Содержание
- 2. Основные показатели надежности: доступность (availability) — это свойство системы находиться в состоянии готовности к работе, показывает
- 3. Виды отказов: проходные отказы (transient faults) — происходят однократно и больше не повторяются. Если повторить операцию,
- 4. Типы отказов: поломка (crash failure) — внезапная остановка сервера, при этом до момента остановки он работает
- 5. Типы отказов: а) пропуск приема {receive omission) — сервер может, например, не получать запросов. Отметим, что
- 6. б) пропуск передачи (send omission) — происходит, когда сервер выполняет свою работу, но по каким-либо причинам
- 7. Другие типы пропусков не имеют отношения к взаимодействию и могут быть вызваны ошибками в программе, такими
- 8. ошибки синхронизации (timing failures) возникают при ожидании ответа дольше определенного временного интервала. Слишком раннее предоставление данных
- 9. ошибки отклика (response failures) — при которых ответы сервера просто неверны. а) ошибки значения (value failure)
- 10. ошибки передачи состояния б) (state transition failures) — Этот тип ошибок характеризуется реакцией на запрос, не
- 11. произвольные ошибки (arbitrary failures) — Когда случается произвольная ошибка, клиент должен приготовиться к самому худшему. Например,
- 12. Произвольные ошибки похожи на поломки. Поломка — наиболее распространенная причина остановки сервера. Поломки известны также под
- 13. Например, по настоящему дружественный сервер может предупредить нас о том, что находится на грани поломки. Разумеется,
- 14. Другие процессы должны сами обнаружить «безвременную кончину» сервера. Однако в подобных системах остановки без уведомления другие
- 15. Резервирование
- 16. Основные виды резервирования: Аппаратное резервирование (дублирование). Информационное резервирование (методы обнаружения и коррекции ошибок) Временное резервирование (методы
- 17. Основные подходы резервирования: Кратность резервирования (количество резервных "копий"). По времени "замены": нагруженный (горячий) резерв — работает
- 18. Контроль целостности данных Целостность информации (данных) — данные не были изменены (испорчены или подменены). Обнаружение ошибок
- 19. Целостности данных - при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими
- 20. Полная копия данных. Создаются полные копии данных и потом сверяются. Преимущества: простота реализации полный контроль данных
- 21. Контроль целостности с помощью полной копии данных
- 22. Контрольная сумма. Контрольная сумма - значение, рассчитанное по входным данным с помощью определённого алгоритма. Преимущества: высокая
- 23. Контроль целостности с помощью контрольной суммы
- 24. Примеры контрольных сумм: CRC8, CRC16, CRC32 Пример вычисления: исходный текст: Контроль целостности данных crc32 (длина 32
- 25. Хеш. Хеш (хэш, криптографический хеш) - значение, рассчитанное по входным данным с помощью криптографического алгоритма. Преимущества:
- 26. Основная задача хеш функций
- 27. Вычисляют хеш шифрованием данных блочным алгоритмом в режимах CBC, но со стандартным (известным) ключом. Хешем является
- 28. . Вычисление хеш по ГОСТ Р 34.11-94 (сравните с CBC)
- 29. Пример вычисления: исходный текст: Контроль целостности данных md2 (длина 128 бит) 7e347a5f3a3d8c6837d7accbed3e0b1e md4 (длина 128 бит)
- 30. Применение: контроль целостности файлов контроль передаваемых данных по каналам связи контроль целостности при считывании данных (например:
- 31. Имитовставка (MAC, message authentication code — код аутентичности сообщения) Имитовставка - значение, рассчитанное по входным данным
- 32. Преимущества: малый размер стандартный размер нельзя подобрать исходные данные к значению за приемлемое время (например: получить
- 33. Вычисляют имитовставку шифрованием данных блочным алгоритмом в режимах CBC. Имитовставкой является последний шифрованный блок.
- 34. Имитовставка по ГОСТ 28147-89 Длина имитовставки от 1 до 32 бит. Открытый текст TO разбивается на
- 35. Проблема имитовставки Рис. Проблема имитовставки Получатель должен знать ключ, и этот ключ позволяет ему генерировать сообщения
- 36. Обычные хэш-алгоритмы использовать для вычисления имитовставки нельзя (MD5 и т.д.) т.к. отсутствует секретный ключ. Поэтому создан
- 37. ЭЦП. Электронная цифровая подпись - зашифрованное значение вычисленного хеша по входным данным. Преимущества: малый размер стандартный
- 38. Создание и проверка ЭЦП
- 39. Алгоритм: вычисляется хеш шифруется хеш Применение: контроль целостности файлов контроль передаваемых данных по каналам связи аутентификации
- 42. Скачать презентацию