GeoSELECT.ru



Программирование / Реферат: Организация файловых систем в OS (2 (WinWord) (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Организация файловых систем в OS (2 (WinWord) (Программирование)



МИНИСТЕРСТВО ОБРАЗОВАНИЯ УКРАИНЫ
ОДЕССКАЯ ГОСУДАРСТВЕННАЯ
АКАДЕМИЯ ХОЛОДА

кУРСОВАЯ РАБОТА ПО ДИСЦИПЛИНЕ “тЕОРИЯ ОПЕРАЦИОННЫХ СИСТЕМ”

“ОРГАНИЗАЦИЯ ФАЙЛОВЫХ СИСТЕМ ОПЕРАЦИОННОЙ СИСТЕМЫ os/2”


Выполнил студент 323А группы Адамян Аваг.
Принял преподаватель Калмыкова Екатерина Анатольевна.



ОДЕССА
1997
Содержание:

|Резюме |3 |
|FAT |3 |
|HPFS структура тома |4 |
|Файлы и Fnodes |5 |
|Каталоги |5 |
|Расширенные атрибуты |7 |
|Значение имени |7 |
|Инсталлируемые файловые системы |8 |
|Проблемы эффективности |8 |
|Отказоустойчивость |9 |
|Прикладные программы и HPFS |10 |
| | |
|Дополнение: Структура системы файлов FAT |11 |
|Дополнение: Структура блока управления файлом |11 |
|Дополнение: B Tree и B+Tree |12 |
|Дополнение: Расширенный блок управления файлами |12 |
|Резюме |13 |
|Список использованной литературы |14 |
Резюме

Высокоэффективная Файловая Система (HPFS) для OS/2 решает все
проблемы FAT. HPFS работает по методу устройства блока произвольного
доступа, и также содержит модуль программного обеспечения, который
транслирует файловые запросы из прикладных программ к драйверам устройств.
HPFS также является инсталлируемой файловой системой, которая делает
возможным обращение к нескольким несовместимым структурам тома системы OS/2
одновременно. Превосходная производительность достигается благодаря
использованию продвинутых структур данных, интеллектуального кэширования,
предварительного чтения и отложенной записи. Дисковое пространство
используется более экономно благодаря использованию разбиения на секторы.
HPFS также включает значительно улучшенную отказоустойчивость. При
необходимости программы используют расширенные атрибуты и длинные имена
файлов.
Высокоэффективная Файловая Система (далее HPFS), которая впервые
появилась в OS/2 systemVersion 1. 2, была разработана Gordon Letwin,
главным архитектором операционной системы OS/2.

Файловая Система FAT

Так называемая файловая система FAT использовалась во всех версиях
МСДОС и в первых двух выпусках OS/2 (версии 1.0 и 1.1), имеет двойное
наследие. Каждый логический том имеет собственный FAT, который выполняет
две важные функции: содержит информацию распределения для каждого файла в
томе в форме списка связей модулей распределения (кластеров) и указывает,
какие модули распределения свободны.
Когда FAT был изобретен, это было превосходное решение для дискового
управления, главным образом потому что гибкие диски, на которых он
использовался редко были большими, чем несколько Mb. FAT был достаточно
мал, чтобы находиться в памяти постоянно, позволял обеспечивать очень
быстрый произвольный доступ к любой части любого файла. Когда FAT был
применен на жестких дисках, он стал слишком большим для резидентного
нахождения в памяти и ухудшилась производительность системы. Кроме того,
так как информация относительно свободного дискового пространства
рассредотачивалась "поперек" большого количества секторов FAT, он был
непрактичен при распределении файлового пространства, и фрагментация файла
стала препятствием высокой эффективности.
Кроме того, использование относительно больших кластеров на жестких
дисках привело к большому количеству неиспользуемых участков, так как в
среднем для каждого файла половина кластера была потрачена впустую.
Ограничения FAT на наименование файлов и каталогов унаследованы из
CP/M. Когда Paterson создавал 86DOS, одной из его первых целей было
облегчить импорт из CP/M в его новую операционную систему. А следовательно
принятые в CP/M ограничения на имена файлов и расширений перенеслись в
86DOS.
В течение нескольких лет Microsoft и IBM сделали попытку продлить
жизнь файловой системы FAT благодаря снятию ограничений на размеры тома,
улучшению cтратегий распределения, кэширования имен пути, и перемещению
таблиц и буферов в расширенную память. Но они могут расцениваться только
как временные меры, потому что файловая система просто не подходила к
большим устройствам произвольного доступа.
HPFS решает проблемы файловой системы, упомянутые здесь и многие
другие, но она не является разновидностью файловой системы FAT. Архитектура
HPFS начала создаваться как файловая система, которая может использовать
преимущества многозадачного режима.

