Bezpieczeństwo systemów komputerowych - wykład I

Podobne dokumenty
Bezpieczeństwo systemów komputerowych - wykład I i II

Bezpieczeństwo systemów komputerowych - wykład XI i XII

Architektura komputerów

Administracja systemem Linux

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Pamięci masowe. ATA (Advanced Technology Attachments)

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Zarządzanie partycjami

Instytut Teleinformatyki

Tomasz Greszata - Koszalin

HARD DISK MANAGER PORÓWNANIE EDYCJI

Systemy macierzowe. www. qsantechnology. com

Potrzeba instalacji w napędach SSD akumulatorów ograniczała jednak możliwości miniaturyzacji takich napędów.

RAID 1. str w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

Sektor. Systemy Operacyjne

Zarządzanie dyskami w linuxie. Partycjonowanie. Raid programowy. LVM. Naprawa. założenie nowej partycji przy pomocy programu fdisk

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Pamięci zewnętrzne Dysk magnetyczny:

Pamięć - parametry. 1. Pojemność 2. Szybkość 3. Koszt 4. Pobór mocy

Struktura dysku. Dyski podstawowe i dynamiczne

PARAGON GPT LOADER. Przewodnik

Twardy dysk. -urządzenie pamięci masowej

2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA

Macierze RAID. UTK Marek Pudełko

Systemy plików FAT, FAT32, NTFS

Pliki i systemy plików

PROJEKTOWANIE SYSTEMÓW KOMPUTEROWYCH

HARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

dr inż. Jarosław Forenc

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Systemy Operacyjne. Część II Zarządzanie/Administracja Systemem. Wykład 4: Przestrzeń dyskowa. autor: mgr inż. Andrzej Woźniak

Dyski SSD a systemy plików

Systemy operacyjne semestr I

SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH

HARD DISK MANAGER 12 / LISTA FUNKCJI. HDM 12 Professional. HDM 12 Suite. Funkcje. Partycjonowanie dysku

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Opis przedmiotu zamówienia

Dyski półprzewodnikowe

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

GOZ /15 Warszawa, dnia r. WYKONAWCY

Dyski twarde napędy optyczne i pamięci flash

Instalacja Systemu Linux na maszynie writualnej

Szczegółowy cennik - Avidata Odzyskiwanie Danych

MIGRATE TO 3TB. Przewodnik

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Podstawy Technik Informatycznych. Mariusz Stenchlik

Unitek Y-2041 Poznań 2013

1. Podstawy...P Polecenia podstawowe...p... 18

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Rys. 1. Rozmiary dysków twardych. Z lewej 3.5, z prawej 2.5.

Memeo Instant Backup Podręcznik Szybkiego Startu

MIGRATE OS TO SSD. Przewodnik

Tworzenie partycji i dysków logicznych

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.


Technologia informacyjna. Urządzenia techniki komputerowej

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą

Pamięci zewnętrzne Dysk magnetyczny:

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Technologie cyfrowe semestr letni 2018/2019

MODYFIKACJA TREŚCI SIWZ

Wykład 9 Struktury pamięci masowej

Dodatkowa pamięć w kieszeni - o przenośnych nośnikach danych

Kinowa Biblioteka Filmowa KINOSERWER. KinoSerwer

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

Najważniejsze zalety. Skuteczność pamięci NAS dla profesjonalnych twórców treści kreatywnych oraz w małych i średnich przedsiębiorstwach

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Wybrane programy do tworzenia bootowalnego dysku USB

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Systemy operacyjne. dr inż. Marcin Czajkowski. Studia podyplomowe Wydział Informatyki PB

DYSKI SSD. Skrót SSD pochodzi od Solid State Disk (albo Drive), co po polsku można przetłumaczyć jako dysk (lub napęd) stały.

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Typ usługi Opis Szacowany koszt

Konwersja maszyny fizycznej na wirtualną

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Backup & Recovery 12 Home

16MB - 2GB 2MB - 128MB

BUDOWA KOMPUTERA. Monika Słomian

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Szybkie i niezawodne. Źródło. wydajności - typowy kontroler RAID, na zdjęciu - firmy Adaptec, z wieloma kanałami i własnym procesorem.

