Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Захист апаратних пристроїв

Права доступу на прикладі родини ОС Windows NT

Засоби операційних систем надають можливість призначення певних прав на доступ користувачів до ресурсів системи та мережних ресурсів. ОС родини Windows NT (NT/2000/XP) дозволяють організувати чотири типи мережевого доступу:

– відсутність доступу (No Access);

– читання (Read);

– редагування (Change);

– повний доступ (Full Controll).

Рівень доступу No Access вказує на те, що користувач не має права доступу до ресурсу Windows NT. Користувачі з правом доступу Read мають право переглядати перелік файлів, відкривати файли, читати їх, копіювати на свої носії. Рівень доступу Change додатково надає можливість змінювати зміст файлів та каталогів. Користувачі з правом доступу Full Control мають право виконувати з файлами та директоріями будь-які дії.

Windows NT дозволяє також управляти доступом до локальних файлів, при цьому стандартними рівнями доступу, які забезпечує файлова система NTFS, є:

– відсутність доступу (No Access);

– перегляд файлів каталогу (List);

– читання (Read);

– додавання файлів до каталогу (Add);

– читання існуючих файлів та додавання нових (Add & Read);

– редагування (Change);

– повний доступ (Full Control).

За наявності двох різних рівнів доступу (мережевого і локального) дійсним є той, що виставляє більш жорсткі вимоги.

Після успішного входу в систему користувач може працювати з тими директоріями і файлами, доступ до яких йому не є забороненим, виконувати ті операції з ними, які йому дозволені. Маніпуляції, які користувачу дозволяється виконувати, в діалогових вікнах позначають скорочено літерами в дужках, наприклад:

– R – читання (Read);

– W – записування (Write);

– X – виконання (Execute);

– D – витирання (Delete);

– О – зміна власника (Take Ownership);

– P – зміна правил доступу (Change Permissions).

Однією з найбільш корисних функціональних можливостей системи безпеки Windows NT є можливість реєстрації всіх подій. В діалоговому вікні Audit Policy можна вибрати події, які планується відслідковувати, аудит може здійснюватись для будь-яких директорій та файлів.

Комп’ютер може вийти з ладу не тільки внаслідок збою операційної системи, дій користувача чи зловмисника, а й в результаті збою апаратного пристрою. Навіть найкращі операційні системи є надійними настільки, наскільки надійною є їх апаратна платформа. Відмови апаратних пристроїв, їх компонент приводять в кращому випадку до простоїв системи, в гіршому до втрати даних. В зв’язку з цим не можна ігнорувати такі істини:

– будь-який механічний або електронний пристрій рано чи пізно відмовить, в тому числі жорсткий диск і материнська плата;

– електрична енергія, що використовується для живлення більшості комп’ютерних систем, може бути непередбачено вимкнена, спотворена шумами, викидами.

Забезпечення безперебійного живлення, резервування апаратного забезпечення, резервування даних – це заходи, котрих потрібно вжити для захисту від збоїв апаратури.

Висока складність і мініатюрні розміри електронних пристроїв роблять їх дуже чутливими до якості електричного живлення. В той же час якість сучасної енергетичної системи не розрахована на відповідність вимогам до живлення комп’ютерних систем.

Розрізняють чотири типи проблем, властивих енергетичним системам:

– вимикання живлення;

– "зашумлення" електричної напруги;

– викиди напруги;

– падіння напруги.

Наслідки вимикання живлення комп’ютера очевидні, він просто перестає функціонувати.

Причиною шумів, що спотворюють напругу живлення, є електромагнітне випромінювання від неекранованих електронних пристроїв та природних явищ, а наслідком може бути відмова деяких чутливих пристроїв.

Викиди напруги – це раптове збільшення амплітуди напруги до рівня, що перевищує максимально можливе допустиме значення і може бути причиною виведення з ладу обладнання.

Падіння напруги – це короткочасне зниження амплітуди напруги до рівня, недостатнього для нормального функціонування пристроїв. Реакцією на падіння напруги може бути самовільне перезавантаження комп’ютера, в результаті якого можуть бути втрачені дані або пошкоджені апаратні пристрої.

Найбільш ефективним захистом при використанні неякісних систем живлення є джерела безперебійного живлення UPS (Uninterruptible Power Supply). Кожне таке джерело комплектується акумулятором, який заряджається під час нормального режиму функціонування. У разі вимикання зовнішньої напруги реле переключає джерело в режим живлення комп’ютера від акумулятора. Таким чином користувач має можливість, тобто час (від декількох до кількадесяти хвилин) зберегти результати своєї роботи та завершити роботу комп’ютера в нормальному режимі. Потужні джерела дозволяють продовжувати роботу в режимі живлення від акумулятора протягом кількох годин. Якщо треба організувати безперебійне живлення на довший термін використовують резервні генератори електроенергії – пристрої, що перетворюють енергію згоряння палива на електроенергію.

