УРОК 58 Дисциплина:Операционные системы Тема: Отказоустойчивость файловых и дисковых систем Презентацию разработала преподаватель спецдисциплин Авилкина.

Презентация:



Advertisements
Похожие презентации
Архитектура ЭВМ Дмитриев Андрей Владиславович
Advertisements

Физическая защита данных на дисках. Для обеспечения большей скорости чтения/записи и надёжности хранения записи на дисках используются RAID-массивы (Redundant.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Вопросы Как защищается информация в компьютере с использованием паролей? Какие существуют биометрические методы защиты информации?
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации.
Физическая защита данных на дисках Задание: 1)по отпечаткам пальцев; 2)по характеристикам речи; 3)по радужной оболочке глаза; 4)по изображению.
Базовые методы обеспечения безопасности. Мы рассмотрим наиболее распространенные дополнительные меры, повышающие защищенность системы: контроль повторного.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Распределенная обработка информации Разработано: Е.Г. Лаврушиной.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Raid-массивы (redundant array of independent/inexpensive disks, избыточный массив независимых дисков)
«Особенности файловой системы WinFS» Сравнение с предыдущими файловыми системами.
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
Раздел 3 Сетевые модели. Тема 3.1 Понятие сетевой модели. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию,
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Операционные системы и среды. Схема устройства жесткого диска Дорожка N Сектор (блок) Пластина 1 Пластина 2 Цилиндр 0 сторона Диск – одна или несколько.
Транксрипт:

УРОК 58 Дисциплина:Операционные системы Тема: Отказоустойчивость файловых и дисковых систем Презентацию разработала преподаватель спецдисциплин Авилкина Т.П.

ПЛАН УРОКА 1. Основные понятия безопасности 2. Классификация угроз 3. Базовые технологии безопасности 4.Аутентификация, авторизация, аудит 5. Отказоустойчивость файловых и дисковых систем 6. Восстановливаемость файловых систем 7. Избыточные дисковые подсистемы RAID

1 Основные понятия безопасности Безопасность - способность системы защищать данные от несанкционированного доступа. Многие компании обладают ценной информацией, которую они тщательно охраняют. Это информация может быть технической, коммерческой, финансовой, юридической и т.д. По мере того как возрастают объемы информации, хранящейся в компьютерных системах, необходимость в защите информации становится все важнее. Таким образом, защита информации от несанкционированного доступа является главной заботой всех операционных систем. Термины "безопасность" и "защита" иногда смешиваются. Тем не менее, часто бывает полезно провести границу между общими проблемами, связанными с гарантированием того, что файлы не читаются и не модифицируются неавторизованными лицами, с одной стороны, и специфическими механизмами операционной системы, используемыми для обеспечения безопасности, с другой стороны.

2 Классификация угроз Угрозы безопасности Случайные Стихийные бедствия Преднамеренные Сбои и отказ технических средств Ошибки при разработке КС Алгоритмические и программные ошибки Ошибки пользователей и обслуживающего персонала Шпионаж и диверсии Несанкционированный доступ к информации Электромагнитные излучения и наводки Несанкционированная модификация структур Вредительские программы

Под угрозой безопасности понимают действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. С позиции безопасности у компьютерной системы в соответствии с наличествующими угрозами есть три главные задачи (таблица ниже). Первая задача конфиденциальность данных, заключается в том, что секретные данные должны оставаться секретными. В частности, если владелец некоторые данные решил, что эти данные будут доступными только определенному кругу лиц, система должна гарантировать, что к этим данным не смогут получить доступ лица за пределами установленного круга. Как минимум владелец данных должен иметь возможность указать список пользователей, которым разрешено видеть ту или иную и информацию, а система должна обеспечить исполнение этих требований. Задача Угроза Конфиденциальность данных Демонстрация данных Целостность данных Порча или подделка данных Доступность системы Отказ обслуживания

Целостность данных, означает, что неавторизованные пользователи не должны иметь возможность модифицировать данные без разрешения владельца. Модификация дынных в данном контексте означает не только изменение данных, но также их удаление или добавление фальшивых данных. Если система не может гарантировать, что хранящиеся в ней данные останутся неизменными до тех пор, пока владелец не решит их изменить, то такая система немного стоит. Доступность системы, означает, что никто не может вывести систему из строя. Атаки типа отказ в обслуживании становится все более распространенными.