PAMIĘĆ OPERACYJNA...107

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

PODSTAWY INFORMATYKI. Storage Pamięci masowe. Dysk twardy Macierze dyskowe

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Najważniejsze zalety. Skuteczność pamięci NAS dla profesjonalnych twórców treści kreatywnych oraz w małych i średnich przedsiębiorstwach

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH

Transkrypt:

Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Bezpieczeństwo systemów komputerowych - wykład I Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2018/2019 1/27

Plan wykładu Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych 1 Sprawy organizacyjne 2 Przechowywanie danych w systemach komputerowych 3 Macierze dyskowe 4 Dyski twarde 2/27

Sprawy organizacyjne Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Kontakt: mail: sabina.szymoniak@icis.pcz.pl strona: http://icis.pcz.pl/~sszymoniak konsultacje: na stronie (po wcześniejszym umówieniu drogą mailową) Zaliczenie wykładu i laboratoriów: Test pisemny: 15 grudnia 2018, godz. 8.00, sala A3 3/27

Tematyka wykładów Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Przechowywanie danych w systemach komputerowych Dyski twarde - budowa, zasada działania, struktura niskopoziomowa Uruchamianie systemu operacyjnego - metody, zagrożenia Struktura logiczna nośników danych - MBR, BS, tablice partycji System plików FAT 12/16/32, NTFS, ext2, ext3, ext4, ReiserFS, XFS, ZFS/BrtFS Rozproszone systemy plików - GPFS, Lustre, Ibrix Macierze dyskowe - sprzętowy, programowy i fake Systemy kopii zapasowych Odzyskiwanie danych 4/27

Podstawowa literatura Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Stokłosa J., Bilski T.: Bezpieczeństwo danych w systemach informatycznych PWN Hagen W.: Systemy plików w Linuksie, Helion Metzger P.: Anatomia dysków twardych, Helion Metzger P.: Anatomia PC, Helion Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Helion Mueller S.: Rozbudowa i naprawa komputerów, Helion 5/27

Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Przechowywanie danych w systemach komputerowych Nośniki danych 6/27

Plan wykładu 1 Sprawy organizacyjne Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych 2 Bezpieczny system komputerowy 3 Kopia bezpieczeństwa 4 Nośniki danych 5 7/27

Czym jest bezpieczeństwo? Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Bezpieczny system komputerowy: użytkownik może polegać na systemie, oprogramowanie działa zgodnie ze swoją specyfikacją. Bezpieczne dane: nie zostaną utracone, nie ulegną zniekształceniu, nie zostaną pozyskane przez kogoś nieuprawnionego. 8/27

Bezpieczeństwo - zagrożenia Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych włamanie do systemu komputerowego, nieuprawnione pozyskanie informacji, destrukcja danych i programów, sabotaż (sparaliżowanie pracy) systemu, piractwo komputerowe, kradzież oprogramowania, oszustwo komputerowe i fałszerstwo komputerowe, szpiegostwo komputerowe. 9/27

Bezpieczeństwo - problemy Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Problemy związane z konstruowaniem bezpiecznych systemów: technologie są niedoskonałe, ludzie są omylni, konieczność dodatkowych testów, obecność konkurencji. Problemy związane z odpowiednią eksploatacją systemu: konfigurowanie uprawnień dostępu do zasobów, stosowanie silnych haseł, konflikt interesów pomiędzy użytecznością a ryzykiem niewłaściwego wykorzystania technologii. 10/27

Powody utraty danych Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Powody utraty danych: uszkodzenia mechaniczne, błędy oprogramowania, błędy człowieka, niewłaściwe użycie, przypadek, pożar, kradzież, wirusy. 11/27

Zasady przechowywania danych na nośnikach elektronicznych Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Zasady przechowywania danych na nośnikach elektronicznych: chroń swój komputer, walcz ze złośliwym oprogramowaniem, rób kopie zapasowe, myśl o przyszłości, trzymaj kopie plików w kilku miejscach. 12/27