HPFS Структура Тома

HPFS-тома используют размер сектора 512 байтов и имеют максимальный
размер 2199Gb. HPFS том имеет очень небольшое количество фиксированных
структур. Секторы 015 тома (BootBlock, имя тома, 32 бита ID, дисковая
программа начальной загрузки). Начальная загрузка относительно сложна (в
стандартах МСДОС) и может использовать HPFS в ограниченном режиме
Сектора 16 и 17 известны как SuperBlock и SpareBlock соответственно.
SuperBlock изменяется только при помощи утилит. Он содержит указатели
свободного пространства, список плохих блоков, полосу блока каталога, и
корневую директорию. Он также содержит дату, соответствующую последней
проверке и восстановлению утилитой CHKDSK/F. SpareBlock содержит различные
флажки и указатели которые будут обсуждаться позже; Он изменяется, хотя
нечасто, при работе системы.
Остаток диска разделен на 8MB полосы. Каждая полоса имеет собственный
список свободного пространства, где биты представляют каждый сектор. Бит 0
если сектор использован 1 если сектор доступен. Списки размещаются в начале
или хвосте списка.
Одна полоса, размещенная в "центре" диска, называется полосой блока
каталога и обрабатывается специально. Обратите внимание, что размер полосы
зависит от текущей реализации и может изменяться в более поздних версиях
файловой системы.

Файлы и Fnodes

Каждый каталог или файл в HPFS-томе закрепляется за фундаментальным
объектом файловой системы, называемым Fnode (произносится "eff node").
Каждый Fnode занимает одиночный сектор и содержит управляющую информацию,
хронологию доступа, расширенные атрибуты и списки управления доступом,
длину и первые 15 символов имени, и структуру распределения. Fnode всегда
находится рядом с каталогом или файлом, который он представляет.
Структура распределения в Fnode может принимать несколько форм, в
зависимости от размера каталога или файлов. HPFS просматривает файл как
совокупность одного или более секторов. Из прикладной программы это не
видно; файл появляется как непрерывный поток байтов.

Каталоги

Каталоги, подобно файлам, регистрируются в Fnodes. Для корневой
директории Fnodes находится в SuperBlock. Fnodes для некорневых каталогов
определяются через входы подкаталога.
Каталоги могут увеличиваться до любого размера и состоят из блоков
каталога 2 КБ, которые распределяются как четыре последовательных сектора
на диске. Файловая система делает попытку распределить блоки каталога в
полосе каталога, которая размещается около “центра” диска. Если полоса
каталога полна, блоки каталога распределяются там, где есть свободное
место.
Каждый блок каталога 2 КБ состоит из большого количества входов
каталога. Вход каталога содержит несколько полей, включая штампы времени и
даты, Fnode указатель, длина имени каталога или файла, имя непосредственно,
и указатель. Каждый вход начинается словом, которое содержит длину.
Число блоков каталога и входов различно при различной длине имени.
Если средняя длина имени файла 13 символов, средний блок каталога будет
содержать приблизительно 40 входов. Блоки каталога входов сортируются в
двоичном лексическом порядке по полям имени в алфавитном порядке для
алфавита США. Последний блок каталога входа - запись, которая отмечает
конец блока.
Когда каталог получает слишком большой файл, который нужно сохранить
в одном блоке, он увеличивает размер добавлением блоков 2 КБ, которые
организуются как B-Tree[1]. При поиске файловая система извлекает указатель
B-Tree из входа. Если это не указатель, то поиск неудачен; иначе файловая
система следует за указателем в следующий каталог и продолжает поиск.
Небольшая арифметика дает внушительную статистику. При использование
40 входов на блок, блоки каталога дерева с двумя уровнями могут содержать
1640 входов, каталога и дерева с тремя уровнями могут содержать на
удивление 65640 входов. Другими словами, некоторый файл может быть найден в
типичном каталоге из 65640 файлов максимум за три обращения. Это намного
лучше файловой системы FAT, где в самом плохом случае более чем 4000
секторов нужно прочитать для нахождения файла.
Структура каталога B-Tree имеет интересные импликации. Создание
файла, переименование или стирание может приводить к каскадированию блоков
каталогов. Фактически, переименование может терпеть неудачу из-за
недостатка дискового пространства, даже если файл непосредственно в
размерах не увеличился. Во избежание этого “бедствия”, HPFS поддерживает
маленький пул свободных блоков, которые могут использоваться при “аварии”;
Указатель на этот пул свободных блоков сохраняется в SpareBlock.

Расширенные Атрибуты

Атрибуты Файла - информация о файле. FAT поддерживает только
небольшое количество простых атрибутов (доступный только для чтения,
системный, скрытый, архив) которые фактически сохраняются как флажки бита
на входе каталога файла; эти атрибуты не доступны, если файл открыт.
HPFS поддерживает те же самые атрибуты, что и файловая система FAT по
историческим причинам, но он также поддерживает и новую форму
fileassociated, то есть информацию, называемую Расширенными Атрибутами
(EAs). Каждый EA концептуально подобен переменной окружения.

