VIS

abshh ggs

abshh ggs


Kartei Details

Karten 30
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 08.03.2017 / 08.03.2017
Weblink
https://card2brain.ch/box/20170308_vis
Einbinden
<iframe src="https://card2brain.ch/box/20170308_vis/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Backup vs. Archivierung

Backup:

Sicherungskopie von Daten als Schutz vor Verlust

- Dateien/Verzeichnisse oder ganze Images

- zur Erfüllung gesetzlicher Auflagen

Archivierung:

Aufbewahrung von Daten in einem bestimmten Zustand

- zur Erfüllung gesetzlicher Auflagen

- zur eigenen Dokumentation oder Versionskontrolle


 

Vorsichtsmaßnahmen beim Sichern bezüglich der Schutzziele

Schutzziel Integrität: Sicherungskopie sollte nach dem Schreiben mit Originaldaten verglichen werden

Schutzziel Verfügbarkeit: Mehrere Mediensätze verwenden

- Schutz vor Fehlern während des Sicherns

--> letzten Mediensatz aufbewahren (vorletzten Mediensatz überschreiben)

- Katastrophenschutz

-> Originaldaten und Backup an verschiedenen Orten sichern

Schutzziel Vertraulichkeit: Wer Zugriff auf Backup hat, hat Zugriff auf die Daten

- sichere Aufbewahrung (Datasafe)

- Verschlüsselung (Schlüsselbackup ggf. notwendig)

inkrementelle Sicherungen - Wechselprinzip

benötigte Medien: 1+n+1
Mo Di Mi Do Fr    Mo Di Mi Do Fr    Mo Di Mi
v1  i2  i3  i4  i5    v6  i2   i3  i4  i5      v1  i2  i3

1 und 6 etwa gleiche (hohe) kapazität
2-5 geringere Kapazität nötig

differenzielle Sicherungen - Wechselprinzip

benötigte Medien: 2+2 
Mo  Di   Mi  Do  Fr    Mo  Di   Mi  Do  Fr   Mo   Di  Mi  Do  Fr
v1   d2  d3  d2  d3    v4   d2  d3  d2  d3    v1   d2  d3  d2  d3

Falls alle ausreichend groß genügen auch 3 Medien
Mo  Di   Mi  Do  Fr    Mo  Di   Mi  Do  Fr   Mo   Di   Mi   Do  Fr
v1   d2  d3  d2  d3    v2   d3  d1  d3  d1    v3   d1  d2   d1   d2

Raid 0

-Disk Striping
-keine Redundanz- gerine MTBF

-sehr hohe Datentransferrate(kleine Strips)
-sehr gerine I/O-Request-Verarbeitungszeit (für große Strips)

 

Verwendung bei

- geringen Anforderungen an die Verfügbarkeit

- hohen I/O-Performance-Anforderungen

Raid-1

Datentransferrate, I/O-Request-Verarbeitungszeit:

Lesen: gut, Platte mit geringerer Zugriffszeit(seek-distance)

Schreiben: mittel, beide Platten müssen schreiben

-Verwendung bei sehr hohen Anforderungen an die Verfügbarkeit

-1 logitscher Schreibzugriff = 2 physische Schreibzugriffe

Raid 10

Raid 01

Disk 0 und 2 nicht zwangsweise gleich (vermutlich)

Raid 01 vs 10

 

  • -beide Fälle 50% der Gesamtkapazität nutzbar
  • 10 braucht mindestens 4 vs. 01 mindestens 3 Platten

Raid 10 ist 01 vorzuziehen:

  • bessere Ausfallsicherheit
  • schnellere Rekonstruktion nach einem Plattenausfall (einfacher eine Platte im Sub-Array zu spiegeln statt die Blöcke erneut per Striping über das gesamte Sub-Array zu verteilen)