3 Базовые технологии безопасности 1. Разграничение доступа 2. Защита от компьютерных вирусов 3. Физическая и организационная защита 4. Защита от сетевого проникновения 5. Резервирование данных 6. Шифрование данных (криптография) криптография с закрытым ключом 7. Цифровые подписи

Помимо различных угроз со стороны злоумышленников, существует опасность потери данных в результате несчастного случая. Например, форс-мажорные ситуации, аппаратные или программные ошибки, человеческий фактор. Большая часть этих проблем может быть разрешена при помощи своевременного создания соответствующих резервных копий, хранимых на всякий случай вдали от оригинальных данных. Один из самых распространенных способов защиты информации - криптография - наука, изучающая способы шифрования открытого текста. Перечислим базовые технологии криптографии: Шифрование с секретным (закрытым) ключом -система шифрования, обладающая следующим свойством: по ключу шифрования легко найти ключ дешифрации. Шифрование с открытым ключом - в этом случае для дешифрации используется простая операция, но для дешифрации требуется выполнить огромный объем сложных вычислений. Необратимые функции - зашифрованное сообщение невозможно расшифровать или очень трудно. Цифровые подписи - удостоверяют документы, как и настоящие подписи.

4 Аутентификация, авторизация, аудит Аутентификация – процедура проверки подлинности, позволяющая убедиться, что пользователь является именно тем, кем он себя объявляет. Для подтверждения подлинности субъект предъявляет системе пароли, персональные идентификационные номера. Аутентификация на основе биометрических характеристик (голос сетчатка глаз, отпечатки пальцев) применяется для контроля доступа в помещение или к технике. Авторизация – предоставление субъекту право на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функций. Система контроля базируется на матрице доступа.

Аудит – отслеживание действий пользователей путем регистрации событий определенных типов в журнале безопасности сервера или рабочей станции. К таким событиям относятся: вход и выход из системы, операции с файлами (открыть, закрыть, переименовать, удалить, обращение к удаленной системе, смена привилегий или иных атрибутов безопасности). Пуск-Настройка-Панель управления-Администрирование- Параметры безопасности-Локальные политики-Политика аудита

Отказоустойчивость – способность аппаратных и программных компонентов пк обеспечивать целостность данных при сбоях в работе оборудования или системы. 5 Отказоустойчивость файловых и дисковых систем 6 Восстанавливаемость ФС Восстанавливаемость файловой системы это свойство, которое гарантирует, что в случае отказа питания или краха системы, когда все данные в оперативной памяти безвозвратно теряются, все начатые файловые операции будут либо успешно завершены, либо отменены безо всяких отрицательных последствий для работоспособности файловой системы.

Проблемы, связанные с восстановлением файловой системы, могут быть решены при помощи техники протоколирования транзакций, которая сводится к следующему. В системе должны быть определены транзакции {transactions) неделимые работы, которые не могут быть выполнены частично. Они либо выполняются полностью, либо вообще не выполняются. Для восстановления файловой системы используется упреждающее протоколирование транзакций. Оно заключается в том, что перед изменением какого-либо блока данных на диске или в дисковом кэше производится запись в специальный системный файл журнал транзакций (log file), где отмечается, какая транзакция делает изменения, какой файл и блок изменяются и каковы старое и новое значения изменяемого блока. Только после успешной регистрации всех подопераций в журнале делаются изменения в исходных блоках. Если транзакция прерывается, то информация журнала регистрации используется для приведения файлов, каталогов и служебных данных файловой системы в исходное состояние, то есть производится откат. Если транзакция фиксируется, то и об этом делается запись в журнал регистрации, но новые значения измененных данных сохраняются в журнале еще некоторое время, чтобы сделать возможным повторение транзакции, если это потребуется.

Восстанавливаемость файловой системы NTFS Файловая система NTFS является восстанавливаемой файловой системой, однако восстанавливаемость обеспечивается только для системной информации файловой системы, то есть каталогов, атрибутов безопасности, битовой карты занятости кластеров и других системных файлов. Сохранность данных пользовательских файлов, работа с которыми выполнялась в момент сбоя, в общем случае не гарантируется.

7 ИЗБЫТОЧНЫЕ ДИСКОВЫЕ ПОДСИСТЕМЫ RAID RAID расшифровывается как Redundant Array of Independent Disks (избыточный массив независимых дисков). Для объединения дисков и работы с ними используется RAID-контроллер, встроенный в материнку, или отдельный, вставляемый в слот PCI либо PCI Express. Именно контроллер объединяет диски в массив, а операционная система работает уже не с HDD, а с контроллером, который ей ничего ненужного не сообщает. Вариантов объединения нескольких дисков в один существует великое множество.

