Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

ГЛАВА 4. Захист інформації в КС від випадкових загроз




4.1. Дублювання інформаціі

Для блокування (парирування) випадкових загроз безпечності інформації в комп'ютерних системах має бути вирішено комплекс завдань (рис. 2). Дублювання інформації є одним з найбільш ефективних способів забезпечення цілісності інформації. Воно забезпечує захист інформації як від випадкових загроз, так і від навмисних впливів. Залежно від цінності інформації, особливостей побудови і режимів функціонування КС можуть використовуватися різні методи дублювання, які класифікуються за різними ознаками [43]. За часом відновлення інформації методи дублювання можуть бути розділені на:

• оперативні;

• неоперативні.

До оперативних методів відносяться методи дублювання інформації, які дозволяють використовувати дублюючу інформацію в реальному масштабі часу. Це означає, що перехід до використання дублюючої інформації здійснюється за час, який дозволяє виконати запит на використання інформації в режимі реального часу для даної КС. Всі методи, що не забезпечують виконання цієї умови, відносять до неоперативним методам дублювання.

 

 

Рис. 2. Завдання захисту інформації в КС від випадкових загроз

 

За використовуваними для цілей дублювання засобів методи дублювання можна розділити на методи, які використовують:

• додаткові зовнішні запам'ятовуючі пристрої (блоки);

• спеціально виділені області пам'яті на незнімних машинних носіях;

• знімні носії інформації.

За кількістю копій методи дублювання діляться на:

• однорівневі;

• багаторівневі.

Як правило, число рівнів не перевищує трьох.

За ступенем просторової віддаленості носіїв основної і дублюючої інформації методи дублювання можуть бути розділені на наступні методи:

• зосередженого дублювання;

• розосередженого дублювання

Для визначеності доцільно вважати методами зосередженого дублювання - такі методи, для яких носії з основної та дублюючої інформацією знаходяться в одному приміщении. Всі інші методи відносяться до розосередженим. Відповідно до процедури дублювання розрізняють методи:

• повного копіювання;

• дзеркального копіювання;

• часткового копіювання;

• комбінованого копіювання.

При повному копіюванні дублюються всі файли. При дзеркальному копіюванні будь-які зміни основної інформації супроводжуються такими ж змінами дублюючої інформації. При такому дублюванні основна інформація і дубль завжди ідентичні. Часткове копіювання передбачає створення дублів виділених файлів, наприклад, файлів користувача. Одним з типів часткового копіювання, який отримав назву інкрементного копіювання, є метод створення дублів файлів, вимірюваних з часу останнього копіювання. Комбіноване копіювання допускає комбінації, наприклад, повного і часткового копіювання з різною періодичністю їх проведення. Нарешті, по виду дублюючої інформації методи дублювання поділяються на:

• методи зі стисненням інформації

• методи без стиснення інформації.

В якості зовнішніх запам'ятовуючих пристроїв для зберігання дублюючої інформації використовуються накопичувачі на жорстких магнітних дисках і магнітних стрічках. Накопичувачі на жорстких магнітних дисках застосовуються зазвичай для оперативного дублювання інформації.

Найбільш простим методом дублювання даних в КС є використання виділених областей пам'яті на робочому диску. У цих областях дублюється найбільш важлива системна інформація. Наприклад, таблиці каталогів і таблиці файлів дублюються таким чином, щоб вони були розміщені на циліндрах і поверхнях жорсткого диска (пакета дисків), відмінних від тих, на яких знаходяться робочі таблиці. Таке дублювання захищає від повної втрати інформації при пошкодженні від окремих ділянок поверхні дисків. Дзеркальним називають жорсткий магнітний диск окремого накопичувача, на якому зберігається інформація, повністю ідентична інформації на робочому диску. Досягається це за рахунок паралельного виконання всіх операцій запису на обидва диски. При відмові робочого накопичувача здійснюється автоматичний перехід на роботу з дзеркальним диском в режимі реального часу. Інформація при цьому зберігається в повному обсязі. У комп'ютерних системах, до яких пред'являються високі вимоги по збереженню інформації (військові системи, АСУ технологічними процесами, сервери мереж, комунікаційно-ні модулі мереж та інші), як правило, використовуються два і більше резервних диски, підключених до окремих контролерів і блоків живлення. Дзеркальне дублювання забезпечує надійне оперативне дублювання, але вимагає, як мінімум, вдвічі більших апаратних витрат. Ідеологія надійного та ефективного зберігання інформації на жорстких дисках знайшла своє відображення в так званій технології RAID (надлишковий масив незалежних дисків) [42]. Ця технологія реалізує концепцію створення блокового пристрою зберігання даних з можливостями паралельного виконання запитів і відновлення інформації при відмовах окремих блоків накопичувачів на жорстких магнітних дисках. Пристрої, що

