- •Захист інформації
- •Частина 2. Програмно-технічні засоби
- •Забезпечення інформаційної безпеки
- •Глава 4. Основні положення теорії інформаційної безпеки
- •4.1. Інформаційна безпека. Основні визначення
- •Мал. 4.1. Основні методи забезпечення інформаційної безпеки
- •4.2. Загрози інформаційної безпеки
- •За природою виникнення:
- •Мал. 4.2. Приклад дерева загроз
- •4.3. Побудова систем захисту від загроз порушення конфіденційності інформації
- •Мал. 4.3. Структура системи захисту від загроз порушення конфіденційності Інформації
- •4.3.1. Ідентифікація і аутентифікація
- •4.3.1.1. Особливості парольних систем аутентифікації
- •4.3.1.2. Оцінка стійкості парольних систем
- •4.3.2. Розмежування доступу
- •4.3.3. Криптографічні методи забезпечення конфіденційності інформації
- •Мал. 4.3.3.1. Структура симетричної криптосистеми
- •Мал. 4.3.3.2. Структура асиметричної криптосистеми
- •4.3.4. Методи захисту зовнішнього периметра
- •4.3.4.1. Міжмережеве екранування
- •1. Фільтри пакетів.
- •Мал. 4.3.4.1. Використання проксі-сервісів
- •4. Міжмережеві екрани експертного рівня.
- •4.3.4.2. Системи виявлення вторгнень
- •2. Ids рівня хоста.
- •Мал. 4.3.4.2. Структурна схема ids
- •Мал. 4.3.4.3. Алгоритм функціонування ids
- •4.3.5. Протоколювання і аудит
- •4.4. Побудова систем захисту від загроз порушення цілісності
- •4.4.1. Принципи забезпечення цілісності
- •4.4.2. Криптографічні методи забезпечення цілісності інформації
- •4.4.2.1 Електронний цифровий підпис
- •4.4.2.2. Криптографічні хеш-функції
- •Мал. 4.4.2.2. Цифровий підпис, що використовує хеш-функцію
- •4.4.2.3. Коди перевірки автентичності
- •4.5. Побудова систем захисту від загроз порушення доступності
- •Мал. 4.5.2. Дублювання шлюзів і міжмережевих екранів
- •4.5.1. Резервне копіювання інформації
- •4.5.2. Відмовостійкість дискової підсистеми
- •Мал.4.5.2.1.1. Схема реалізації зеркалювання.
- •Мал. 4.5.1.1.2. Схема реалізації механізму дуплексування.
- •Мал. 4.5.1.1.3. Схема реалізації почергового запису.
- •4.5.2.2. Базові рівні raid
- •Мал. 4.5.2.2.1. Логічна схема функціонування raid 0
- •Мал. 4.5.2.2.3. Логічна схема функціонування raid 2
- •Мал. 4.5.2.2.4. Логічна схема функціонування raid 3
- •Мал. 4.5.2.2.5. Логічна схема функціонування raid 4
- •Мал. 4.5.2.2.6. Логічна схема функціонування raid 5
- •4.5.2.3. Комбіновані raid масиви
- •4.5.3. Відмовостійкість серверів
- •Мал. 4.5.3. Дублювання серверів
- •4.6. Висновки
- •4.7. Контрольні запитання
- •Глава 5. Елементи комп’ютерної вірусології
- •5.2. Класичні комп’ютерні вируси
- •5.2.1. Файлові віруси
- •5.2.2. Завантажувальні віруси
- •5.2.3. Макро-віруси
- •5.2.3. Скрипт-віруси
- •5.4. Троянські програми
- •5.5.Інші шкідливі програми
- •5.6. Висновки
- •5.7. Контрольні питання
- •Література
- •Глава 4. Основні положення теорії інформаційної безпеки 2
- •4.1. Інформаційна безпека. Основні визначення 2
- •4.2. Загрози інформаційної безпеки 4
- •4.3. Побудова систем захисту від загроз порушення конфіденційності інформації 7
- •Глава 5. Елементи комп’ютерної вірусології 46
Мал.4.5.2.1.1. Схема реалізації зеркалювання.