Strategia bezpieczeństwa Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Co chronić? określenie zasobów: sprzęt komputerowy, infrastruktura sieciowa,... Przed czym chronić? identyfikacja zagrożeń: włamywacze komputerowi, infekcje wirusami... Ile czasu, wysiłku i pieniędzy można poświęcić na należną ochronę? oszacowanie ryzyka, analiza kosztów i zysku, przygotowanie polityki bezpieczeństwa. 13/27

Aspekty prawne I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Pomarańczowa książka (Trusted Computer System Evaluation Criteria - TCSEC): D - Ochrona minimalna (Minimal Protection), C1 - Ochrona uznaniowa (Discretionary Protection), C2 - Ochrona z kontrolą dostępu (Controlled Access Protection), B1 - Ochrona z etykietowaniem (Labeled Security Protection), B2 - Ochrona strukturalna (Structured Protection), B3 - Ochrona przez podział (Security Domains), A1 - Konstrukcja zweryfikowana (Verified Design), Czerwona Księga (Trusted Networking Interpretation), Zielona Księga (Password Management Guideline), Common Criteria. 14/27

Aspekty prawne II Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Ustawy i rozporządzenia (http://isap.sejm.gov.pl): Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. 2011 nr 159 poz. 948), Ustawa o podpisie elektronicznym, z dnia 18 września 2001 r., Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Standardy ISO związane z bezpieczeństwem teleinformatycznym (http://www.iso.org/), Kodeks karny,... 15/27

Kopia bezpieczeństwa I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Kopia bezpieczeństwa (ang. backup copy) Dane, które mają służyć do odtworzenia oryginalnej zawartości nośnika danych w przypadku jego utraty bądź uszkodzenia. Rodzaje kopii zapasowej: pełna kopia zapasowa, kopia różnicowa, kopia przyrostowa. 16/27

Kopia bezpieczeństwa II Reguła 3-2 - 1 Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych 17/27

Kopia bezpieczeństwa II Reguła 3-2 - 1 Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych 18/27

Kopia bezpieczeństwa II Reguła 3-2 - 1 Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych 19/27

Kopia bezpieczeństwa II Reguła 3-2 - 1 Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych 20/27

Kopia bezpieczeństwa II Reguła 3-2 - 1 Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych 21/27

Kopia bezpieczeństwa III Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Zasady tworzenia kopii zapasowych: regularne tworzenie kopii zapasowych, korzystanie z dysku zewnętrznego, przechowywanie kopii zapasowych online, weryfikacja możliwości odzyskiwania danych, wprowadzenie automatycznej kontroli kopii zapasowych, odpowiednie dobranie sposobu tworzenia kopii zapasowej, tworzenie kopii zapasowej przed instalacją. 22/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych I Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 23/27

Nośniki danych II Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Dawniej... Dziś... karta perforowana, taśma magnetyczna, dyskietka, bęben magnetyczny. dysk twardy, dysk zewnętrzny, pendrive, karta pamięci, płyty CD/DVD, konto e-mail, dysk wirtualny (Dropbox, Google Drive, icloud itp.). 24/27

Nośniki danych II Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Dawniej... Dziś... karta perforowana, taśma magnetyczna, dyskietka, bęben magnetyczny. dysk twardy, dysk zewnętrzny, pendrive, karta pamięci, płyty CD/DVD, konto e-mail, dysk wirtualny (Dropbox, Google Drive, icloud itp.). 24/27

Nośniki danych III Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Pendrive / Karta pamięci + rozmiar, cena, odporne na wstrząsy, wygodne w użytkowaniu, duża żywotność i mobilność, mogą zastąpić napęd optyczny; - ograniczona pojemność, prędkość zapisu, łatwe do zgubienia, przenoszą wirusy; Płyty CD/DVD + niskie koszty zakupu, łatwość przechowywania; - mała pojemność, ograniczona żywotność; Dysk twardy + duża pojemność, rozsądna cena, zawsze pod ręką; - podatność na uszkodzenia mechaniczne, obniżenie łącznej wydajności komputera; 25/27