реалізують цю технологію, називають підсистемами RAID або дисковими масивами RAID. У технології RAID виділяється 6 основних рівнів: з 0-го по

5-й. З урахуванням різних модифікацій їх може бути більше. Рівні RAID визначають порядок запису на незалежні диски і порядок відновлення інформації. Різні рівні RAID забезпечують різну швидкодію підсистеми і різноманітну ефективність відновлення інформації. Нульовий рівень RAID передбачає почергове використання:

• зосередженого дублювання;

• розосередженого дублювання

Для визначеності доцільно вважати методами зосередженого дублювання такі методи, для яких носії з основної та дублюючої інформацією знаходяться в одному приміщениі. Всі інші методи методи:

• повного копіювання;

• дзеркального копіювання;

• часткового копіювання;

• комбінованого копіювання.

При повному копіюванні дублюються всі файли При дзеркальному копіюванні будь-які зміни основної інформації супроводжуються такими ж змінами дублюючої інформації. При такому дублюванні основна інформація і дубль завжди ідентичні.

Часткове копіювання передбачає створення дублів певних файлів, наприклад, файлів користувача. Одним з типів часткового копіювання, який отримав назву інкрементного копіювання, є метод створення дублів файлів, вимірюваних з часу останнього копіювання. Комбіноване копіювання допускає комбінації, наприклад, повного і часткового копіювання з різною періодичністю їх проведення. Нарешті, по виду дублюючої інформації методи дублювання поділяються на:

• методи зі стиском інформації

• методи без стиснення інформації.

В якості зовнішніх запам'ятовуючих пристроїв для зберігання дублюючої інформації використовуються накопичувачі на жорстких магнітних дисках і магнітних стрічках. Накопичувачі на жорстких магнітних дисках застосовуються зазвичай для оперативного дублювання інформації. Найбільш простим методом дублювання даних в КС є використання виділених областей пам'яті на робочому диску. У цих областях дублюється найбільш важлива системна інформація. Наприклад, таблиці каталогів і таблиці файлів дублюються таким чином, щоб вони були розміщені на циліндрах і поверхнях жорсткого диска (пакета дисків), відмінних від тих, на яких знаходяться робочі таблиці. Таке дублювання захищає від повної втрати інформації при пошкодженні окремих ділянок поверхні дисків. Дуже надійним методом оперативного дублювання є використання дзеркальних дисків. Дзеркальним називають жорский магнітний диск окремого накопичувача, на якому зберігається інформація, повністю ідентична інформації на робочому диску. Досягається це за рахунок паралельного виконання всіх операцій запису на обидва диски. При відмові робочого накопичувача здійснюватись автоматичний перехід на роботу з дзеркальним диском в режимі реального часу. Інформація при цьому зберігається в повному обсязі. У комп'ютерних системах, до яких пред'являються високі вимоги щодо збереження інформації (військові системи, АСУ технологічними процесами, сервери мереж, комунікаційні модулі мереж та інші), як правило, використовуються два і більше резервних диски, підключених до окремих контролерів і блоків живлення. Дзеркальне дублювання забезпечує надійне оперативне дублювання, але вимагає, як мінімум, вдвічі більших великих апаратних витрат. Ідеологія надійного та ефективного зберігання інформації на жорстких дисках знайшла своє відображення в так званій технології RAID (надлишковий масив незалежних дисків) [42]. Ця технологія реалізує концепцію створення блокового пристрою зберігання даних з можливостями паралельного виконання запитів і відновлення інформації при відмовах окремих блоків накопичувачів на жорстких магнітних дисках. Пристрої, що реалізують цю технологію, називають підсистемами RAID або дисковими масивами RAID. У технології RAID виділяється 6 основних рівнів: з 0-го по 5-й. З урахуванням різних модифікацій їх може бути більше. Рівні RAID визначають порядок запису на незалежні диски і порядок відновлення інформації. Різні рівні RAID забезпечують різне швидкодію підсистеми і різноманітну ефективність відновлення інформації. Нульовий рівень RAID передбачає почергове використання цілісності та доступності інформації при стихійних лихах і великих аваріях.

