лекция №5 (1088428), страница 3
Текст из файла (страница 3)
1). Мониторинг, в т. ч. сетевой, и уведомление:
-полная идентификация сбоев по питанию в реальном масштабе времени и графическое отображение подключенных нагрузок с помощью системного меню и экранов прохождения питания;
-интерактивные измерения для определения потенциальной проблемы с питанием;
-уведомление персонала через сообщения, передаваемые на пейджер, по электронной почте, с помощью сетевых сообщений или модемной связи;
-архивация событий.
2). Управление автоматическим остановом КС:
-безопасное упорядоченное автоматическое отключение операционной системы в критической ситуации;
-выполнение командных файлов;
-перезагрузка при восстановлении питания;
-установка определяемого пользователем графика включения/выключения для обеспечения полной безопасности сети.
3). Управление UPS:
-выполнение функций переключения, когда заряд батареи UPS достигнет определенного пользователем уровня;
-диагностика UPS и тестирование батареи, запрограммированные пользователем.
Пример: управляемый APC Smart-UPS DP
Варианты поставки:
-UPS с комплектом аккумуляторных батарей;
-программное обеспечение управления APC PowerChute® plus;
-дополнительное устройство управления, например, карта APC Web/SNMP Management Сard;
-встроенный Web-сервер.
С помощью Web/SNMP Management Сard:
-реализуется функция PowerChute Network Shutdown, обеспечивающая надежное отключение серверов по сети;
-осуществляется управление и конфигурирование UPS.
Технические характеристики:
-выходная мощность 6, 8 и 10 кВА;
-синусоидная коррекция тока (чистая синусоида на выходе);
-коэффициент мощности =1;
-коэффициент эффективности достигает 95.5%;
-управление параметрами работы по сети;
-самозапись событий, связанных с электропитанием в log файл;
-автоматическая периодическая самодиагностика;
-безопасное автоматическое завершение работы ОС через сеть с последующей перезагрузкой (требуется PowerChute plus на сервере);
-автоматическое выключение UPS и обесточивание нагрузки.
Технология автоматического выключения нескольких серверов с разными операционными системами.
Сетевое закрытие серверов обеспечивает функция PowerChute network shutdown через управляющий модуль Web/SNMP Management Card. Схема подключения устройств и технология их взаимодействия приведена на рис. 31.
1). При отключении питания или значительном его выходе за пределы регулирования UPS, он переходит в режим работы от батарей и поддерживает на выходе номинальное напряжение.
2). Через установленное время (обычно 3-5 минут) (если напряжение не вернулось к норме) UPS подает сигнал SHUTDOWN всем доступным по сети серверам.
Рис. 31.Выполнение функции PowerChute network shutdown
3). Установленное на серверах ПО PowerChute+ принимает сигнал и через заданное время задержки инициирует процедуру корректного закрытия ОС и автоматического выключения серверов.
4). Один из серверов после начала процесса закрытия ОС передает по сети сигнал на выключение UPS.
5). Через установленное время UPS переходит в sleep-режим.
После включения электропитания UPS выходит из sleep-режима и подает по сети сигнал wake-up. Серверы включаются, загружается ПО и КС приходит в состояние готовности.
3-й учебный вопрос Особенности хранения компьютерной информации на физических носителях - ? мин
Известно, что одним из наиболее распространенным способом НСД к информации является, так называемый, “просмотр мусорных корзин”. Для случая компьютерной информации данный метод заключается в попытках восстановления удаленных с помощью штатных средств файлов, просмотра сохранившихся после некорректного завершения программ временных файлов, кэш-областей броузеров и т.п. В наиболее распространенных ОС семейства Microsoft и Nowell Netware при удалении файла стирается только его заголовок в FAT, а сам файл физически остается на носителе и его можно элементарно “вытащить из корзины”. Альтернативный подход к данной проблеме демонстрируют UNIX-подобные ОС, у которых удаление файла происходит на физическом уровне.