Nośniki danych IV Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Dysk zewnętrzny + duża pojemność, żywotność, łatwa obsługa, szybkość; - wysoka cena, podatność na uszkodzenia mechaniczne, opcjonalnie dodatkowe oprogramowanie; Konto e-mail + darmowe, dostępność z różnych miejsc świata; - ograniczona ilość miejsca, trudność w utrzymaniu porządku; Dysk wirtualny + duże bezpieczeństwo danych, pojemność, prostota użytkowania, dostępność z każdego miejsca na świecie; - koszty (czasami), czas przesyłu i odbioru danych, potencjalny cel ataków hackerskich; 26/27

Sprawy organizacyjne Bezpieczny system komputerowy Kopia bezpieczeństwa Nośniki danych Wykorzystano następujące materiały: Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych Wybrane akty prawne www.pcworld.pl www.chip.pl 27/27

0 1 2, 3, 4 Macierze dyskowe 5 6 0+1 1+0 Tworzenie 1/34

Plan wykładu 1 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 2 0 3 1 4 2, 3, 4 5 5 6 6 7 0+1 8 1+0 9 Tworzenie 10 2/34

0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie (ang. Redundant Array of Independent Disks) Sposób połączenia dwóch lub więcej dysków twardych w jedną macierz. Macierz zapewnia dodatkową funkcjonalność w porównaniu z oddzielnie podłączonymi pojedynczymi dyskami twardymi: powszechnie stosowane w rozwiązaniach serwerowych, zwiększenie niezawodności odporność na awarie, zwiększenie prędkości transmisji w porównaniu z pojedynczym dyskiem. Sposoby realizacji macierzy : sprzętowy, programowy, bazująca na sterownikach/firmware. 3/34

sprzętowy 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie sprzętowy potrzebny jest specjalny dedykowany kontroler, który zajmuje się przeliczaniem sum kontrolnych, większa wydajność - brak dodatkowego wykorzystania zasobów procesora, start systemu możliwy z macierzy dyskowej, kompatybilność z mniej popularnymi systemami operacyjnymi. 4/34

programowy 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie programowy brak potrzeby zakupu dodatkowych elementów, mniejsza wydajność, partycja startowa powinna znajdować się poza macierzą, obsługiwany przez większość systemów operacyjnych (niekompatybilne ze sobą), możliwość łączenia różnych interfejsów takich jak ATA, SCSI, SATA, USB w obrębie jednej macierzy. 5/34

Fake 0 1 2, 3, 4 5 6 0+1 rozwiązanie pośrednie pomiędzy em sprzętowym a programowym, niektóre płyty główne umożliwiają włączenie w BIOS ie opcji, 1+0 Tworzenie 6/34

a kopia zapasowa 0 1 2, 3, 4 5 kopia zapasowa 6 0+1 1+0 Tworzenie 7/34

Rodzaje macierzy 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 0 (striping), 1 (mirroring), 2, 3, 4, 5, 6, 1+0, 0+1. 8/34

JBOD 0 1 2, 3, 4 ang. Just a Bunch Of Drives - zwykłe połączenie kilku dysków, nie zapewnia własności ów, mapowanie dysków fizycznych (i logicznych partycji) do jednego logicznego woluminu. 5 6 0+1 1+0 Tworzenie 9/34

0 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Zalety: - zwiększona prędkość zapisu/odczytu - wykorzystanie całej pojemności dysku do zapisu Wady: - brak odporności na awarie dysku - łatwość utraty danych Zastosowania: - zwiększenie szybkości operacji dyskowych - obróbka dużych plików multimedialnych 10/34

1 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Zalety: - odporność na awarię pojedynczego dysku Wady: - macierz ma pojemność najmniejszego dysku - prędkość operacji zapisu/odczytu jest na poziomie najwolniejszego dysku Zastosowania: - miejsce pod instalację systemu operacyjnego serwera - kopie zapasowe - ważne dane 11/34