Вибираючи UPS необхідно мати на увазі, що максимально допустиме навантаження повинно перевищувати сумарну потужність пристроїв, що будуть захищені за допомогою цього джерела. Невиконання цієї умови знижує термін служби акумуляторної батареї і може привести до виходу з ладу джерела.

Комп’ютерні системи деяких організацій повинні функціонувати неперервно. В таких випадках необхідно використовувати обладнання, що передбачає надлишковість на апаратному рівні.

Сучасні сервери підтримують можливість встановлення надлишкових або резервних пристроїв і автоматичної передачі повноважень справному пристрою від пристрою, який відмовив. Надлишково можуть бути встановлені джерела живлень, вентилятори, мережеві адаптери, центральні процесори, жорсткі диски та інші компоненти. Для забезпечення неперервної роботи використовуються інтерфейси з можливістю заміни компонент без зупинки системи (hot swap).

Апаратна надлишковість суттєво підвищує вартість системи, проте ймовірність втрати даних та простоїв системи значно зменшується.

Одним із методів резервування апаратури є технологія надлишкових масивів недорогих дисків RAID (Redundant Array of Inexpensive Disks). Популярність RAID зумовлена трьома факторами:

– жорсткий диск – один з небагатьох комп’ютерних пристроїв, що містять механічні компоненти (менш надійні за електронні);

– відмова жорсткого диску веде до втрати інформації;

– технологія RAID порівняно недорога.

RAID передбачає застосування декількох дисків, що знижує ризик втрати даних у разі відмови одного або кількох дисків. Дані записуються надлишковим способом на кількох дисках. Якщо виходить з ладу диск, решта пристроїв RAID відновлюють втрачені дані, при цьому робота системи не переривається.

Розрізняють декілька рівнів RAID, кожен з яких має свої функціональні можливості. Сьогодні технологія RAID підтримує сім рівнів захисту. Рівні від RAID-1 до RAID-6 передбачають резервування дисків з метою підвищення надійності, рівень RAID-0 використовується для підвищення продуктивності дискової системи. Найчастіше використовуються такі рівні RAID:

– RAID-0 – підвищення продуктивності за рахунок розподілу операцій запису/читання між декількома дисками. Дані записуються блоками почергово на кожен із N дисків. Відповідно продуктивність може зростати до N разів порівняно з однодисковою системою. Надійність системи є невисокою, оскільки відмова кожного з дисків веде до втрати всіх даних.

– RAID-1 – підвищення надійності за рахунок одночасного зберігання даних на двох дисках (дублювання). Система є стійкою до відмови одного диску. Такий підхід є найпростішим в реалізації та пропонує найпростішу процедуру відновлення даних. Недоліком є неефективне використання дискової пам’яті (дані дублюються повністю).

– RAID-5 – завадостійке кодування. Передбачає використання принаймні трьох дисків. Інформація записується блоками почергово на кожен із N дисків. З кожним блоком пов’язується контрольна сума, яка записується циклічно на кожен з дисків масиву. Система є стійкою до відмови одного диску. Цей рівень складніший в реалізації та відновленні даних, але ефективніше використовує дискову пам’ять.

Резервування даних – це процедура створення копії даних на випадок виходу з ладу основного носія. Розрізняють:

– безпосереднє (online) резервування;

– майже безпосереднє (nearline) резервування;

– відкладене (offline) резервування.

Безпосереднє резервування передбачає створення дзеркальної копії основних накопичувачів. Метод характеризується високою швидкодією, проте вартість таких систем висока, а дисковий простір використовується неефективно, оскільки одна половина його є повною копією іншої.

При майже безпосередньому резервуванні резервний накопичувач не є постійно доступним системі, проте він може бути швидко приведений в робочий стан. Цей метод дозволяє швидко створювати надійні копії, дає можливість зберігати великі об’єми інформації, проте носії для такого резервування є дорогими.

Відкладене резервування є найбільш поширеним, оскільки легко реалізується і має оптимальне співвідношення вартість/ефективність. Метод передбачає стиснення копій даних і характеризується низькою швидкодією. Магнітні стрічки, які найчастіше використовуються для цього методу резервування, дуже ненадійні і вимагають уважного зберігання.

<== предыдущая лекция | следующая лекция ==>
Паролі та записи обліку користувачів | Об’єкти і ресурси мережі, що контролюються
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 1287; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.024 сек.