Raid-3

  • Verteilung(striping): bit interleaving
  • Paritätsinformation auf zusätzlicher Platte (nicht mehr wie bei Raid2 20-40% overhead)
  • bei Ausfall einer Plattte Rekonstruktion der Daten möglich
  • Performance: geringfügig besser als Raid-2 wegen bitweiser Verarbeitung aber immernoch schlecht

Verwendung bei wenigen großen Dateien bspw. Bildverarbeitung

Raid-4

  • Verteilung(striping): sector interleaving
  • Paritätsinformation auf zusätzlicher Platte
  • große Lese- und Schreibzugriffe parallel möglich
  • I/O-Request-Verarbeitungszeit: sehr gut für Lesen etwas besser als Raid-3 für schreiben
  • Paritätsplatte bleibt Flaschenhals

Vergleich RAID-Level 2,3,4

RAID-5

  • Verteilung(striping) der Daten (sector interleaving) und Paritätsinformation zur Verbesserung der Performance
  • Ziel: Verteilen der Last auf Paritätsplatte, Schreibzugriffe können parallel erfolgen
  • Datendurchsatz: gut für Lesen und Schreiben
  • I/O-Request-Verarbeitungszeit: sehr gut für Lesen und Schreiben

Verwendung für Transaktionsorientierte Anwendungen, Datenbanken

Vergleich von RAID-4 und RAID 5 (Schreiben von Daten)

RAID-6

  • Verwendung zweidimensionaler Parität ähnlich Kreuzsicherungsverfahren
  • kann zwei gleichzeitige Plattencrashes tolerieren
  • recht äufwandige Elektronik
  • Schreiben ist langsam

Arten von Fehlern

  • 1. Hardware-Fehler -> betreffen physische Teile des Systems
  •     Software-Fehler  -> betreffen logische Teile des Systems
  • 2. Transiente Fehler -> vorübergehende evtl. nicht wiederholbare Fehler - Behebung durch erneute Ausführung der Operation
  •     Permanente Fehler -> dauerhaft und leicht erkennbar
  • 3. Einzelfehler -> betreffen einzelne Komponenten und sind unabhängig von der Funktion anderer Systemteile
  •     Mehrfachfehler -> betreffen mehrere Komponenten des Systems gleichzeitig ->> durch Fehlerfortpflanzung oder gemeinsame Fehlerquellen hervorgerufen

Rendundanztechniken

Zeitredundanz

  • Berechnungen werden mehrfach durchgeführt
  • transiente Hardware-Fehler erkennbar
  • keine Erkennbarkeit von Konstruktionsmängeln und permanenten Hardwarefehlern

Informationsredundanz

  • Daten werden mehrfach gespeichert oder übertragen oder Prüfinformationen gebildet
  • transiente Fehler werden toleriert

Funktionelle Redundanz

  • Hinzufügen speziell entworfener Komponenten
  • Tolerierung von Konstruktionsmängeln
  • Selbsttest-Koomponente
  • N-Version-Programming: Schutzziel Diversität
  • --> N (mind. 3 ) verschiedene Versionen eines Programms, Mehrheitslogik vergleich Ergebnisse zur Laufzeit: TripleModularRedundancy
  • ----- sehr gute Verfügbarkeit, sehr hohe Integrität
  • --> N (mind. 2) Versionen eines Programms von 2 konkurrierenden Teams entwickelt und gegenseitig untersucht, ein optimiertes Programm auf Zielsystem
  • ----- sehr gute Verfügbarkeit, sehr gute Vertraulichkeit (Schutz vor Trojanern und verdeckten Kanälen)

Strukturelle Redundanz

  • System oder Teile davon werden mehrfach ausgelegt
  • Tolerierung von permanenten Hardwarefehlern
  • RN-Redundanz: jede der N Komponenten wird ver-R-facht
  • R+N-Redundanz: N gleichartige Komponenten werden R redundante Komponenten hinzugefügt -> Jede der R Komponenten kann eine beliebige der N Komponenten ersetzen

Statische Redundanz: Alle Komponenten sind ständig in Betrieb

Dynamische Redundanz: Redundante Komponente wird erst bei Ausfall in Betrieb genommen 

