Bezpieczeństwo systemów komputerowych - wykład I i II

Podobne dokumenty
Bezpieczeństwo systemów komputerowych - wykład I

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Architektura komputerów

Zarządzanie partycjami

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

PROJEKTOWANIE SYSTEMÓW KOMPUTEROWYCH

Szczegółowy cennik - Avidata Odzyskiwanie Danych

Potrzeba instalacji w napędach SSD akumulatorów ograniczała jednak możliwości miniaturyzacji takich napędów.

Tomasz Greszata - Koszalin

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Struktura dysku. Dyski podstawowe i dynamiczne

dr inż. Jarosław Forenc

Administracja systemem Linux

Systemy plików FAT, FAT32, NTFS

HARD DISK MANAGER PORÓWNANIE EDYCJI

Dyski SSD a systemy plików

Twardy dysk. -urządzenie pamięci masowej

Sektor. Systemy Operacyjne

HARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku

Dyski półprzewodnikowe

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Memeo Instant Backup Podręcznik Szybkiego Startu

Rys. 1. Rozmiary dysków twardych. Z lewej 3.5, z prawej 2.5.

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku

MIGRATE TO 3TB. Przewodnik

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów

PAMIĘĆ OPERACYJNA...107

Dyski twarde napędy optyczne i pamięci flash

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą

Typ usługi Opis Szacowany koszt

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Tworzenie partycji i dysków logicznych

HARD DISK MANAGER 12 / LISTA FUNKCJI. HDM 12 Professional. HDM 12 Suite. Funkcje. Partycjonowanie dysku

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Systemy operacyjne. dr inż. Marcin Czajkowski. Studia podyplomowe Wydział Informatyki PB

BUDOWA KOMPUTERA. Monika Słomian

Budowa Komputera część teoretyczna

SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH

Systemy operacyjne semestr I

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

System plików i zarządzanie pamięcią pomocniczą. Koncepcja pliku. Atrybuty pliku. Struktura pliku. Typ pliku nazwa, rozszerzenie (extension)

CENTRALNA KOMISJA EGZAMINACYJNA

Dodatkowa pamięć w kieszeni - o przenośnych nośnikach danych

Podstawy Technik Informatycznych. Mariusz Stenchlik

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Wiadomości i umiejętności

Technologia informacyjna. Urządzenia techniki komputerowej

Dydaktyka Informatyki budowa i zasady działania komputera

DYSKI SSD. Skrót SSD pochodzi od Solid State Disk (albo Drive), co po polsku można przetłumaczyć jako dysk (lub napęd) stały.

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Pamięć - parametry. 1. Pojemność 2. Szybkość 3. Koszt 4. Pobór mocy

1. Budowa komputera schemat ogólny.

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Opis efektów kształcenia dla modułu zajęć

16MB - 2GB 2MB - 128MB

1. Podstawy...P Polecenia podstawowe...p... 18

Tworzenie oraz przywracanie obrazu systemu Windows 7

Optymalizacja wydajności dysków pendrive. Cluster alignment.

Spis treści. UTK Urządzenie techniki komputerowej

PARAGON GPT LOADER. Przewodnik

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH

MIGRATE OS TO SSD. Przewodnik

Pamięci masowe. ATA (Advanced Technology Attachments)

Komputer i urządzenia z nim współpracujące.

1. Wprowadzenie. 2. Charakterystyka produktu:

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

1. Pliki i ich organizacja

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Wybrane programy do tworzenia bootowalnego dysku USB

Architektura Komputerów

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Pamięci masowe. Historia. HDD (ang. Hard Disk Drive) dysk twardy. NEXT, 5/2009. WIKIPEDIA,

OPIS PRZEDMIOTU ZAMÓWIENIA - PAKIET 2 specyfikacja techniczna

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Błędy na dysku. Program CHKDSK

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

Część 1. system operacyjny i wstęp do operacji na plikach. Przygotował Mateusz Jureczko

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na

Systemy macierzowe. www. qsantechnology. com

Podstawowe wiadomości o systemach plików.

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PRAKTYCZNA

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności

Architektura komputera Składamy komputer

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.