Значение имени

В OS/2 1.2 каждый каталог или файл может иметь максимум 64 КБ
присоединенных EAs. Это ограничение снимается в более поздних версиях OS/2.
Метод хранения для EAs может изменяться. Если одиночный EA становится
слишком большим, он может помещаться снаружи Fnode.
Ядро API функции DosQFileInfo и DosSetFileInfo расширено новыми
информационными уровнями, которые позволяют прикладным программам управлять
расширенными атрибутами файлов. Новые функции DosQPathInfo и DosSetPathInfo
используются для чтения или записи EAs, связанных с произвольными именами
пути.
Поддержка EAs является существенным компонентом в объектно -
ориентированных файловых системах. Информация о почти любом типе может
сохраняться в EAs. Так как HPFS развивается, средства для управления EAs
становятся еще более сложным.
Можно предположить, например, что в будущем версии API могут
расширяться функциями EA, которые являются аналогичным DosFindFirst и
DosFindNext и EA - данные могут быть организованы в B-Tree.

Инсталлируемые Файловые Системы

Поддержка для инсталлируемой файловой системы является очень ценной
особенностью OS/2. Она дает возможность обращаться к многочисленным
несовместимым томам структур FAT, HPFS, CD ROM, и UNIX. Система OS/2
упрощает жизнь и открывает путь быстрому развитию файловых систем и
новшеств. Инсталлируемые файловые системы, однако, релевантны по отношению
к HPFS, поскольку они используют HPFS факультативно. Файловая система FAT
вложена в ядро OS/2 и будет оставаться там как файловая система
совместимости в течение некоторого времени.
Драйвер инсталлируемой файловой системы (FSD) аналогичен драйверам
устройств. FSD постоянно находится на диск как структурный файл, который
является подобным библиотеке динамических компоновок (DLL). Обычно этот
файл имеет системное расширение, и загружается во время инициализации
системы из файла CONFIG. SYS.
Когда FSD установлен и инициализирован, ядро передает ему логические
запросы на открытие, чтение, запись, поиск, закрытие, и так далее. FSD
транслирует эти управляющие запросы в запросы на сектор чтения или записи.

Проблемы эффективности

Здесь рассмотрим лишь часть методик повышения эффективности.
Например, когда файл открывается, файловая система прочитает и кэш Fnode и
первое небольшое количество секторов содержания файла. Если информация
хронологии в Fnode файла выполнимой программы показывает, что операция
открытия обычно сопровождается непосредственным последовательным чтением
всего файла, файловая система будет читать в кэш еще больше содержания
файла.
В заключение, поддержка операционной системы OS/2 для многозадачного
режима делает возможным для HPFS “ленивые записи” (иногда называемый
отсроченными записями или запись позади) для улучшения эффективности.

Отказоустойчивость

Первичный механизм для коррекции ошибок записи называется hotfix.
Если обнаружена ошибка, файловая система берет свободный блок вне
резервного пула hotfix, записывает данные в этот блок, и модифицирует карту
hotfix. (Карта hotfix представляет собой двойные слова, содержащие номер
плохого сектора связанный с номером замены. Указатель на hotfix находится в
SpareBlock). Выдается предупредительное сообщение, и пользователь знает,
что все хорошо не с дисковым устройством.
Каждый раз когда файловая система запрашивает сектор, дисковый
драйвер просматривает карту hotfix и заменяет любые плохие номера секторов
на соответствующие хорошие.
CHKDSK освобождает карту hotfix. Он добавляет плохой сектор в список
плохих блоков, выпускает сектор замены обратно в пул hotfix, удаляет hotfix
вход из карты hotfix, и записывает модифицированный hotfix.
HPFS защищает себя от пользователей, слишком любящих
Красный_Переключатель и поддерживает флажок Dirty FS, помечающий в
SpareBlock каждый HPFS том. Флажок очищается только когда все файлы тома
закрылись и все буферизованные в кэше данные были записаны.
В течение загрузки OS/2, файловая система осматривает DirtyFS и, если
флажок установлен, не будет позволять дальнейший доступ к тому до тех пор,
пока CHKDSK не закончит работу. Если флажок DirtyFS установлен на томе
начальной загрузки, система не будет загружена; пользователь должен
загружать OS/2 в режиме с дискеты и выполнить CHKDSK для проверки и
возможно ремонта тома начальной загрузки.
При потере SuperBlock или корневой директории, HPFS имеет возможность
успешно восстановить их. Каждый тип, определяющий файл, включая объект
Fnodes, секторы распределения, и каталоги блоков компонуются так, что и
хозяин и дочерние записи и содержит уникальную сигнатуру с 32 битами.
Fnodes также содержат начальную часть имени каталога или файлов.
Следовательно, CHKDSK может восстановить весь том методом просмотр диска
для Fnodes, секторов распределения, и блоки каталога, использовав их для
восстановления файлов, каталогов и freespace - списков.