 

4.2. Підвищення надійності КС

Під надійністю розуміється властивість системи виконувати покладені на неї завдання у певних умовах експлуатації. При настанні відмови комп'ютерна система не може виконувати всі передбачені документацією завдання, тобто переходить з справного стану в несправний. Якщо при настанні відмови комп'ютерна система здатна виконувати задані встановлених технічною документацією, то вона знаходиться в працездатному стані. З точки зору забезпечення безпеки інформації необхідно зберігати хоча б працездатний стан КС. Для вирішення цього завдання необхідно забезпечити високу надійність функціонування алгоритмів, програм і технічних (апаратних) засобів. Оскільки алгоритми в КС реалізуються за рахунок виконання програм або апаратним способом, то надійність алгоритмів окремо не розглядається. У цьому випадку вважається, що надійність КС забезпечується надійністю програмних і апаратних засобів. Надійність КС досягається на етапах:

• розробки;

• виробництва;

• експлуатації.

Для програмних засобів розглядаються етапи розробки та експлуатації. Етап розробки програмних засобів є визначальним при створенні надійних комп'ютерних систем. На цьому етапі основними напрямами підвищення надійність програмних засобів є:

• коректна постановка завдання на розробку;

• використання прогресивних технологій програмування;

• контроль правильності функціонування.

Коректність постановки задачі досягається в результаті сумісної роботи фахівців предметної області та високопрофесійних програмістів-алгорітмістів. В даний час для підвищення якості програмних продуктів використовуються сучасні технології програмування (наприклад, CASE-технологія). Ці технології дозволяють значно скоротити можливості внесення суб'єктивних помилок розробників. Вони характеризуються високою автоматизацією процесу програмування, використанням стандартних програмних модулів, тестуванням їх спільної роботи. Контроль правильності функціонування алгоритмів і програм здійснюється на кожному етапі розробки і завершується комплексним контролем, що охоплює всі розв'язувані завдання та режими. На етапі експлуатації програмні засоби допрацьовуються, в них усуваються помічені помилки, підтримується цілісність програмних засобів та актуальність даних, використовуваних цими засобами. Надійність технічних засобів (ТЗ) КС забезпечується на всіх етапах. На етапі розробки вибираються елементна база, технологія виробництва та структурні рішення, які забезпечують максимально досяжну надійність КС в цілому. Велика роль у процесі забезпечення надійності ТС та етапу виробництва. Головними умовами випуску надійної продукції є високий технологічний рівень виробництва та організація ефективного контролю якості випущених ТЗ. Питома вага етапу експлуатації ТЗ у вирішенні проблеми забезпечення надійності КС в останні роки значно знизилася. Для окремих видів обчислювальної техніки, таких як персональні ЕОМ, рівень вимог до процесу технічної експлуатації знизився практично до рівня експлуатації побутових приладів. Особливістю нинішнього етапу експлуатації засобів обчислювальної техніки є зближення експлуатації технічних і програмних засобів (особливо засобів загального програмного забезпечення). Тим не менше, роль етапу експлуатації ТЗ залишається досить значущою у вирішенні завдання забезпечення надійності КС і, перш за все, надійності складних комп'ютерних систем.

Створення відмовостійких КС. Відмовостійкість - це властивість КС зберігати працездатність при відмовах окремих пристроїв, блоків, схем. Відомі три основних підходи до створення відмовостійких систем:

• просте резервування;

• завадостійке кодування інформації

• створення адаптивних систем.