      ->Failover Zeit

  1. Fehlererkennung
  2. Rekonfiguration
  3. Wiederanlauf
  • erzeugt meist niedrigere Verfügbarkeit als statische R
  • redundante Komponenten können im fehlerfreien Betrieb für andere Aufgaben verwendet werden
  • höhere MTTF, da redundante Komponenten sich nicht abnutzen

Aspekte der Bewertung eines fehlertoleranten Systems

Überdeckungsgrad (coverage factor)

Anzahl der durch FT-Maßnahmen tolerierbaren Fehler/ Anzahl der überhaupt spezifizierten Fehler

Schutz vor Mehrfachfehlern 

  • Ausfall der redundanten Komponente (enthält gleichen Fehler)
  • Schutz vor gegenseitiger Fehlerfortpflanzung(Diversität) z.b. geograph. getrennte Aufstellung, Hard- und Software verschiedener Hersteller

Gesamtverfügbarkeit richtet sich nach schwächster Stelle

  • Produkt der Einzelverfügbarkeiten
  • z.B. TripleModularRedundancy: Vergleichslogik nur einmal vorhanden
    • single-point-of-failure ->>selbst hochverfügbar auslegen

Stationäre Verfügbarkeit A

MTTF / (MTTF + MMTR)

Ausfallrate und Reperaturrate

Ausfallrate: λ = 1 / MTTF

Reperaturrate:
μ = 1 / MTTR

 

MTTF = mittlere Zeit bis zum Ausfall

MTTR = mittlere Reperaturzeit

 

Expansionsfaktor

Expansionsfaktor: c / n  -> meist 1 in unseren Beispielen

 

c: Anzahl Chiffrezeichen

n: Anzahl Klartextzeichen

Transpositionschiffre

aka Permutationen
= Veränderung der Anordnung von Schriftzeichen

  • Spalten-Transposition
  • "freie" Permutationen

Substitutionschiffre

= Systematische Ersetzung von Schriftzeichen

  • Schema von Polybios
  • Caesar-Chiffre
  • Vigenere-Chiffre
  • Vernam-Chiffre

Produktchiffre

Kombination von Transpositionen und Substitutionen

-> Vorläufer moderner symm. Kryptographie bei der Permutationen und Substitutionen (meist) iterativ angewendet werden

Gültigkeitsmodell Signaturen und Zertifikate

Gütekriterien für gute moderne symmetr. Chiffren

Höchstmaß an

  • Vollständigkeit
  • Avalanche 
  • Nichtlinearität
  • Korrelationsimmunität

weitere Kriterien

  • gute Implementierbarkeit
  • Längentreue
  • Schnelligkeit

Avalanche

Eine Funktion besitzt dann den Avalanche-Effekt, wenn die Änderung eines Input-Bits im Mittel die Hälfte aller Output-Bits ändert

Wird durch Änderung eines Input-Bits jedes Output-Bit mit einer Wahrscheinlichkeit von 50% verändert, so erfüllt die Funktion das strikte Avalanche-Kriterium.

striktes Avalanche-Kriterium erfüllt -> F stets vollständig

Linearität

Jedes Output-Bit yjhängt linear von den Input-Bits xi ab.

Wenn wenigstens ein Output-Bit linear von den Input-Bits abhängt ist die Funktion partiell linear.

Vollständigkeit

Eine Funktion ist dann vollständig, wenn jedes Bit des Outputs von jedem Bit des Inputs abhängt.

Korrelationsimmunität

Eine Funktion ist dann k-korrelationsimmun, wenn man aus Kenntnis einer beliebigen Menge von k Eingangswerten keine Information über den resultierenden Ausgangswert erhalten kann und umgekehrt.

Bedeutung: Jede Teilmenge der Output-Vektoren, die Rückschlüsse auf Teilmengen der Input-Vektoren zulässt, verringert den Aufwand für das vollständige Durchsuchen des Schlüsselraumes.