Прикладные Программы и HPFS

Новые функции API, DosCopy помогают прикладным программам создавать
копии, по существу дублируя существующий файл вместе с EAs. EAs может также
управляться явно с DosQFileInfo, DosSetFileInfo, DosQPathInfo, и
DosSetPathInfo.
Другие изменения в API не будут воздействовать на среднюю прикладную
программу. Функции DosQFileInfo, DosFindFirst, и DosFindNext.
DosQFsInfo используется для получения метки тома или дисковых
характеристик точно как прежде, и использование DosSetFsInfo для меток тома
не изменяется. Имеются a немногие полностью новые функции API типа DosFsCtl
(аналогичный DosDev IOCtl но используемый для связи между прикладной
программой и FSD), и DosQFsAttach (определяет, какой FSD имеет том); они
предназначаются главным образом для использования дисковыми сервисными
программами.
Дополнения
Структура системы файлов FAT
|00Н |01Н |Идентификатор дисковода |
|01Н |09Н |Имя файла (8 символов) |
|09Н |0СН |Расширение (3 символа) |
|0СН |0ЕН |Номер текущего блока |
|0ЕН |10Н |Размер записи |
|10Н |14Н |Размер файла |
|14Н |16Н |Дата создания (обновления) |
|16Н |18Н |Время создания (обновления) |
|18Н |20Н |Зарезервировано |
|20Н |21Н |Номер текущей записи |
|21Н |25Н |Номер относительной записи |


B Tree и B+Tree

Многие программисты не знакомы со структурой данных, известной как
двоичное дерево. Двоичные деревья это методика для логического
упорядочивания совокупности элементов данных.
В простом двоичном дереве каждый узел содержит некоторые данные,
включая значение ключа, которое определяет логическую позицию узла в
дереве, и указатели на левые и правые поддеревья узла. Узел который
начинает дерево известен как корень; узлы которые сидят на конце ветви
дерева иногда называются уходами.
Такие простые двоичные деревья, хотя просты в понимании и применении,
имеют недостатки (неудобства), обнаруженные практикой. Если ключи
распределяются не оптимально или добавляются к дереву в непроизвольном
режиме, дерево может становиться совершенно асимметричным, что приводит к
большим различиям между временами обхода дерева.
Поэтому большое количество программистов предпочитают в использовании
сбалансированные деревья известные как B-Tree.
|00Н |01Н |0FFH |
|01Н |06Н |Зарезервировано |
|06Н |07Н |Байт атрибута |
|07Н |08Н |Идентификатор дисковода |
|08Н |10Н |Имя файла (8 символов) |
|10Н |13Н |Расширение (3 символа) |
|13Н |15Н |Номер текущего блока |
|15Н |17Н |Размер записи |
|17Н |1ВН |Размер файла |
|1BН |1DН |Дата создания (обновления) |
|1DН |1FН |Время создания (обновления) |
|1FН |27H |Зарезервировано |
|27H |28H |Номер текущей записи |
|28H |2CH |Номер относительной записи |

Резюме

Резюме.

HPFS решает все исторические проблемы файловой системы FAT. Он
достигает превосходной производительности даже при экстремальных ситуациях,
например когда очень маленькие файлы и их очень много или немногие очень
большие файлы. Это свидетельствует о продуманных структурах данных и
преимуществах техники типа интеллектуального кэширования, предварительного
чтения, отложенной записи. Дисковое пространство используется экономно.
Существующие прикладные программы нуждаются в модификации для использования
преимуществ поддержки HPFS для расширенных атрибутов и длинных имен файлов,
но эти изменения не сложны. Все прикладные программы будут извлекать пользу
из высокой эффективности HPFS и уменьшенной загрузки CPU.

Список использованной литературы:

1. Microsoft Systems Journal, Sept 1989. Получен из Computer Library
Periodicals, Jan 1990, Doc #14753
2. OS/2 Warp, К. Данильченко, BHV Київ, 1995
3. Профессиональная работа в MS-DOS, Р.Данкан, Мир, 1993

-----------------------
[1] О двоичных деревьях B-Tree смотри в дополнении

-----------------------
Файл Д

Файл В

Файл Б

Каталог

Файл Г

Каталог

Каталог

Файл А

Идентификатор
дисковода

Корневой каталог
(метка тома)



Типичный блок управления файлом

Элементы структуры

Относительный конечный адрес в байтах

Относительный начальный адрес в байтах



Расширенный блок управления файлом

Относительный начальный адрес в байтах

Элементы структуры

Относительный конечный адрес в байтах






Реферат на тему: Основні джерела небезпеки для розподілених інформаційних систем

Міністерство освіти України
Державний університет “Львівська політехніка”
Кафедра ІСМ



Реферат

з курсу “Безпека розподілених інформаційних систем”
на тему “Основні джерела небезпеки для розподілених інформаційних систем”



виконав: ст. гр. ІСМ-51
Полкунов М. В.
прийняв: ас. каф. ІСМ
Пелещишин А.М.



Львів 2000
Основні джерела небезпеки для розподілених інформаційних систем

Основні джерела небезпек діляться на навмисні та випадкові. Навмисні
загрози – це задумані заборонені дії людей, спрямовані на доступ до
відомостей, що зберігаються в інформаційній системі. Випадкові загрози
можуть виникати від таких джерел, як помилки в діяльності персоналу, збої
устаткування та стихійні лиха. Частота виникнення випадкових загроз значно
вища, ніж навмисних.

