащее линию восстановления. При приеме rollback-request – сообщения, если временная контрольная точка процесса принадлежит линии восстановления, процесс просто возобновляет свое выполнение; иначе, он откатывается к более ранней контрольной точке, как указано в линии восстановления.