JBOD Самый простой из них - (Just a Bunch of Disks). Два винчестера склеены в один последовательно, информация записывается сначала на один, а затем на другой диск без разбиения ее на куски и блоки. Из двух накопителей по 200 Гбайт мы делаем один на 400 Гбайт, работающий практически с той же, а в реальности с чуть меньшей скоростью, что и каждый из двух дисков. JBOD является частным случаем массива нулевого уровня, RAID-0. Объединять в массивы желательно только диски одинакового объема, причем лучше одной модели. С дисками разного объема может отказаться работать контроллер, и, скорее всего, вы сможете задействовать лишь часть большого диска, равную по объему меньшему из дисков. Кроме того, даже скорость stripe-массива будет определяться скоростью самого медленного из дисков. Различают несколько основных уровней RAID-массивов: RAID 0, 1, 2, 3, 4, 5, 6, 7. Также существуют комбинированные уровни, такие как RAID 10, 0+1, 30, 50, 53

RAID 0 Данные разбиваются на блоки и раскидываются по дискам. Контроля четности и резервирования нет. При поломке хотя бы одного диска информация со всего массива теряется. Дисковый массив без отказоустойчивости. RAID 0 – дешевый и производительный, но ненадежный

За счет возможности одновременного ввода/вывода с нескольких дисков массива RAID 0 обеспечивает максимальную скорость передачи данных и максимальную эффективность использования дискового пространства, так как не требуется места для хранения контрольных сумм. Реализация этого уровня очень проста. RAID 0, как правило, применяется в тех областях, где требуется быстрая передача большого объема данных. Для реализации массива требуется не меньше двух винчестеров. Преимущества: наивысшая производительность в приложениях, требующих интенсивной обработки запросов ввода/вывода и данных большого объема; простота реализации; низкая стоимость; максимальная эффективность использования дискового пространства 100%. Недостатки: не является "настоящим" RAID'ом, поскольку не поддерживает отказоустойчивость; отказ одного диска влечет за собой потерю всех данных массива.

RAID 1 Дисковый массив с зеркалированием Диски разбиты на пары, на накопителях внутри пары хранятся одинаковые данные. Информация считывается и записывается сразу на оба диска. У каждого из дисков в массиве есть точная копия. В такой системе возрастает не только надежность хранения данных, но и скорость их чтения (читать можно сразу с двух винчестеров), хотя скорость записи остается такой же, как и у одного накопителя.

RAID 1 – простейший отказоустойчивый массив Преимущества: простота реализации; простота восстановления массива в случае отказа (копирование). Недостатки: высокая стоимость 100-процентная избыточность; невысокая скорость передачи данных.

RAID 0+1

RAID 2

Отказоустойчивый дисковый массив с использованием кода Хемминга (Hamming Code ECC) Схема резервирования данных с использованием кода Хэмминга (Hamming code) для коррекции ошибок. Поток данных разбивается на слова причем размер слова соответствует количеству дисков для записи данных. Для каждого слова вычисляется код коррекции ошибок, который записывается на диски, выделенные для хранения контрольной информации. Их число равно количеству бит в слове контрольной суммы. RAID 2 не получил коммерческого применения Если слово состоит из четырех бит, то под контрольную информацию отводится три диска. RAID 2 один из немногих уровней, позволяющих обнаруживать двойные ошибки и исправлять "на лету" одиночные. При этом он является самым избыточным среди всех уровней с контролем четности. Эта схема хранения данных не получила коммерческого применения, поскольку плохо справляется с большим количеством запросов. Преимущества: достаточно простая реализация; коррекция ошибок "на лету"; очень высокая скорость передачи данных; при увеличении количества дисков накладные расходы уменьшаются. Недостатки: низкая скорость обработки запросов; высокая стоимость; большая избыточность.

RAID 3 Отказоустойчивый дисковый массив с параллельной передачей данных и четностью. В RAID 3 информация разбивается на порции одинакового размера. В массиве из n дисков данные разбиваются на блоки размером 1 байт и распределяются по n-1 дискам, а еще один диск используется для хранения блоков четности. В RAID-2 для этой цели стояло n-1 дисков, но большая часть информации на этих дисках использовалась только для коррекции ошибок на лету, а для простого восстановления в случае поломки диска достаточно меньшего ее количества, хватает и одного выделенного винчестера.

RAID 4 Отказоустойчивый массив независимых дисков с общим диском четности (Independent Data Disks with Shared Parity Disk) Этот массив очень похож на уровень RAID 3. Поток данных разделяется не на уровне байтов, а на уровне блоков информации, каждый из которых записывается на отдельный диск. После записи группы блоков вычисляется контрольная сумма, которая записывается на выделенный для этого диск.