За впливом джерел загроз на інформацію виділяються наступні види загроз:
– загроза конфіденційності, – перехоплення інформації
– загроза цілісності, – викривлення або руйнування інформації
– загроза доступності, – блокування доступу до інформації

За способами реалізації загроз на інформацію виділяються пасивні та активні
способи. Пасивний спосіб – це спосіб реалізації загроз без порушення
цілісності системи та якогось впливу на її елементи. При активному способі
відбувається контакт джерела загроз з елементами інформаційної системи за
посередництвом якогось впливу. Перевага пасивних способів полягає в тому,
що їх звичайно складніше виявити. Реалізація активних способів дозволяє
добитись результатів, досягнення яких при використанні пасивних загроз
неможливо. Одною з фаз впливу на інформацію при використанні активних
способів може бути відновлення попереднього стану інформації після того, як
мета досягнута. В активних та пасивних способах можуть застосовуватись
інструменти (спеціальні або штатні технічні та програмні засоби) або
використовуватись лише фізіологічні можливості людини.

Розглянемо детальніше загрози.

Апаратні збої

Загроза: конфіденційності, цілісності, доступності

Запобігання: неможливе
Виявлення: у ряді випадків неможливе
Частота: велика, для оцінки використовується покажчик MTBF (mean time
between failure – напрацювання до відмовлення).
Апаратний збій може порушити конфіденційність, якщо він відбувається у
пристрої керування доступом, або відновлення працездатності вимагає
зниження рівня захисту, пр.: заміна зламаного жорсткого диску; цілісність,
пр.: збій мікросхеми пам'яті при копіюванні; доступність, пр.: невміння
відновити дані.

Віруси

Загроза: цілісності, доступності

Запобігання: може бути складним
Виявлення: звичайно очевидне
Частота: велика
Наслідки: потенційно дуже великі, але на практиці менш сумні
Віруси можуть замінити терористів, коли будуть наносити збитки і при цьому
не залишаючи слідів, за якими можна було б виявити організатора акції.

Випромінювання

Загроза: конфіденційності

Запобігання: дуже складне, потрібне застосування TEMPEST-подібного
захисту. TEMPEST призначається для вивчення та контролю наведених
електронних сигналів, що випромінюються обладнанням автоматичної обробки
даних
Виявлення: неможливе
Частота: невідома
Наслідки: потенційно дуже великі
Випромінювання (emanations), – це випускання електромагнітних сигналів, що
є одним із слабких місць у комп'ютерному захисті. Як кабелі, так і
підключені за їх допомогою пристрої (комп'ютери, принтери, монітори,
клавіатури, перехідники, підсилювачі та розподільчі коробки) випромінюють
певні сигнали. За допомогою чутливої антени можна на відстані прочитати
дані навіть при незначному рівні випромінювань.

Диверсії

Загроза: цілісності, доступності

Запобігання: досить ускладнене
Виявлення: або дуже просте, або дуже складне
Частота: не досить часто
Наслідки: потенційно дуже великі
Диверсія (sabotage) у більшості випадків виражається у формі фізичного або
логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже
легко нанести фізичне ушкодження. В якості прикладів логічного ушкодження
можна навести зміну внутрішніх або зовнішніх міток, або використання
програмного забезпечення, яке змінює вміст файлу.

Збір сміття

Загроза: конфіденційності

Запобігання: досить ускладнене
Виявлення: досить ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Збір сміття або підглядання часто пов'язані з необхідністю покопатись у
відходах з метою знайти лістинги, стрічки, диски, інформацію про кредитні
картки, використані копірки та інші відомості, які можна було б
використати. Стосовно комп'ютерів збір сміття може означати відновлення за
допомогою відповідних утиліт файлів, видалених з диску. Зношені стрічки
великих машин звичайно не очищаються ні користувачем, ні системним
оператором, тому такі стрічки можуть містити інформацію, цікаву для людей,
що займаються промисловим шпіонажем. Крадіжка інформації трапляється
частіше за крадіжку товарів або послуг.

Імітація та моделювання

Загроза: може змінюватись

Запобігання: неможливе
Виявлення: по різному
Частота: невідома
Наслідки: потенційно дуже великі
За допомогою бухгалтерської програми можна визначити, скільки проводок
потрібно додати, щоб приховати недостачу.

Крадіжка

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить складне
Виявлення: досить складне
Частота: невідома
Наслідки: потенційно дуже великі
Найчастіше самі великі побоювання викликає можливість викрадання
обладнання. Хоча це не є комп'ютерний злочин, але він являє певну проблему
для спеціаліста, що відповідає за комп'ютерну безпеку.
Коли зникає комп'ютер, зникає й інформація. Для того, щоб викрасти
інформацію, не потрібно викрадати комп'ютер. Достатньо просто скопіювати
потрібну інформацію на дискету.
Ще один вид крадіжки – це крадіжка послуг, яка може проявлятись у різних
формах – від гри на службовому комп'ютері до таємного надання таких самих
послуг, що їх здійснює організація.