Будь-яка відмовостійка система володіє надмірністю. Одним з найбільш простих і дієвих шляхів створення відмовостійких систем є просте резервування. Просте резервування засноване на використанні пристроїв, блоків, вузлів, схем тільки в якості резервних. При відмові основного елемента здійснюється перехід на використання резервного. Резервування здійснюється на різних рівнях: на рівні пристроїв, на рівні блоків, вузлів і т. д. Резервування відрізняється також і глибиною. Для цілей резервування можуть використовуватися один резервний елемент і більше. Рівні і глибина резервування визначають можливості системи парирувати відмови, а також апаратні витрати. Такі системи повинні мати нескладні апаратно-програмні засоби контролю працездатності здатності елементів і засоби переходу на використання, при необхідності, резервних елементів. Прикладом резервування може бути використання «дзеркальних» накопичувачів на жорстких магнітних дисках. Недоліком простого резервування є непродуктивне використання засобів, які застосовуються тільки для підвищення відмовостійкості. Завадостійке кодування засноване на використанні інформаційної надмірності. Робоча інформація в КС доповнюється певним об’ємом спеціальної контрольної інформації. Наявність цієї контрольної інформації (контрольних двійкових розрядів) дозволяє шляхом виконання певних дій над робочою і контрольною інформацією визначати помилки і навіть виправляти їх. Так як помилки є наслідком відмов засобів КС, то, використовуючи виправляючі коди, можна відбивати частину відмов. Виправляють можливості кодів для конкретного методу завадостійкого кодування залежать від ступеня надмірності. Чим більше використовується контрольні інформації, тим ширше можливості коду за виявленням і виправленням помилок. Помилки характеризуються кратністю, тобто кількістю двійкових розрядів, в яких одночасно спотворено вміст. Перешкодостійкі коди володіють різними можливостями по виявленню та виправленню помилок різної кратності. Так класичний код Хеммінга самостійно усуває відмови (збої). Завадостійке кодування при створенні відмовостійких систем, як правило, використовується в комплексі з іншими підходами підвищення відмовостійкості. Найбільш досконалими системами, стійкими до відмов, є адаптивні системи. У них досягається розумний компроміс між рівнем надмірності, що вводиться для забезпечення стійкості (толерантності) системи до відмов, і ефективністю використання таких систем за призначенням. У адаптивних системах реалізується так званий принцип елегантної деградації. Цей принцип передбачає збереження працездатного стану системи при деякому зниженні ефективності функціонування у випадках відмов її елементів.

Адаптивні системи містять апаратно-програмні засоби для автоматичного контролю працездатності елементів системи та здійснення її реконфігурації при виникненні відмов елементів. При реконфігурації відновлюється необхідна інформація (при її втраті), відключається елемент, що відмовив, здійснюється зміна зв'язків та режимів роботи елементів системи. Простим прикладом адаптивної КС може служити ЕОМ, що має в своєму складі математичний і графічний співпроцесори, а також оперативна пам'ять блокової структури. Всі співпроцесори і блоки пам'яті використовуються для досягнення максимальної продуктивності ЕОМ. При відмові будь-якого співпроцесора він логічно відключається від ЕОМ, а функції виконує центральний процесор. При цьому система деградує, тому що знижується продуктивність ЕОМ. Але в той же час система зберігає працездатність і може завершити обчислювальний процес. При відмові блоку оперативної пам'яті він відключається, і ємність пам'яті зменшується.

Щоб уникнути втрат інформації при відмовах процесорів і блоків оперативної пам'яті, обчислювальний процес відновляється або спочатку, або з останньої контрольної точки. Механізм контрольних точок використовується зазвичай при виконанні складних трудомістких програм Він полягає в запам'ятовуванні всієї необхідної інформації для відновлення виконання програми з певної точки. Запам'ятовування здійснюється через певні інтервали часу. У адаптивних системах навіть зовнішні пристрої не використовуються тільки як резервні. Інформація, необхідна для відновлення становлення даних з відмовив ВЗУ, зберігається на накопичувачах, які використовуються для зберігання і робочої інформації. Прикладом таких систем є RAID системи.

 

4.3. Блокування помилкових операцій

Помилкові операції чи дії можуть викликатися відмовами апаратних і програмних засобів, а також помилками користувача та обслуговуючого персоналу. Деякі помилкові дії можуть привести до порушень цілісності, доступності та конфіденційності інформації. Помилковий запис у ВП і на ВЗУ, порушення розмежування пам'яті при мультипрограмних режимах роботи ЕОМ, помилкова видача інформації в канал зв'язку, короткі замикання і обрив провідників - ось далеко не повний перелік помилкових дій, які становлять реальну загрозу безпеці інформації в КС. Для блокування помилкових дій використовуються технічні та апаратно-програмні засоби. Технічні засоби використовуються в основному для запобігання обертання помилкових дій людей. До таких засобів відносяться блокувальні тумблери, захисні екрани й огородження, запобіжники, засоби блокування запису на магнітні стрічки і магнітні дискети.

Апаратно-програмні засоби дозволяють, наприклад, блокувати обчислювальний процес при порушеннях програмами адресних просторів оперативної пам'яті за допомогою граничних регістрів або ключів захисту. При мультипрограмних режимах роботи ЕОМ оперативна пам'ять розподіляється між програмами. Наведений механізм дозволяє порівнювати адреси команд активної програми з межами дозволеної області ОП для цієї програми і блокувати звернення при порушенні границь. Апаратно-програмні засоби використовуються також для блокування видачі інформації в недозволені канали зв'язку, заборони виконання операцій, які доступні тільки в певних режимах, наприклад, в режимі роботи операційної системи.