2, 3 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 2 3 potrzebne co najmniej 3 dyski twarde, dane dzielone na poziomie bitów i zapisywane jednoczenie na dwóch dyskach, trzeci dysk przechowuje informacje o korekcji błędów odporność na awarię jednego z dysków. dane są zapisywane na poziomie pojedynczych bajtów, dodatkowy dysk, zawiera informacje o parzystości. Wyparte przez y 5 i 6. 12/34

4 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 4 minimum 3 dyski, dane są dzielone pojedyncze bloki i zapisywane jednocześnie na 2 dyskach, trzeci dysk zawiera informacje o parzystości, możliwa odbudowa przy awarii jednego dysku w macierzy. Wyparty przez y 5 i 6. 13/34

5 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Zalety: - odporność na awarię jednego z dysków - wyższa prędkość zapisu/odczytu w porównaniu z 1 Wady: - niższa wydajność od 0 - koniecznością wyliczania parzystości dla każdego bloku danych Zastosowania: - bazy danych - archiwizacja - magazyn danych dla aplikacji 14/34

6 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Zalety: - odporność na awarię dwóch dysków - wyższa prędkość zapisu/odczytu w porównaniu z 1 Wady: - niższa wydajność od 0 - koniecznością wyliczania parzystości dla każdego bloku danych Zastosowania: - bazy danych - archiwizacja - magazyn danych dla aplikacji - rozwiązania wysokiej dostępności 15/34

0+1 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Zalety: - szybkość 0 - prostsza w działaniu i implementacji od rozwiązań z parzystością ( 5, 6) Wady: - większy koszt przechowywania danych w porównaniu do poprzednich rodzajów macierzy Zastosowania: - szybkie magazyny danych - serwery aplikacji 16/34

1+0 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Zalety: - szybkość 0 - prostsza w działaniu i implementacji od rozwiązań z parzystością ( 5, 6) Wady: - większy koszt przechowywania danych w porównaniu do poprzednich rodzajów macierzy Zastosowania: - szybkie magazyny danych - serwery aplikacji - magazyny danych maszyn wirtualnych 17/34

programowy 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Windows: Linux: Manager zarządzania dyskami (LVM - ang. Logical Volume Manager): pakiet mdadm: mdadm --create /dev/md0 --level=5 --raid-devices=4 /dev/sda1 /dev/sdb1 /dev/sdc1 /dev/sdd1 18/34

programowy w Linux I 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Lista aktywnych macierzy cat /proc/mdstat Plik /proc/mdstat Personalities : [raid0] [linear] [multipath] [raid1] [raid6] [raid5] [raid4] [raid10] md0 : active raid0 sdc[1] sdd[0] 209584128 blocks super 1.2 512k chunks unused devices: <none> Odmontowanie macierzy z filesystemu sudo umount /dev/md0 19/34

programowy w Linux II 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Wyłączenie i usunięcie macierzy sudo mdadm --stop /dev/md0 sudo mdadm --remove /dev/md0 Tworzenie 0 sudo mdadm --create --verbose /dev/md0 --level=0 --raid-devices=2 /dev/sda /dev/sdb Tworzenie systemu plików na macierzy sudo mkfs.ext4 -F /dev/md0 20/34

programowy w Windows XP I 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 21/34

programowy w Windows XP II 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 22/34

programowy w Windows XP III 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 23/34

programowy w Windows XP IV 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 24/34

programowy w Windows XP V 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 25/34

programowy w Windows XP VI 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 26/34

programowy w Windows XP VII 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 27/34

programowy w Windows XP VIII 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 28/34

programowy w Windows XP IX 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 29/34

programowy w Windows XP X 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 30/34

programowy w Windows XP XI 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 31/34

programowy w Windows XP XII 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 32/34

programowy w Windows XP XIII 0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie 33/34