Логічні бомби

Загроза: цілісності, крім того, може торкатися доступності та
конфіденційності

Запобігання: практично неможливе
Виявлення: може бути ускладнене
Частота: невідома, але скоріш за все не дуже часто
Наслідки: потенційно дуже великі
Логічна бомба – це модифікація комп'ютерної програми, в результаті якої
дана програма може виконуватись декількома способами в залежності від
певних обставин. Логічні бомби можуть використовуватись для розкрадання.
Наприклад, програміст може додати до програми нарахування заробітної платні
код, що трохи підвищує його оплату праці. Крім того логічні бомби можуть
застосовуватись і для видалення файлів.

Мережні аналізатори

Загроза: конфіденційності

Запобігання: неможливе
Виявлення: дуже складне або неможливе
Частота: невідома, але відбувається все частіше
Наслідки: потенційно дуже великі
Використовуючи апаратні та програмні засоби, мережні аналізатори можуть
зчитувати будь-які параметри потоку даних, включаючи будь-який
незашифрований текст. Хоча можна уникнути наслідків від застосування
аналізаторів шляхом шифрування паролів, електронної пошти та файлів, тим не
менш, виявити працюючі аналізатори неможливо. Будь-який користувач у мережі
Token Ring за допомогою аналізатора може відслідковувати весь потік
інформації. Оскільки такий користувач не додає нових компонент до мережі,
не буде помітно якихось змін в електричному опорі або інших параметрах під
час його роботи.

Навмисне ушкодження даних або програм

Загроза: цілісності

Запобігання: може бути ускладненим
Виявлення: може бути досить ускладненим
Частота: невідома, але, скоріш за все, не дуже часто
Наслідки: потенційно дуже великі
Навмисне руйнування практично ніколи неможна попередити. Такі злочини
скоюються незадоволеними працівниками яких нещодавно звільнили.

Недбалість

Загроза: конфіденційності, цілісності, доступності

Запобігання: дуже складне
Виявлення: іноді легке, іноді складне
Частота: найпоширеніший ризик
Наслідки: потенційно дуже великі
Найпоширенішим джерелом небезпеки у будь-яких комп'ютерних системах є
невмілі користувачі. Деякі експерти стверджують, що 50 – 60% щорічних
комп'ютерних витрат відбувається внаслідок недбалостей, що називаються
також помилками людини, випадковостями, необачностями, виявами
некомпетентності. Для того, щоб справитись із недбалістю, потрібно
зменшувати вразливість системи, покращувати підготовку спеціалістів та
забезпечувати компетентну технічну підтримку всім користувачам.



Неможливість використання

Загроза: продуктивності

Запобігання: ускладнене
Виявлення: може бути ускладнене
Частота: невідома
Наслідки: потенційно великі
Неможливість використання комп'ютерів у обробці і вводі даних для
роботодавця часто означає значне уповільнення швидкості реалізації
проектів. Неможливість використання може виникнути у вигляді побічного
ефекту від спроби запобігання загрози небезпеки.

Неправильна маршрутизація

Загроза: конфіденційності

Запобігання: ускладнене
Виявлення: може бути досить простим
Частота: невідома, можливо досить часто
Наслідки: потенційно дуже великі
Неправильна маршрутизація виникає, коли в мережі декілька комп'ютерів мають
однакові або подібні імена. Однакові імена є наслідком сліпого слідування
інструкції при встановленні. Може трапитись так, що працюючи із
термінальним сервером, що накопичує інформацію про останні підключення та
автоматично здійснює доповнення імені, користувач набере скорочене ім'я
одного комп'ютера, але попаде на інший, ім'я якого починається з тих самих
літер.

Неточна або застаріла інформація

Загроза: цілісності та законодавству чи етиці

Запобігання: може бути досить ускладнене
Виявлення: може бути досить ускладнене
Частота: часто
Наслідки: потенційно дуже великі
Характерною особливістю проблеми захисту є постійна необхідність повного
знищення недоброякісної інформації. Інформація стає недоброякісною через
те, що вона застаріла або були отримані більш точні дані. Проблема може
бути вирішена шляхом використання реляційних баз даних. Практично не існує
очевидних і недорогих методів, що ґарантують правильність занесення
інформації у базу даних. Один із найкращих способів досягнення прийнятної
точності полягає в тому, щоб інформація вводилась двічі. При цьому кожна з
цих операцій повинна здійснюватись двома різними низькооплачуваними
працівниками. Після вводу інформації редактор може за допомогою спеціальної
програми порівняти отримані файли, виявити ті місця, в яких вони
відрізняються, та вручну внести виправлення.

Перевантаження

Загроза: доступності

Запобігання: досить ускладнене
Виявлення: просте
Частота: невідома, дуже часто зустрічається у рідко використовуваних
системах
Наслідки: потенційно дуже великі
При великих навантаженнях може зламатись все, що завгодно. Коли система
перевантажується, безпека мережі наражається на ризик. Те, що спрацьовує у
тестових умовах, може відмовити при підвищеному навантаженні. Потрібно бути
готовим до роботи в умовах перевантаження або, по меншій мірі, до
виникнення збоїв при нормальному завантаженні.