Plan wynikowy. Systemy operacyjne. technik informatyk

Transkrypt:

Bezpieczeństwo ów ch - wykład I i II Przechowywanie danych w ach ch Dyski twarde Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2018/2019 1/62

Plan wykładu dysków 2/62

Kontakt: mail: sabina.szymoniak@icis.pcz.pl strona: http://icis.pcz.pl/~sszymoniak konsultacje: na stronie (po wcześniejszym umówieniu drogą mailową) Zaliczenie wykładu i laboratoriów 3/62

Tematyka wykładów Przechowywanie danych w ach ch Dyski twarde - budowa, zasada działania, struktura niskopoziomowa Uruchamianie u operacyjnego - metody, zagrożenia Struktura logiczna nośników danych - MBR, BS, tablice partycji System plików FAT 12/16/32, NTFS, ext2, ext3, ext4, ReiserFS, XFS, ZFS/BrtFS Rozproszone y plików - GPFS, Lustre, Ibrix Macierze dyskowe - RAID sprzętowy, programowy i fake Systemy kopii zapasowych Odzyskiwanie danych 4/62

Podstawowa literatura Stokłosa J., Bilski T.: Bezpieczeństwo danych w ach informatycznych PWN Hagen W.: Systemy plików w Linuksie, Helion Metzger P.: Anatomia dysków, Helion Metzger P.: Anatomia PC, Helion Pieprzyk J., Hardjono T., Seberry J.: Teoria ów ch, Helion Mueller S.: Rozbudowa i naprawa komputerów, Helion Ward B.: Jak działa Linux. Podręcznik administratora, Helion Stallings W., Brown L.: Bezpieczeństwo ów informatycznych. Zasady i praktyka, Helion 5/62

Przechowywanie danych w ach ch 6/62

Czym jest bezpieczeństwo? : użytkownik może polegać na ie, oprogramowanie działa zgodnie ze swoją specyfikacją. Bezpieczne dane: nie zostaną utracone, nie ulegną zniekształceniu, nie zostaną pozyskane przez kogoś nieuprawnionego. 7/62

Bezpieczeństwo - zagrożenia włamanie do u go, nieuprawnione pozyskanie informacji, destrukcja danych i programów, sabotaż (sparaliżowanie pracy) u, piractwo, kradzież oprogramowania, oszustwo i fałszerstwo, szpiegostwo. 8/62

Bezpieczeństwo - problemy Problemy związane z konstruowaniem bezpiecznych ów: technologie są niedoskonałe, ludzie są omylni, konieczność dodatkowych testów, obecność konkurencji. Problemy związane z odpowiednią eksploatacją u: konfigurowanie uprawnień dostępu do zasobów, stosowanie silnych haseł, konflikt interesów pomiędzy użytecznością a ryzykiem niewłaściwego wykorzystania technologii. 9/62

Powody utraty danych Powody utraty danych: uszkodzenia mechaniczne, błędy oprogramowania, błędy człowieka, niewłaściwe użycie, przypadek, pożar, kradzież, wirusy. 10/62

Zasady przechowywania danych na nośnikach elektronicznych Zasady przechowywania danych na nośnikach elektronicznych: chroń swój komputer, walcz ze złośliwym oprogramowaniem, rób kopie zapasowe, myśl o przyszłości, trzymaj kopie plików w kilku miejscach. 11/62

Strategia Co chronić? określenie zasobów: sprzęt, infrastruktura sieciowa,... Przed czym chronić? identyfikacja zagrożeń: włamywacze komputerowi, infekcje wirusami... Ile czasu, wysiłku i pieniędzy można poświęcić na należną ochronę? oszacowanie ryzyka, analiza kosztów i zysku, przygotowanie polityki. 12/62

Aspekty prawne I Pomarańczowa książka (Trusted Computer System Evaluation Criteria - TCSEC): D - Ochrona minimalna (Minimal Protection), C1 - Ochrona uznaniowa (Discretionary Protection), C2 - Ochrona z kontrolą dostępu (Controlled Access Protection), B1 - Ochrona z etykietowaniem (Labeled Security Protection), B2 - Ochrona strukturalna (Structured Protection), B3 - Ochrona przez podział (Security Domains), A1 - Konstrukcja zweryfikowana (Verified Design), Czerwona Księga (Trusted Networking Interpretation), Zielona Księga (Password Management Guideline), Common Criteria. 13/62

Aspekty prawne II Ustawy i rozporządzenia (http://isap.sejm.gov.pl): Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań teleinformatycznego (Dz.U. 2011 nr 159 poz. 948), Ustawa o podpisie elektronicznym, z dnia 18 września 2001 r., Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Standardy ISO związane z bezpieczeństwem teleinformatycznym (http://www.iso.org/), Kodeks karny,... 14/62

I (ang. backup copy) Dane, które mają służyć do odtworzenia oryginalnej zawartości nośnika danych w przypadku jego utraty bądź uszkodzenia. Rodzaje kopii zapasowej: pełna kopia zapasowa, kopia różnicowa, kopia przyrostowa. 15/62

II wszystkie, wskazane zasoby, wykonywana jako pierwsza, zajmuje najwięcej miejsca. Źródło rysunku: Maciej Szmit: O kopiach zapasowych i innych oczywistościach 16/62

III dane, które zostały zmienione lub dodane, od czasu utworzenia ostatniej pełnej kopii zapasowej. Źródło rysunku: Maciej Szmit: O kopiach zapasowych i innych oczywistościach 17/62