За допомогою апаратно-програмних засобів може бути заблокований запис в певні області зовнішніх запам’ятовуючих пристроїв і деякі інші операції. На програмному рівні можуть встановлюватися атрибути файлів, у тому числі і атрибут, що забороняє запис у файли. За допомогою програмних засобів встановлюється режим обов’язкового підтвердження виконання небезпечних операцій, таких як знищення файлів, розмітка або форматування ВЗУ та інші.

4.4. Оптимізація взаємодії користувачів і обслуговуючого персоналу з КС

Одним з основних напрямків захисту інформації в КС від ненавмисних загроз є скорочення числа помилок користувачів і обслуговуючого персоналу, а також мінімізація наслідків цих помилок. Для досягнення цих цілей необхідно:

• наукова організація праці;

• виховання і навчання користувачів і персоналу,

• аналіз і вдосконалення процесів взаємодії людини з КС.

Наукова організація праці передбачає:

• обладнання робочих місць;

• оптимальний режим праці та відпочинку;

• дружній інтерфейс (зв'язок, діалог) людини з КС.

Робоче місце користувача або спеціаліста з числа обслуговуючого персоналу повинно бути обладнане відповідно до рекомендацій ергономіки. Освітлення робочого місця; режим температури та вологи; розташування табло, індикаторів, клавіш і тумблерів управління, розміри і колір елементів обладнання, приміщення; положення користувача (спеціаліста) щодо обладнання; використання захисних засобів - все це повинно забезпечувати максимальну продуктивність людини протягом робочого дня. Одночасно зводиться до мінімуму стомлюваність працівника і негативний вплив на його здоров'я несприятливих факторів виробничого процесу. Для людей, що працюють з КС, основними несприятливими факторами є: випромінювання моніторів, шуми електро-механічних пристроїв, гіподинамія, і, як правило, високі навантаження на нервову систему. Шкідливі дії пристроїв постійно зменшуються за рахунок удосконалювання самих пристроїв і в результаті використання захисних екранів. Наслідки гіподинамії (малорухомого, статичного положення людини на робочому місці) і високі навантаження на нервову систему компенсуються оптимальним режимом праці та відпочинку, а також вдосконаленням процесу спілкування людиною з КС. Так при роботі з ЕОМ медики рекомендують 10-15 хвилинні перерви через кожну годину роботи. Під час перерв слід виконувати фізичні вправи і вправи на зняття психічних навантажень. Тривалість роботи з використання монітора не повинна перевищувати 6 годин за робочий день. При змінній організації праці, після 6 годин роботи повинен надаватися відпочинок, тривалість якого визначається тривалістю зміни. Прогрес в галузі електронної обчислювальної техніки (ЕОТ) дозволив значно полегшити взаємодію людини з ЕОМ. Якщо на початку ЕОТ з комп'ютером могла працювати тільки людина з вищою спеціальною освітою, то тепер на ПЕОМ працюють діти дошкільного віку. Подальший розвиток інтерфейсу людини з КС йде у напрямку вдосконалення процесів введення-виведення інформації та управління обчислювальним процесом. Мовне введення інформації, автоматичний ввід-вивід відео- та аудіоінформації, робота з графікою, виведення інформації на екрани і табло створюють нові можливості для спілкування людини з КС. Важливим для забезпечення безпеки інформації є вдосконалення діалогу користувача з КС.