Перехоплення

Загроза: конфіденційності

Запобігання: просте при використанні шифрування, в решті випадків
неможливе
Виявлення: складне або неможливе
Частота: невідома
Наслідки: потенційно дуже великі
Перехоплення може виконуватись як із застосуванням елементарних затискачів
типу “крокодил”, так і шляхом спостереження за випромінюванням або
супутниковими передачами за допомогою антен. Випадки перехоплення
найчастіше залишаються невиявленими.

Перешкода використанню

Загроза: доступності

Запобігання: дуже складне
Виявлення: дуже легке
Наслідки: потенційно дуже тяжкі
Перешкода використанню – зовсім новий комп'ютерний злочин. У нього входять
“засмічування” системи непотрібними даними, “забивання” портів, вивід на
екран беззв'язної інформації, зміна імен файлів, стирання ключових
програмних файлів або захоплення системних ресурсів, який несе в собі
уповільнення роботи системи. Якщо інформація, яка обробляється системою
стала недоступною, то у фірми виникають певні труднощі. Якщо ж ця
інформація важлива, а часу не має, то труднощі можуть стати просто
величезними.

Піггібекінг

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить ускладнене
Виявлення: досить ускладнене
Частота: скоріш за все дуже часто
Наслідки: потенційно дуже великі
Під електронним піггібекінгом розуміється отримання доступу після того, як
інший користувач, що ввів пароль та підключився до системи, некоректно
завершив сеанс роботи. Електронні піггібекери можуть використовувати або
основний термінал, що залишився без нагляду, або додатковий, нелегально
підключений до того ж кабеля. Крім того, вони можуть проникнути у систему
після того, як легальний користувач завершив сеанс роботи, але не
відключився від системи.

Пожежі та інші стихійні лиха

Загроза: цілісності, доступності

Запобігання: ускладнене
Виявлення: просте
Частота: невідома
Наслідки: потенційно дуже великі
Пожежі та інші стихійні лиха розглядаються як випадки, що ведуть до
значних фінансових втрат. Якщо навіть сама пожежа і не ушкодила комп'ютерну
систему, то це можуть зробити жар його полум'я, дим або вода, яку
використовували для гасіння. Завжди можна підготуватись до такого роду
катастроф, але, як правило, така підготовка ведеться поверхнево.

Помилки програмування

Загроза: конфіденційності, цілісності, доступності

Запобігання: неможливе
Виявлення: іноді досить складне
Частота: всюди
Наслідки: потенційно дуже великі
Програмісти при написанні програм можуть помилятись. У неперевіреному коді
на кожні 50 – 60 рядків припадає, як мінімум одна помилка. Процес видалення
помилок, – відлагодження, – дозволяє позбутися багатьох з них, але ніколи
не можна бути впевненим, що виловлено всі помилки. Збої програмного
забезпечення можуть носити різний характер. Одна з проблем полягає в тому,
що збій у програмі, що працює в нормальних умовах, може виявитись лише у
випадку позаштатної ситуації. Звичайно такі помилки не є наслідком злого
умислу.

Потайні ходи та лазівки

Загроза: конфіденційності, цілісності, доступності

Запобігання: дуже складне
Виявлення: дуже складне
Частота: невідома
Наслідки: потенційно дуже великі
Потайний хід – це додатковий спосіб проникнення у систему, часто навмисно
створений розробником мережі, хоча іноді може виникнути випадково. Лазівка
– різновид потайного хода. Так звичайно називають допоміжні засоби, які
програмісти використовують при створенні, тестуванні або підтримці складних
програм. Натиснувши в потрібний момент певну клавішу, можна обійти захист
або пастку, що передбачено програмою.

Різні версії

Загроза: цілісності

Запобігання: складне
Виявлення: складне
Частота: поширено
Наслідки: потенційно дуже великі
На одному комп'ютері може зберігатись декілька версій програм або
документів. Неможна вирішити проблему декількох версій видаленням старих
при створенні або встановленні нових. Стосовно програмного забезпечення, не
потрібно видаляти попередні версії доти, доки не буде встановлено, що нова
працює не гірше, коректно зчитує старі файли, не містить суттєвих помилок.
Програмісти часто використовують декілька версій створюваного ними коду.
Якщо вони виявлять помилки, то у них може виникнути необхідність
повернутись до попереднього варіанту, щоб усунути їх або почати все
спочатку. Письменники часто редагують один і той самий документ у різних
стилях для різних видавництв.

Розкрадання

Загроза: цілісності та ресурсам

Запобігання: ускладнене
Виявлення: може бути ускладненим
Частота: невідома
Наслідки: потенційно дуже великі
Розкрадання звичайно стосується внутрішньої роботи, коли крадіжка грошей
або послуг працедавця здійснюється його ж працівником. Розкрадання є одним
з найпоширеніших комп'ютерних злочинів. Найлегшим способом, до якого
вдаються зловмисники при розкраданні даних, є їх підміна, – процес зміни
даних перед введенням або під час введення. Завдяки цьому дуже поширеному,
простому та безпечному способу, працівники можуть збільшити розмір своєї
заробітної платні, робити внески на власні банківські рахунки, заволодіти
казенним майном або ж замести сліди шахрайства з грошима та матеріальними
цінностями.



