Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
os.docx
Скачиваний:
14
Добавлен:
29.08.2019
Размер:
332.54 Кб
Скачать

22.Базовые технологии безопасности.

В разных программных и аппаратных продуктах предназначенных для защиты данных. Часто используется одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относится аутентификация, авторизация, аудит и технология защищенного канала. Любая процедура шифрования превращающая информацию из обычного пакетного вида в "Нечитабельный" зашифрованный вид, естественно должна быть дополнена процедурой дешифрования. Пара процедур шифрования и дешифрования называется критто системой. Существует 2 класса критто систем симметричные и ассиметричные. В симметричных системах шифрования секретный ключ зашифровки совпадает с секретным ключом расшифровки в ассиметричной системе эти ключи не совпадают. Аутентификация(установление подлинности) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Аутентификацию следует отличать от идентификации. Идентификация заключается в сообщении пользователем системе своего идентификатора, а аутентификация это процедура доказательства пользователем того, что он есть тот за кого себя выдает. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права которые ему были определенны администратором аудит - фиксация в системном журнале событий, связанных с доступом защищаемым системным ресурсам. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать любые попытки взлома системы. Технология защищенного канала призвана обеспечить безопасность передачи данных по открытой транспортной сети. Совокупность защищенных каналов созданных предприятием в публичной сети для объединения своих филиалов называется виртуальной частной сетью.

23.Отказоустойчивость файловых и дисковых систем.

Диски и файловые системы, используемые для упорядоченного хранения данных на дисках, часто представляют собой последнее спасение после неожиданного краха системы, разрушившего результаты труда пользователя, полученные за последние несколько минут или даже часов, но не сохраненные на диске. Однако те данные, которые пользователь записывал в течение своего сеанса работы на диск, останутся, скорее всего, нетронутыми. Вероятность того, что система при сбое питания или программной ошибке в коде какого-либо системного модуля будет делать осмысленные действия по уничтожению файлов на диске, пренебрежимо мала. Поэтому при перезапуске операционной системы после краха большинство данных, хранящихся в файлах на диске, по-прежнему корректны и доступны пользователю. Коды и данные операционной системы также хранятся в файлах, что и позволяет легко ее перезапустить после сбоя, не связанного с отказом диска или повреждением системных файлов.

Тем не менее, диски также могут отказывать, например, по причине нарушения магнитных свойств отдельных областей поверхности.

Другой причиной недоступности данных после сбоя системы может служить нарушение целостности служебной информации файловой системы, произошедшее из-за незавершенности операций по изменению этой информации при крахе системы. Для борьбы с этим явлением применяются так называемые восстанавливаемые файловые системы, которые обладают определенной степенью устойчивости к сбоям и отказам компьютера. Комплексное применение отказоустойчивых дисковых массивов и восстанавливаемых файловых систем существенно повышают такой важный показатель вычислительной системы, как общая надежность.

 Причины нарушения целостности файловых систем

Восстанавливаемость файловой системы — это свойство, которое гарантирует, что в случае отказа питания или краха системы, когда все данные в оперативной памяти безвозвратно теряются, все начатые файловые операции будут либо успешно завершены, либо отменены безо всяких отрицательных последствий для работоспособности файловой системы.

Любая операция над файлом (создание, удаление, запись, чтение и т. д.) может быть представлена в виде некоторой последовательности подопераций. Последствия сбоя питания или краха ОС зависят от того, какая операция ввода-вывода выполнялась в этот момент, в каком порядке выполнялись подоперации и до какой подоперации продвинулось выполнение операции к этому моменту.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]