Наявність розвинених систем меню, блокувань неправильних дій, механізму нагадувань, довідкових систем, систем шаблонів істотно знімає навантаження на нервову систему, скорочує число помилок, підвищує працездатність людини і продуктивність системи в цілому. Одним з центральних питань забезпечення безпеки інформації в КС від усіх класів загроз (в тому числі і від умисних) є питання виховання і навчання обслуговуючого персоналу, а також користувачів корпоративних комп'ютерних систем. У КС загального призначення робота з користувачами утруднена і зводиться, головним чином, до контролю над їх діяльності. У обслуговуючого персоналу і користувачів КС необхідно виховувати такі якості як патріотизм (на рівні держави на рівні корпорації), відповідальність, акуратність та ін. Почуття патріотизму виховується у громадян країни за рахунок цілеспрямованої політики держави і реального стану справ в країні. Успішна політика держави всередині країни і на міжнародній арені сприяє вихованню у громадян патріотизму, гордості за свою батьківщину. Не менше значення, особливо для недержавних установ, має виховання корпоративного патріотизму. У колективі, де цінується працьовитість, шанобливе ставлення одне до одного, заохочується акуратність, ініціатива і творчість, у працівника практично не буває внутрішніх мотивів нанесення шкоди своїй установі. Важливим завданням керівництва є також підбір і розстановка кадрів з урахуванням їх ділових і людських якостей. Великий позитивний досвід виховання корпоративного патріотизму накопичено в Японії, де дуже вдало поєднано світовий досвід управління колективами та національні особливості японців. Поряд з вихованням фахівців велике значення в справі забезпечення безпеки інформації в КС має і навчання працівників. Далекоглядний керівник не повинен шкодувати коштів на навчання персоналу. Навчання може бути організовано на різних рівнях. Перш за все, керівництво має всіляко заохочувати прагнення працівників до самостійного навчання. Важливо навчати найбільш здібних, працьовитих працівників у навчальних закладах, можливо і за рахунок установи. Важливим завданням оптимізації взаємодії людини з КС є також аналіз цього процесу та його вдосконалення. Аналіз повинен проводитися на всіх життєвих етапах КС і направлятися на виявлення слабких ланок. Слабкі ланки замінюються або вдосконалюються як у процесі розробки нових КС, так і в процесі модернізації існуючих.

 


4.5. Мінімізація збитку від аварій і стихійних лих

Стихійні лиха і аварії можуть завдати величезної шкоди об'єктам КС. Запобігти стихійним лихам людина поки не в силах, але зменшити наслідки таких явищ у багатьох випадках вдається мінімізацією наслідків аварій та стихійних лих для об'єктів КС може бути досягнута шляхом:

• правильного вибору місця розташування об'єкта;

• урахування можливих аварій і стихійних лих при розробці та експлуатації КС;

• організації своєчасного оповіщення про можливі стихійні лиха;

• навчання персоналу боротьбі зі стихійними лихами та аваріями, методів ліквідації їх наслідків.

Об'єкти КС по можливості повинні розташовуватися в тих районах, де не спостерігається таких стихійних лих як затоплення, землетрусу. Їх необхідно розміщувати далеко від таких небезпечних об'єктів, як нафтобази та нафтопереробні заводи, склади горючих та вибухових речовин, гребель і т. д. На практиці далеко не завжди вдається розташувати об'єкт далеко від небезпечних підприємств або районів з можливостями стихійного лиха. Тому при розробці, створенні та експлуатації об'єктів КС необхідно передбачити спеціальні заходи. У районах з можливими землетрусами будівлі повинні бути сейсмостійкими. У районах, де існує ймовірність затоплень, основне обладнання доцільно розміщувати на верхніх поверхах будівель. Всі об'єкти повинні забезпечуватися автоматичними системами гасіння пожежі. На об'єктах, для яких ймовірність стихійних лих висока, необхідно здійснювати розподілене дублювання інформації, слід передбачити можливість перерозподілу функцій об'єктів. На всіх об'єктах повинні передбачатися заходи на випадок аварії в системах електроживлення. Для об'єктів, що працюють з цінною інформацією, слід мати аварійні джерела безперебійного живлення і підведення електроенергії слід робити не менше ніж від двох незалежних ліній електропередачі.

Використання джерел безперебійного живлення забезпечує, принаймні, завершення обчислювального процесу та збереження даних на зовнішніх запам’ятовуючих пристроях. Для малих КС такі джерела здатні забезпечити роботу протягом декількох годин. Втрати інформаційних ресурсів можуть бути істотно зменшені, якщо обслуговуючий персонал буде своєчасно попереджений про те, що насуваються природні катаклізми. За реальних умов така інформація часто не встигає дійти до виконавців. Тому персонал повинен бути навчений діям в умовах стихійних лих та аварій, а також вміти відновлювати втрачену інформацію.

4.6. Контрольні питання

1. Наведіть класифікацію задач захисту інформації в КС від випадкових загроз.

2. Дайте загальну характеристику дублювання інформації в комп'ютерних системах.

3. У чому полягає перевага використання технології RAID?

4. Назвіть шляхи підвищення надійності та відмовостійкості КС.

5. Які переваги мають адаптивні системи в порівнянні з іншими відмовостійкості системи?

6. За якими напрямами відбувається оптимізація взаємодії продуктів вия людини з КС?

7. Яким чином досягається блокування помилкових операцій у комп'ютерних системах?

8. Чим досягається мінімізація збитків від аварій і стихійних лих?


Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...