В RAID 4 поток данных разделяется на блоки У RAID 4 возможно одновременное выполнение нескольких операций чтения. Этот массив повышает производительность передачи файлов малого объема (за счет распараллеливания операции считывания). Но поскольку при записи должна изменяться контрольная сумма на выделенном диске, одновременное выполнение операций невозможно (налицо асимметричность операций ввода и вывода). Этот уровень имеет почти все недостатки RAID 3 и не обеспечивает преимущества в скорости при передаче данных большого объема. Схема хранения разрабатывалась для приложений, в которых данные изначально разбиты на небольшие блоки, поэтому нет необходимости разбивать их дополнительно. Эта схема хранения данных имеет невысокую стоимость, но ее реализация достаточно сложна, как и восстановление данных при сбое. Преимущества: высокая скорость передачи данных; отказ диска мало влияет на скорость работы массива; высокий коэффициент использования дискового пространства. Недостатки: достаточно сложная реализация; очень низкая производительность при записи данных; сложное восстановление данных.

RAID 5 Блоки четности равномерно разбросаны по всем дискам массива.

Отказоустойчивый массив независимых дисков с распределенной четностью (Independent Data Disks with Distributed Parity Blocks) Самый распространенный уровень. Блоки данных и контрольные суммы циклически записываются на все диски массива, отсутствует выделенный диск для хранения информации о четности, нет асимметричности конфигурации дисков. В случае RAID 5 все диски массива имеют одинаковый размер но один из них невидим для операционной системы. Например, если массив состоит из пяти дисков емкостью 10 Гб каждый, то фактически размер массива будет равен 40 Гб 10 Гб отводится на контрольные суммы. В общем случае полезная емкость массива из N дисков равна суммарной емкости N–1 диска. В RAID 5 отсутствует выделенный диск для хранения информации о четности. Преимущества: высокая скорость записи данных; достаточно высокая скорость чтения данных; высокая производительность при большой интенсивности запросов чтения/записи данных; высокий коэффициент использования дискового пространства. Недостатки: низкая скорость чтения/записи данных малого объема при единичных запросах; достаточно сложная реализация; сложное восстановление данных.

RAID 6 Отказоустойчивый массив независимых дисков с двумя независимыми распределенными схемами четности

RAID 6 это отказоустойчивый массив независимых дисков с распределением контрольных сумм, вычисленных двумя независимыми способами. Этот уровень во многом схож с RAID 5. Только в нем используется не одна, а две независимые схемы контроля четности, что позволяет сохранять работоспособность системы при одновременном выходе из строя двух накопителей. Для вычисления контрольных сумм в RAID 6 используется алгоритм, построенный на основе кода Рида-Соломона (Reed-Solomon). RAID 6 использует две независимые схемы контроля четности Этот уровень имеет очень высокую отказоустойчивость, большую скорость считывания (данные хранятся блоками, нет выделенных дисков для хранения контрольных сумм). В то же время из-за большого объема контрольной информации RAID 6 имеет низкую скорость записи. Он очень сложен в реализации, характеризуется низким коэффициентом использования дискового пространства: для массива из пяти дисков он составляет всего 60%, но с ростом числа дисков ситуация исправляется. RAID 6 по многим характеристикам проигрывает другим уровням, поэтому на сегодня не получил коммерческого применения.

Отказоустойчивый массив, оптимизированный для повышения производительности RAID 7

Блок вычисления контрольных сумм интегрирован с блоком буферизации; для хранения информации о четности используется отдельный диск, который может быть размещен на любом канале. RAID 7 имеет высокую скорость передачи данных и обработки запросов, хорошую масштабируемость. Самым большим недостатком этого уровня является стоимость его реализации. Преимущества: очень высокая скорость передачи данных и высокая скорость обработки запросов (в 1,5…6 раз выше других стандартных уровней RAID); хорошая масштабируемость; значительно возросшая (благодаря наличию кэша) скорость чтения данных небольшого объема; отсутствие необходимости в дополнительной передаче данных для вычисления четности. Недостатки: собственность одной компании; сложность реализации; очень высокая стоимость на единицу объема; не может обслуживаться пользователем; необходимость использования блока бесперебойного питания для предотвращения потери данных из кэш-памяти; короткий гарантийный срок.

Что такое безопасность? Когда возникает необходимость защиты информации? Какие существуют задачи безопасности? Что означает целостность данных? Что значит модификация данных? Что означает доступность системы? Какие существуют технологии безопасности? Что такое аутентификация? Какие существуют методы аутентификации? Что такое авторизация? Что такое аудит? Что такое отказоустойчивость? Перечислите основные RAID-системы. Как влияет на отказоустойчивую систему отказ какого-либо ее элемента? Каково свойство всех RAID-систем? Контрольные вопросы