Различные сбойные ситуации, случающиеся с магнитными носителями, а также выход их из строя не являются серьезными препятствиями для восстановления данных. При уничтожении загрузочного сектора конкретные значения блока параметров BIOS (размер кластера, число кластеров в томе, число элементов FAT и т.п.) может быть получено расчётным путем. Уничтожение таблиц FAT (например, при форматировании диска) значительно усложняет задачу восстановления данных, т.к. именно они определяют схему расположения файлов. Автоматическое восстановление данных с помощью утилит при этом событии не гарантирует полного восстановления, а вероятность падает с ростом степени фрагментации файлов.
В ряде случаев злоумышленники применяют принцип имитации выхода из строя НЖМД после определенного периода функционирования и накопления информации. Ввиду невозможности в большинстве случаев произвести ремонт и обслуживание вышедшего из строя НЖМД на месте производят его замену на новый. При этом вся информация остается на подлежащем замене НЖМД.
Совершенствуются также е методы восстановления информации. Так, разработаны методы, основанные на принципах магнитной силовой микроскопии (MFM). MFM основана на сканирующей зондовой микроскопии, когда магнитный наконечник зонда движется над поверхностью пластины на расстоянии порядка 10 - 100 A. В зависимости от силы магнитного взаимодействия между пластиной и наконечником расстояние между ними изменяется. Эти колебания расстояния детектируются оптическим интерферометром. Полученное изображение представляет собой образ распределения намагниченности. Этими методами можно измерить магнитный рельеф поверхности диска и, следовательно, восстановить информацию. Вследствие очень высокой плотности записи в современных НЖМД привод магнитной головки не в состоянии точно следовать по требуемой траектории. Поэтому при записи новых данных поверх информации они всегда будут записаны с некоторым смещением относительно записанных ранее. Разрешающая способность магнитной силовой микроскопии достаточна для раздельного считывания нескольких последовательных записей информации.
В настоящее время для хранения компьютерной информации наиболее широко используются:
-магнитные носители (на основе ферромагнетиков);
-оптические носители;
-магнито-оптические носители.
Рассмотрим более подробно самые распространенные - магнитные носители.
Все магнитные носители выполняются на основе материалов, представляющих по своим свойствам ферромагнетики. Отличительной особенностью ферромагнетиков является наличие макроскопических объемов вещества – доменов, в которых магнитные моменты атомов (ионов) ориентированы одинаково. Домены обладают самопроизвольной намагниченностью (магнитными моментами) даже при отсутствии внешнего магнитного поля.
В ферромагнетике, не подвергавшемся воздействию внешних магнитных полей,магнитные моменты различных доменов обычно взаимно скомпенсированы, и их результирующее магнитное поле близко к нулю. Для ферромагнетиков характерен гистерезис (рис.32) при перемагничивании внешним магнитным полем, то есть запаздывание изменений магнитной индукции вещества (В) от изменений магнитного поля (Н). Под воздействием внешнего магнитного поля происходит ориентация элементарных магнитных полей, создаваемых круговым движением электронов в атомах и молекулах ферромагнетика. В результате увеличиваются размеры магнитных доменов, ориентированных по направлению внешнего поля. После прекращения внешнего воздействия изменения, происшедшие в размерах и ориентации магнитных доменов, частично сохраняются.
Рис.32. Петля гистерезиса
Появляется остаточная намагниченность вещества – след, оставленный в ферромагнетике внешним воздействием. Именно эту остаточную намагниченность материала носителя регистрируют затем устройства, считывающие записанную информацию.
Использование зависимости остаточного намагничивания ферромагнитных материалов от величины внешнего магнитного поля и лежит в основе процесса записи информации на магнитные носители.
4-й учебный вопрос Методы и способы уничтожения информации - ? мин
Классификация используемых на практике способов уничтожения информации приведена на рис. 33.
-
Методы уничтожения информации без разрушения носителя.