0 1 2, 3, 4 5 6 0+1 1+0 Tworzenie Wykorzystano następujące materiały: Patterson, David; Gibson, Garth A.; Katz, Randy: A Case for Redundant Arrays of Inexpensive Disks () Randy H. Katz: : A Personal Recollection of How Storage Became a System" Chen, Peter; Lee, Edward; Gibson, Garth; Katz, Randy; Patterson, David: : High-Performance, Reliable Secondary Storage". http://www.kylos.pl/blog/ co-to-jest-raid-roznice-miedzy-raidem-sprzetowym\ penalty-\@m-i-programowym/ http://linux.die.net/man/8/mdadm 34/34

Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Dyski twarde Formatowanie Dyski SSD 1/34

Plan wykładu Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 1 Pamięci komputerowe 2 Dysk twardy 3 Historia dysków twardych 4 Budowa dysków twardych 5 Formatowanie 6 Dyski SSD 7 2/34

Pamięci komputerowe Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 3/34

Dysk twardy Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD Dysk twardy Dysk twardy (ang. Hard Disc Drive, HDD) urządzenie do przechowywania danych, które wykorzystuje pamięć magnetyczną do przechowywania i wyszukiwania informacji cyfrowych przy użyciu jednego lub więcej szybko obracających się dysków (talerzy) pokrytych materiałem magnetycznym. Cechy dysków twardych: pojemność, wydajność (prędkość przesyłu, czas dostępu). 4/34

Historia dysków twardych I Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 5/34

Historia dysków twardych II Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 6/34

Historia dysków twardych III Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 7/34

Historia dysków twardych IV Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 8/34

Historia dysków twardych V Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 9/34

Historia dysków twardych VI Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 10/34

Historia dysków twardych VII Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 11/34

Budowa dysków twardych I Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 12/34

Budowa dysków twardych II Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 13/34

Budowa dysków twardych III Elektronika zewnętrzna dysku twardego Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 14/34

Budowa dysków twardych IV Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD Głowice odczytu - zapisu: po jednej głowicy odczytu i zapisu na talerz dysku, przyłączone do jednego mechanizmu poruszającego nimi, poruszają się wzdłuż promienia talerza, zapisują i odczytują dane w sektorach ścieżek, dysk w stanie spoczynku - głowice dociskane przez ramiona do talerzy, pracujący dysk - ciśnienie powietrza tworzy poduszkę powietrzną unoszącą głowice nad jego powierzchnię, stosowana technologia - GMR. 15/34

Budowa dysków twardych V Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD Talerze: ułożone jeden nad drugim, wszystkie talerze obracają się razem, prędkość obrotowa - określa jak szybko pracuje dysk [obr/min] (7200 [obr/min]), ścieżka - okrąg danych na jednej stronie dysku, sektor - fragment ścieżki w kształcie łuku (512 [B]), identycznie położone ścieżki na każdej stronie talerza tworzą cylinder, sektory są numerowane od 1, głowice i cylindry od 0. 16/34

Budowa dysków twardych VI Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD Pozycjoner głowicy: układ mechaniczny służący do przesuwania głowicy, precyzyjnie ustawia głowicę nad żądanym cylindrem, automatyczne parkowanie głowic - bezpieczne lądowanie głowic w miejscu gdzie dane nie są zapisywane (zwykle najbardziej wewnętrzny cylinder). Filtry powietrzne: wentylowanie wnętrza dysku twardego. 17/34

Budowa ścieżki i sektora I Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 18/34

Budowa ścieżki i sektora II Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 19/34

Działanie dysku twardego Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 1 Procesor sygnałowy dysku. 2 Serwomechanizm pozycjonera. 3 Odczyt modułów wsadowych. 4 Status ready. 5 Odczyt / zapis danych. 20/34

Graficzne podsumowanie pracy dysków HDD Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych http://animagraffs.com/hard-disk-drive Formatowanie Dyski SSD 21/34

Formatowanie dysku twardego Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD Formatowanie dysku Przygotowanie dysku twardego, partycji lub innego nośnika danych do ponownego zapisu danych. Przygotowanie dysku do pracy wymaga wykonania następujących czynności: formatowanie fizyczne - niskopoziomowe, partycjonowanie, formatowanie logiczne - wysokopoziomowe. 22/34