IV dane, które zostały zmienione lub dodane, od czasu utworzenia ostatniej, dowolnej kopii zapasowej, odnosi się do ostatniej wykonanej kopii zapasowej, pomijając poprzednie. Źródło rysunku: Maciej Szmit: O kopiach zapasowych i innych oczywistościach 18/62

V Reguła 3-2 - 1 19/62

V Reguła 3-2 - 1 20/62

V Reguła 3-2 - 1 21/62

V Reguła 3-2 - 1 22/62

V Reguła 3-2 - 1 23/62

VI Strategie kopii strategia Dziadek-Ojciec-Syn strategia wieży Hanoi 24/62

VII Zasady tworzenia kopii zapasowych: regularne tworzenie kopii zapasowych, korzystanie z dysku zewnętrznego, przechowywanie kopii zapasowych online, weryfikacja możliwości odzyskiwania danych, wprowadzenie automatycznej kontroli kopii zapasowych, odpowiednie dobranie sposobu tworzenia kopii zapasowej, tworzenie kopii zapasowej przed instalacją. 25/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62

II Dawniej... Dziś... karta perforowana, taśma magnetyczna, dyskietka, bęben magnetyczny. dysk twardy, dysk zewnętrzny, pendrive, karta pamięci, płyty CD/DVD, konto e-mail, dysk wirtualny (Dropbox, Google Drive, icloud itp.). 27/62

II Dawniej... Dziś... karta perforowana, taśma magnetyczna, dyskietka, bęben magnetyczny. dysk twardy, dysk zewnętrzny, pendrive, karta pamięci, płyty CD/DVD, konto e-mail, dysk wirtualny (Dropbox, Google Drive, icloud itp.). 27/62

III Pendrive / Karta pamięci + rozmiar, cena, odporne na wstrząsy, wygodne w użytkowaniu, duża żywotność i mobilność, mogą zastąpić napęd optyczny; - ograniczona pojemność, prędkość zapisu, łatwe do zgubienia, przenoszą wirusy; Płyty CD/DVD + niskie koszty zakupu, łatwość przechowywania; - mała pojemność, ograniczona żywotność; + duża pojemność, rozsądna cena, zawsze pod ręką; - podatność na uszkodzenia mechaniczne, obniżenie łącznej wydajności komputera; 28/62

IV Dysk zewnętrzny + duża pojemność, żywotność, łatwa obsługa, szybkość; - wysoka cena, podatność na uszkodzenia mechaniczne, opcjonalnie dodatkowe oprogramowanie; Konto e-mail + darmowe, dostępność z różnych miejsc świata; - ograniczona ilość miejsca, trudność w utrzymaniu porządku; Dysk wirtualny + duże bezpieczeństwo danych, pojemność, prostota użytkowania, dostępność z każdego miejsca na świecie; - koszty (czasami), czas przesyłu i odbioru danych, potencjalny cel ataków hackerskich; 29/62

Dyski twarde 30/62

31/62

(ang. Hard Disc Drive, HDD) urządzenie do przechowywania danych, które wykorzystuje pamięć magnetyczną do przechowywania i wyszukiwania informacji cyfrowych przy użyciu jednego lub więcej szybko obracających się dysków (talerzy) pokrytych materiałem magnetycznym. Cechy dysków : pojemność, wydajność (prędkość przesyłu, czas dostępu). 32/62

dysków I 33/62

dysków II 34/62

dysków III 35/62

dysków IV 36/62

dysków V 37/62

dysków VI 38/62

dysków VII 39/62

I 40/62

II 41/62

III Elektronika zewnętrzna dysku twardego 42/62

IV Głowice odczytu - zapisu: po jednej głowicy odczytu i zapisu na talerz dysku, przyłączone do jednego mechanizmu poruszającego nimi, poruszają się wzdłuż promienia talerza, zapisują i odczytują dane w sektorach ścieżek, dysk w stanie spoczynku - głowice dociskane przez ramiona do talerzy, pracujący dysk - ciśnienie powietrza tworzy poduszkę powietrzną unoszącą głowice nad jego powierzchnię, stosowana technologia - GMR. 43/62

V Talerze: ułożone jeden nad drugim, wszystkie talerze obracają się razem, prędkość obrotowa - określa jak szybko pracuje dysk [obr/min] (7200 [obr/min]), ścieżka - okrąg danych na jednej stronie dysku, sektor - fragment ścieżki w kształcie łuku (512 [B]), identycznie położone ścieżki na każdej stronie talerza tworzą cylinder, sektory są numerowane od 1, głowice i cylindry od 0. 44/62