1). Обычно стирание информации осуществляется за счет воздействия на носитель внешнего магнитного поля путем относительного перемещения магнитного носителя и специальной стирающей магнитной головки,на которую подается постоянный ток или ток высокой частоты. В первом случае стирание осуществляется перемагничиванием всех участков носителя информации постоянным магнитным полем, а во втором – путем их перемагничивания переменным магнитным полем. Этот способ уничтожения информации довольно прост, но требует значительного времени, сопоставимого с продолжительностью уничтожаемой записи. При этом надежность уничтожения информации невысока. Это связано с тем, что обычно штатные стирающие устройства записывающей аппаратуры не обеспечивают требуемый для магнитного насыщения материала носителя уровень внешнего магнитного поля. Как правило, на участках рабочей поверхности носителя остаются микрообласти (магнитные домены малого объема), ориентированные по направлению предшествующего внешнего магнитного воздействия. Остаточное намагничивание этих областей сравнительно невелико и может не регистрироваться штатным устройством. Однако при детальном анализе тонкой структуры магнитного поля, создаваемого исследуемым участком рабочей поверхности носителя,следы предшествующих внешних магнитных воздействий обнаруживаются довольно легко. Эти следы и позволяют при необходимости восстановить уничтоженную процедурой стирания информацию. Кроме того, штатные средства, использующие данный метод, из всех компонентов КС применяются только с стриммерах.
Рис. 33. Способы уничтожения информации
2). Несколько более надежный результат обеспечивает запись новой информации поверх уничтожаемой. Для предотвращения утечки информации в простейшем случае возможна запись произвольных данных в файл, ранее содержащий конфиденциальную информацию. В этом случае невозможно восстановление информации средствами широко распространенных утилит. Однако, в настоящее время имеется несколько методов восстановления уничтоженной информации, различающихся физическими подходами к регистрации тонкой структуры полей намагниченности носителя информации. Эти методы, применимые как к целому носителю, так и к его отдельным фрагментам, позволяют анализировать записи, уничтоженные в результате многократной перезаписи (до пяти слоев) на этот носитель новой информации. Утилиты специального назначения могут во многих случаях восстановить данные в поврежденных секторах диска путем, например, статистического накопления информации при многократном считывании данных в поврежденных секторах. Данный метод применяется, в частности, в приборах и утилитах, разработанных фирмой “ЕПОС” для копирования информации с дисков, имеющих незначительные повреждения поверхности. Поэтому необходимо для уничтожения информации записывать случайные данные не только в те сектора жесткого диска, в которых хранилась важная информация, а во все сектора, включая и поврежденные. Как правило, это осуществимо только с помощью специализированного программного обеспечения или с помощью специальной аппаратуры.
При гарантированном уничтожении информации с сохранением работоспособности накопителя, как правило, осуществляется многократная запись в каждый сектор жесткого диска специально подобранных кодов (включая поврежденные и резервные секторы). Запись осуществляется, как правило, аппаратными средствами, хотя в некоторых случаях применимы и программные средства. Известно несколько алгоритмов уничтожение информации путем многократной перезаписи данных (табл. 7).
Таблица 7.
Алгоритмы стирания информации
Алгоритм | Содержание алгоритма |
Руководство по защите информации МО США (NISPOM) | Количество циклов записи - 3. |
Стандарт VISR, 1999г. | Количество циклов записи - 3. |
ГОСТ Р50739-95г. | Количество циклов записи - 2. |
Алгоритм Брюса Шнейера | Количество циклов записи - 7. |
Алгоритм Питера Гутманна | Количество циклов - 35. |
Наиболее часто употребляются алгоритмы, определенные в стандартах России и США. Для современных накопителей с очень высокой плотностью записи уже при двух - трех циклах записи стоимость восстановления информации становится неприемлемо высокой. Тем не менее, в коммерческих системах стремятся для надежности применять алгоритм Гутманна, хотя время уничтожения информации при этом увеличивается в десятки раз.
3). Во многих случаях приемлемую надежность уничтожения компьютерной информации обеспечивает переформатирование ее магнитного носителя: дискеты или жесткого диска компьютера. Однако, эта операция отнимает довольно много времени, не всегда удобна и тоже не дает гарантии невосстановимости информации. Те же методы исследования тонкой структуры полей намагниченности позволяют специалистам при необходимости восстановить запись, уничтоженную форматированием. Таким образом, стандартные операции стирания и перезаписи информации и программные способы уничтожения компьютерной информации не дают гарантии надежности. Под «гарантированным» уничтожением защищаемой информации обычно понимается невозможность ее восстановления квалифицированными специалистами (экспертами) с применением любых известных способов реставрации. Для уничтожения такой информации приходится прибегать к специально разработанным устройствам или другим, более радикальным по сравнению с же рассмотренными способам ее уничтожения.