VIS
abshh ggs
abshh ggs
Kartei Details
Karten | 30 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 08.03.2017 / 08.03.2017 |
Weblink |
https://card2brain.ch/box/20170308_vis
|
Einbinden |
<iframe src="https://card2brain.ch/box/20170308_vis/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Backup vs. Archivierung
Backup:
Sicherungskopie von Daten als Schutz vor Verlust
- Dateien/Verzeichnisse oder ganze Images
- zur Erfüllung gesetzlicher Auflagen
Archivierung:
Aufbewahrung von Daten in einem bestimmten Zustand
- zur Erfüllung gesetzlicher Auflagen
- zur eigenen Dokumentation oder Versionskontrolle
Vorsichtsmaßnahmen beim Sichern bezüglich der Schutzziele
Schutzziel Integrität: Sicherungskopie sollte nach dem Schreiben mit Originaldaten verglichen werden
Schutzziel Verfügbarkeit: Mehrere Mediensätze verwenden
- Schutz vor Fehlern während des Sicherns
--> letzten Mediensatz aufbewahren (vorletzten Mediensatz überschreiben)
- Katastrophenschutz
-> Originaldaten und Backup an verschiedenen Orten sichern
Schutzziel Vertraulichkeit: Wer Zugriff auf Backup hat, hat Zugriff auf die Daten
- sichere Aufbewahrung (Datasafe)
- Verschlüsselung (Schlüsselbackup ggf. notwendig)
inkrementelle Sicherungen - Wechselprinzip
benötigte Medien: 1+n+1
Mo Di Mi Do Fr Mo Di Mi Do Fr Mo Di Mi
v1 i2 i3 i4 i5 v6 i2 i3 i4 i5 v1 i2 i3
1 und 6 etwa gleiche (hohe) kapazität
2-5 geringere Kapazität nötig
differenzielle Sicherungen - Wechselprinzip
benötigte Medien: 2+2
Mo Di Mi Do Fr Mo Di Mi Do Fr Mo Di Mi Do Fr
v1 d2 d3 d2 d3 v4 d2 d3 d2 d3 v1 d2 d3 d2 d3
Falls alle ausreichend groß genügen auch 3 Medien
Mo Di Mi Do Fr Mo Di Mi Do Fr Mo Di Mi Do Fr
v1 d2 d3 d2 d3 v2 d3 d1 d3 d1 v3 d1 d2 d1 d2
Raid 0
-Disk Striping
-keine Redundanz- gerine MTBF
-sehr hohe Datentransferrate(kleine Strips)
-sehr gerine I/O-Request-Verarbeitungszeit (für große Strips)
Verwendung bei
- geringen Anforderungen an die Verfügbarkeit
- hohen I/O-Performance-Anforderungen
Raid-1
Datentransferrate, I/O-Request-Verarbeitungszeit:
Lesen: gut, Platte mit geringerer Zugriffszeit(seek-distance)
Schreiben: mittel, beide Platten müssen schreiben
-Verwendung bei sehr hohen Anforderungen an die Verfügbarkeit
-1 logitscher Schreibzugriff = 2 physische Schreibzugriffe
Raid 01 vs 10
- -beide Fälle 50% der Gesamtkapazität nutzbar
- 10 braucht mindestens 4 vs. 01 mindestens 3 Platten
Raid 10 ist 01 vorzuziehen:
- bessere Ausfallsicherheit
- schnellere Rekonstruktion nach einem Plattenausfall (einfacher eine Platte im Sub-Array zu spiegeln statt die Blöcke erneut per Striping über das gesamte Sub-Array zu verteilen)
Raid-3
- Verteilung(striping): bit interleaving
- Paritätsinformation auf zusätzlicher Platte (nicht mehr wie bei Raid2 20-40% overhead)
- bei Ausfall einer Plattte Rekonstruktion der Daten möglich
- Performance: geringfügig besser als Raid-2 wegen bitweiser Verarbeitung aber immernoch schlecht
Verwendung bei wenigen großen Dateien bspw. Bildverarbeitung
RAID-5
- Verteilung(striping) der Daten (sector interleaving) und Paritätsinformation zur Verbesserung der Performance
- Ziel: Verteilen der Last auf Paritätsplatte, Schreibzugriffe können parallel erfolgen
- Datendurchsatz: gut für Lesen und Schreiben
- I/O-Request-Verarbeitungszeit: sehr gut für Lesen und Schreiben
Verwendung für Transaktionsorientierte Anwendungen, Datenbanken
Arten von Fehlern
- 1. Hardware-Fehler -> betreffen physische Teile des Systems
- Software-Fehler -> betreffen logische Teile des Systems
- 2. Transiente Fehler -> vorübergehende evtl. nicht wiederholbare Fehler - Behebung durch erneute Ausführung der Operation
- Permanente Fehler -> dauerhaft und leicht erkennbar
- 3. Einzelfehler -> betreffen einzelne Komponenten und sind unabhängig von der Funktion anderer Systemteile
- Mehrfachfehler -> betreffen mehrere Komponenten des Systems gleichzeitig ->> durch Fehlerfortpflanzung oder gemeinsame Fehlerquellen hervorgerufen
Rendundanztechniken
Zeitredundanz
- Berechnungen werden mehrfach durchgeführt
- transiente Hardware-Fehler erkennbar
- keine Erkennbarkeit von Konstruktionsmängeln und permanenten Hardwarefehlern
Informationsredundanz