VI Pozycjoner głowicy: układ mechaniczny służący do przesuwania głowicy, precyzyjnie ustawia głowicę nad żądanym cylindrem, automatyczne parkowanie głowic - bezpieczne lądowanie głowic w miejscu gdzie dane nie są zapisywane (zwykle najbardziej wewnętrzny cylinder). Filtry powietrzne: wentylowanie wnętrza dysku twardego. 45/62

Budowa ścieżki i sektora I 46/62

Budowa ścieżki i sektora II 47/62

Działanie dysku twardego 1 Procesor sygnałowy dysku. 2 Serwomechanizm pozycjonera. 3 Odczyt modułów wsadowych. 4 Status ready. 5 Odczyt / zapis danych. 48/62

Graficzne podsumowanie pracy dysków HDD http://animagraffs.com/hard-disk-drive 49/62

dysku twardego dysku Przygotowanie dysku twardego, partycji lub innego nośnika danych do ponownego zapisu danych. Przygotowanie dysku do pracy wymaga wykonania następujących czynności: formatowanie fizyczne - niskopoziomowe, partycjonowanie, formatowanie logiczne - wysokopoziomowe. 50/62

niskopoziomowe dzieli ścieżki dysku na określoną liczbę sektorów, tworzy przerwy między sektorami i ścieżkami oraz zapisy w nagłówkach i stopkach sektorów, wypełnia dane wzorcem testowym (F6h), metody adresowania danych: MZR (ang. Multiple Zone Recording), CHS (ang. Cylinder-Head-Sector), LBA (ang. Logical Block Addressing), ECHS (ang. Extended CHS), wykonywane przez producenta dysku. 51/62

CHS (ang. Cylinder-Head-Sector) metoda adresowania danych oparta o parametry geometryczne: liczba cylindrów, liczba głowic, liczba sektorów na ścieżce, przykład: 63 sektory na ścieżce, 16 głowic, 1024 cylindrów, całkowita liczba sektorów na dysku: 63 x 16 x 1024 = 1032192, pojemność dysku: 1032192 x 512 B = 528482304 B (504 MiB) 52/62

LBA (ang. Logical Block Addressing) metoda wiążąca się z tzw. translacją adresów - zamiana numerów głowicy, cylindra i sektora na ich logiczny odpowiednik (numer sektora licząc od początku), numeracja od pierwszego cylindra, pierwszej głowy i pierwszego sektora ścieżki, adresowanie od 0, Wzór na obliczanie LBA: LBA = ( numer_cylindra * liczba_glowic_na_cylinder + numer_glowicy ) * liczba_sektorow_na_sciezke + numer_sektora - 1 53/62

Partycjonowanie dzielenie obszaru dysku na logiczne, wydzielone obszary, na które składa się pewna liczba przyległych do siebie cylindrów, pozwalające na obsługę różnych ów pliku, sposób rezerwowania wolnego miejsca zależny od u plików, rodzaje partycji: podstawowa, rozszerzona, logiczna, min. 1 partycja podstawowa na dysku (maks. 4 MBR), każda partycja może być obsługiwana przez inny plików. 54/62

wysokopoziomowe operacyjny tworzy spis treści dysku - zapisuje wszystkie struktury niezbędne do zarządzania danymi na dysku: zarządzanie wolnym miejscem, zapamiętywanie położenia plików, zarządzanie uszkodzonymi obszarami 55/62

Dysk SSD (ang. Solid State Drive) I dysk budową przypominający pamięci flash, szybsze, lżejsze, mniejsze, cichsze i bardziej odporne na uszkodzenia mechaniczne od standardowych dysków HDD, pozwala nam na rozruch komputera w czasie kilku sekund, przyspiesza wszystkie operacje na plikach, kopiowanie, przenoszenie, instalacje, czy ładowanie do pamięci, dużo droższe od HDD, mechanizm TRIM. 56/62

Dysk SSD II 57/62

Dysk SSD III Budowa: brak elementów mechanicznych i oparcie konstrukcji na pamięciach NAND, które służą do przechowywania danych, technologie pamięci flash: MLC (ang. Multi Level Cell), SLC (ang. Single Level Cell) TLC (ang. Triple Level Cell), pamięci pogrupowane są w moduły (kości) i umieszczone na płytce drukowanej, układ sterujący realizuje zadania związane z danymi. 58/62

Dysk SSD IV 59/62

Dysk SSD V 60/62

Arpaci-Dusseau, Remzi H.; Arpaci-Dusseau, Andrea C. (2014). Operating Systems: Three Easy Pieces, Chapter: Hard Disk Drives" Mueller S.: Rozbudowa i naprawa komputerów, Helion Metzger P.: Anatomia PC, Helion Pieprzyk J., Hardjono T., Seberry J.: Teoria ów ch Wybrane akty prawne www.benchmark.pl www.x-kom.pl www.chip.pl 61/62

Dziękuję za uwagę! 62/62