Formatowanie niskopoziomowe Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD dzieli ścieżki dysku na określoną liczbę sektorów, tworzy przerwy między sektorami i ścieżkami oraz zapisy w nagłówkach i stopkach sektorów, wypełnia dane wzorcem testowym (F6h), metody adresowania danych: MZR (ang. Multiple Zone Recording), CHS (ang. Cylinder-Head-Sector), LBA (ang. Logical Block Addressing), ECHS (ang. Extended CHS), wykonywane przez producenta dysku. 23/34

CHS (ang. Cylinder-Head-Sector) Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD metoda adresowania danych oparta o parametry geometryczne: liczba cylindrów, liczba głowic, liczba sektorów na ścieżce, przykład: 63 sektory na ścieżce, 16 głowic, 1024 cylindrów, całkowita liczba sektorów na dysku: 63 x 16 x 1024 = 1032192, pojemność dysku: 1032192 x 512 B = 528482304 B (504 MiB) 24/34

LBA (ang. Logical Block Addressing) Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD metoda wiążąca się z tzw. translacją adresów - zamiana numerów głowicy, cylindra i sektora na ich logiczny odpowiednik (numer sektora licząc od początku), numeracja od pierwszego cylindra, pierwszej głowy i pierwszego sektora ścieżki, adresowanie od 0, Wzór na obliczanie LBA: LBA = ( numer_cylindra * liczba_glowic_na_cylinder + numer_glowicy ) * liczba_sektorow_na_sciezke + numer_sektora - 1 25/34

Partycjonowanie Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD dzielenie obszaru dysku na logiczne, wydzielone obszary, na które składa się pewna liczba przyległych do siebie cylindrów, pozwalające na obsługę różnych systemów pliku, sposób rezerwowania wolnego miejsca zależny od systemu plików, rodzaje partycji: podstawowa, rozszerzona, logiczna, min. 1 partycja podstawowa na dysku (maks. 4 MBR), każda partycja może być obsługiwana przez inny system plików. 26/34

Formatowanie wysokopoziomowe Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD system operacyjny tworzy spis treści dysku - zapisuje wszystkie struktury niezbędne do zarządzania danymi na dysku: zarządzanie wolnym miejscem, zapamiętywanie położenia plików, zarządzanie uszkodzonymi obszarami 27/34

Dysk SSD (ang. Solid State Drive) I Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD dysk budową przypominający pamięci flash, szybsze, lżejsze, mniejsze, cichsze i bardziej odporne na uszkodzenia mechaniczne od standardowych dysków HDD, pozwala nam na rozruch komputera w czasie kilku sekund, przyspiesza wszystkie operacje na plikach, kopiowanie, przenoszenie, instalacje, czy ładowanie do pamięci, dużo droższe od HDD, mechanizm TRIM. 28/34

Dysk SSD II Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 29/34

Dysk SSD III Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD Budowa: brak elementów mechanicznych i oparcie konstrukcji na pamięciach NAND, które służą do przechowywania danych, technologie pamięci flash: MLC (ang. Multi Level Cell), SLC (ang. Single Level Cell) TLC (ang. Triple Level Cell), pamięci pogrupowane są w moduły (kości) i umieszczone na płytce drukowanej, układ sterujący realizuje zadania związane z danymi. 30/34

Dysk SSD IV Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 31/34

Dysk SSD V Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD 32/34

Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Formatowanie Dyski SSD Arpaci-Dusseau, Remzi H.; Arpaci-Dusseau, Andrea C. (2014). Operating Systems: Three Easy Pieces, Chapter: Hard Disk Drives" Mueller S.: Rozbudowa i naprawa komputerów, Helion Metzger P.: Anatomia PC, Helion www.benchmark.pl www.x-kom.pl www.pcworld.pl 33/34

Pamięci komputerowe Dysk twardy Historia Budowa dysków twardych Dziękuję za uwagę! Formatowanie Dyski SSD 34/34