Дуплекс – розвиток ідеї зеркалювання. В цьому випадку так само високий рівень надійності і потрібно вдвічі більше жорстких дисків. Але з'являються додаткові витрати: для підвищення надійності в систему встановлюються два незалежні RAID контролери, як показано на мал. 4.5.2.1.2. Вихід з ладу одного диска або контролера не позначається на працездатності системи вцілому.
Мал. 4.5.1.1.2. Схема реалізації механізму дуплексування.
Почерговий запис–можливість підвищити швидкодію системи. Очевидно, якщо читання і запис проводити паралельно на декількох жорстких дисках, можна отримати виграш в швидкості. Схему реалізації почергового запису зображено на мал. 4.5.1.1.3. Файл, призначений для запису розбивається на частини певного розміру і посилається одночасно на всі наявні накопичувачі. В такому фрагментованому вигляді файл і зберігається. Зчитування проводиться тими ж таки фрагментами.
Парність є альтернативним рішенням, що поєднує в собі достоїнства зеркалювання (висока надійність) і почерговий запис (висока швидкість роботи). Використовується той же принцип, що і в контролі парності оперативної пам'яті.
Якщо є N блоків даних і на їх основі обчислюється ще один додатковий екстраблок, з отриманих (N+1) блоків, завжди можна відновити інформацію при пошкодженні одного з блоків. Відповідно, для створення RAID-масиву в цьому випадку потрібен (N+1) жорсткий диск. Розподіл блоків по дисках точно такий же, як при почерговому записі. Екстраблок може записуватися на окремий накопичувач, або записуватись на всі диски за певним правилом. Кожен біт екстраблока складається з суми біт всіх N блоків, точніше з результату виконання логічної операції XOR. Оператор XOR при повторному накладанні повертає початковий аргумент. Тобто (А XOR B) XOR B = А. Це правило розповсюджується на будь-яку кількість операндів.
Плюси парності очевидні. За рахунок використання почергового запису підвищується швидкість роботи. При зеркалюванні надійність зберігається, але при цьому «неробочий об'єм» масиву помітно зменшується, він однаковий при будь-якій кількості дисків і складає обсяг одного диска, тобто при 5 дисках в масиві «пропадає» всього 20% ємності.
Разом з тим у парності є суттєвий недолік. Для формування екстраблоків потрібні обчислення! Їх треба робити на льоту, причому з мільйонами, мільярдами біт! Якщо цю функцію виконуватиме центральний процесор, ми отримаємо суттєве зниження швидкодії. Виникає необхідність використання достатньо недешевої апаратної компоненти з RAID-контролерами, які і виконують всі обчислення. У разі виходу з ладу одного з дисків, процес відновлення буде не таким швидким, як при зеркалюванні.
Мал. 4.5.1.1.3. Схема реалізації почергового запису.
Принцип функціонування RAID-систем полягає в наступному: з набору дискових накопичувачів створюється масив, який керується спеціальним контролером і визначається комп'ютером як єдиний логічний диск великої ємності. За рахунок паралельного виконання операцій введення-виведення забезпечується висока швидкодія системи, а підвищена надійність зберігання інформації досягається дублюванням даних або обчисленням контрольних сум. Слід зазначити, що застосування RAID-масивів гарантує захист від втрат даних тільки у разі фізичної відмови жорстких дисків.
Розрізняють декілька базових рівнів RAID-масивів (single RAID): RAID 0, 1, 2, 3, 4, 5, 6, 7. Іноді на практиці використовуються комбіновані (multiple RAID) рівні, такі як RAID 1+0, RAID 3+0, RAID 5+0, RAID 1+5 і т.п. Комбіновані є поєднанням кількох (здебільшого 2-х) базових рівнів RAID, тож почнемо розгляд саме з них. Розглянемо коротко їх принципи функціонування, достоїнства та недоліки.