Самозванство

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить ускладнене
Виявлення: досить ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Самозванство – це використання коду доступу іншої людини для проникнення у
систему з метою вивчення даних, використання програм або комп'ютерного
часу. Застосування складних пристроїв для надання доступу за біометричними
характеристиками зменшує можливість видати себе за іншу людину, але їх
застосування не завжди можливе.

Спотворення

Загроза: конфіденційності, законам чи етиці

Запобігання: можливі труднощі
Виявлення: може бути ускладнене
Частота: невідома, але, скоріш за все не дуже часто
Наслідки: потенційно великі
Спотворення – це використання комп'ютера для введення в оману або
залякування з певною метою. Агент може показати клієнту пачку роздруків, в
яких ніби міститься перелік його клієнтів, хоча насправді їх в нього мало.

Суперзаппінг

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить складно
Виявлення: досить складно
Частота: невідома
Наслідки: потенційно дуже великі
SUPERZAP – це утиліта, яка є у багатьох великих комп'ютерних системах. Вона
дозволяє оператору запускати, зупиняти або модифікувати процедуру, яка
зазбоїла.
Суперзаппінг – це несанкціоноване використання якихось утиліт для
модифікації, знищення копіювання, вставки, застосування або заборони
застосування комп'ютерних даних. Ніякими програмними засобами суперзаппінг
звичайно виявити неможливо. Крім того, навіть використовуючи системні
журнали великих ЕОМ, міні-комп'ютерів або мереж, довести суперзаппінг дуже
складно, оскільки порушник може відредагувати ці журнали. Для окремих
мікрокомп'ютерів такий доказ практично нереальний.

Троянські коні

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить складно або неможливо
Виявлення: може бути досить складним
Частота: невідома
Наслідки: потенційно дуже великі
Троянський кінь – це будь-яка програма, яка замість виконання дій, для яких
вона ніби призначена, на самому ділі виконує інші. Троянський кінь може
виконувати самі різні операції, як і будь-яка інша програма, включаючи
зміну баз даних, записування у платіжні відомості, відправлення електронної
пошти або знищення файлів.

Фальсифікація

Загроза: цілісності та іншим ресурсам

Запобігання: може бути ускладнене
Виявлення: може бути ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Фальсифікація – це протизаконне виготовлення документів або записів,
виконане з метою використання їх замість дійсних, офіційних документів або
записів. Деякі видавничі системи зробили комп'ютер дуже добрим інструментом
для фальсифікацій.

Шахрайство

Загроза: цілісності

Запобігання: ускладнене
Виявлення: ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Шахрайство – це будь-яке використання інформаційної системи при спробі
обману організації або отриманні її ресурсів. Для виявлення шахрайства
після виявлення користувачів, що намагались насанкціоновано доступитись до
системи, можна встановити спостереження за легальними користувачами, щоб
попередити визначення стиля роботи або таких характеристик трансакцій, як
кількість, час, частота виконання, значення та математична точність. Крім
того, можна накопичувати інформацію про модифікацію програм, файлів та
системних журналів.




Новинки рефератов ::

Реферат: Буддизм (Религия)


Реферат: Проект реконструкции цеха первичной переработки нефти и получения битума на ОАО «Сургутнефтегаз» (Химия)


Реферат: Автономная нервная система (Естествознание)


Реферат: Какая армия лучше? (Военная кафедра)


Реферат: "Чувства добрые я лирой пробуждал". Сочинение по Пушкину (Литература : русская)


Реферат: Рабочее место технического дизайнера (Трудовое право)


Реферат: Учет выбытия основных средств (Аудит)


Реферат: Развитие речи (Педагогика)


Реферат: Средний класс РФ (Социология)


Реферат: Деловая французская кореспонденция (La lettre comercial) (Иностранные языки)


Реферат: Игра Баше (Цифровые устройства)


Реферат: Маленькая война большой политики, СССР и США в войне в Корее 1950-1953 гг. (История)


Реферат: Автоматическое рабочее место для работника склада (Программирование)


Реферат: Административная ответственность за порчу паспорта (Административное право)


Реферат: Глюкоза (Химия)


Реферат: Исторический портрет Льва Троцкого (Исторические личности)


Реферат: Формирование действия контроля в процессе работы над вычислительными приемами и навыками у младших школьников (Педагогика)


Реферат: Социальная система и ценностные ориентации личности (Социология)


Реферат: Искусственное дыхание. Непрямой массаж сердца. Виды кровотечений. Техника наложения жгута (Безопасность жизнедеятельности)


Реферат: АТС Alkatel (Радиоэлектроника)



Copyright © GeoRUS, Геологические сайты альтруист