- Daten werden mehrfach gespeichert oder übertragen oder Prüfinformationen gebildet
- transiente Fehler werden toleriert
Funktionelle Redundanz
- Hinzufügen speziell entworfener Komponenten
- Tolerierung von Konstruktionsmängeln
- Selbsttest-Koomponente
- N-Version-Programming: Schutzziel Diversität
- --> N (mind. 3 ) verschiedene Versionen eines Programms, Mehrheitslogik vergleich Ergebnisse zur Laufzeit: TripleModularRedundancy
- ----- sehr gute Verfügbarkeit, sehr hohe Integrität
- --> N (mind. 2) Versionen eines Programms von 2 konkurrierenden Teams entwickelt und gegenseitig untersucht, ein optimiertes Programm auf Zielsystem
- ----- sehr gute Verfügbarkeit, sehr gute Vertraulichkeit (Schutz vor Trojanern und verdeckten Kanälen)
Strukturelle Redundanz
- System oder Teile davon werden mehrfach ausgelegt
- Tolerierung von permanenten Hardwarefehlern
- RN-Redundanz: jede der N Komponenten wird ver-R-facht
- R+N-Redundanz: N gleichartige Komponenten werden R redundante Komponenten hinzugefügt -> Jede der R Komponenten kann eine beliebige der N Komponenten ersetzen
Statische Redundanz: Alle Komponenten sind ständig in Betrieb
Dynamische Redundanz: Redundante Komponente wird erst bei Ausfall in Betrieb genommen
->Failover Zeit
- Fehlererkennung
- Rekonfiguration
- Wiederanlauf
- erzeugt meist niedrigere Verfügbarkeit als statische R
- redundante Komponenten können im fehlerfreien Betrieb für andere Aufgaben verwendet werden
- höhere MTTF, da redundante Komponenten sich nicht abnutzen
Aspekte der Bewertung eines fehlertoleranten Systems
Überdeckungsgrad (coverage factor)
Anzahl der durch FT-Maßnahmen tolerierbaren Fehler/ Anzahl der überhaupt spezifizierten Fehler
Schutz vor Mehrfachfehlern
- Ausfall der redundanten Komponente (enthält gleichen Fehler)
- Schutz vor gegenseitiger Fehlerfortpflanzung(Diversität) z.b. geograph. getrennte Aufstellung, Hard- und Software verschiedener Hersteller
Gesamtverfügbarkeit richtet sich nach schwächster Stelle
- Produkt der Einzelverfügbarkeiten
- z.B. TripleModularRedundancy: Vergleichslogik nur einmal vorhanden
- single-point-of-failure ->>selbst hochverfügbar auslegen
Stationäre Verfügbarkeit A
MTTF / (MTTF + MMTR)
Ausfallrate und Reperaturrate
Ausfallrate: λ = 1 / MTTF
Reperaturrate: μ = 1 / MTTR
MTTF = mittlere Zeit bis zum Ausfall
MTTR = mittlere Reperaturzeit
Expansionsfaktor
Expansionsfaktor: c / n -> meist 1 in unseren Beispielen
c: Anzahl Chiffrezeichen
n: Anzahl Klartextzeichen
Transpositionschiffre
aka Permutationen
= Veränderung der Anordnung von Schriftzeichen
- Spalten-Transposition
- "freie" Permutationen
Substitutionschiffre
= Systematische Ersetzung von Schriftzeichen
- Schema von Polybios
- Caesar-Chiffre
- Vigenere-Chiffre
- Vernam-Chiffre
Produktchiffre
Kombination von Transpositionen und Substitutionen
-> Vorläufer moderner symm. Kryptographie bei der Permutationen und Substitutionen (meist) iterativ angewendet werden
Gütekriterien für gute moderne symmetr. Chiffren
Höchstmaß an
- Vollständigkeit
- Avalanche
- Nichtlinearität
- Korrelationsimmunität
weitere Kriterien
- gute Implementierbarkeit
- Längentreue
- Schnelligkeit
Avalanche
Eine Funktion besitzt dann den Avalanche-Effekt, wenn die Änderung eines Input-Bits im Mittel die Hälfte aller Output-Bits ändert
Wird durch Änderung eines Input-Bits jedes Output-Bit mit einer Wahrscheinlichkeit von 50% verändert, so erfüllt die Funktion das strikte Avalanche-Kriterium.
striktes Avalanche-Kriterium erfüllt -> F stets vollständig
Linearität
Jedes Output-Bit yjhängt linear von den Input-Bits xi ab.
Wenn wenigstens ein Output-Bit linear von den Input-Bits abhängt ist die Funktion partiell linear.
Vollständigkeit
Eine Funktion ist dann vollständig, wenn jedes Bit des Outputs von jedem Bit des Inputs abhängt.
Korrelationsimmunität
Eine Funktion ist dann k-korrelationsimmun, wenn man aus Kenntnis einer beliebigen Menge von k Eingangswerten keine Information über den resultierenden Ausgangswert erhalten kann und umgekehrt.
Bedeutung: Jede Teilmenge der Output-Vektoren, die Rückschlüsse auf Teilmengen der Input-Vektoren zulässt, verringert den Aufwand für das vollständige Durchsuchen des Schlüsselraumes.
-
- 1 / 30
-