Bezpieczeństwo ów ch - wykład I i II Przechowywanie danych w ach ch Dyski twarde Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2018/2019 1/62
Plan wykładu dysków 2/62
Kontakt: mail: sabina.szymoniak@icis.pcz.pl strona: http://icis.pcz.pl/~sszymoniak konsultacje: na stronie (po wcześniejszym umówieniu drogą mailową) Zaliczenie wykładu i laboratoriów 3/62
Tematyka wykładów Przechowywanie danych w ach ch Dyski twarde - budowa, zasada działania, struktura niskopoziomowa Uruchamianie u operacyjnego - metody, zagrożenia Struktura logiczna nośników danych - MBR, BS, tablice partycji System plików FAT 12/16/32, NTFS, ext2, ext3, ext4, ReiserFS, XFS, ZFS/BrtFS Rozproszone y plików - GPFS, Lustre, Ibrix Macierze dyskowe - RAID sprzętowy, programowy i fake Systemy kopii zapasowych Odzyskiwanie danych 4/62
Podstawowa literatura Stokłosa J., Bilski T.: Bezpieczeństwo danych w ach informatycznych PWN Hagen W.: Systemy plików w Linuksie, Helion Metzger P.: Anatomia dysków, Helion Metzger P.: Anatomia PC, Helion Pieprzyk J., Hardjono T., Seberry J.: Teoria ów ch, Helion Mueller S.: Rozbudowa i naprawa komputerów, Helion Ward B.: Jak działa Linux. Podręcznik administratora, Helion Stallings W., Brown L.: Bezpieczeństwo ów informatycznych. Zasady i praktyka, Helion 5/62
Przechowywanie danych w ach ch 6/62
Czym jest bezpieczeństwo? : użytkownik może polegać na ie, oprogramowanie działa zgodnie ze swoją specyfikacją. Bezpieczne dane: nie zostaną utracone, nie ulegną zniekształceniu, nie zostaną pozyskane przez kogoś nieuprawnionego. 7/62
Bezpieczeństwo - zagrożenia włamanie do u go, nieuprawnione pozyskanie informacji, destrukcja danych i programów, sabotaż (sparaliżowanie pracy) u, piractwo, kradzież oprogramowania, oszustwo i fałszerstwo, szpiegostwo. 8/62
Bezpieczeństwo - problemy Problemy związane z konstruowaniem bezpiecznych ów: technologie są niedoskonałe, ludzie są omylni, konieczność dodatkowych testów, obecność konkurencji. Problemy związane z odpowiednią eksploatacją u: konfigurowanie uprawnień dostępu do zasobów, stosowanie silnych haseł, konflikt interesów pomiędzy użytecznością a ryzykiem niewłaściwego wykorzystania technologii. 9/62
Powody utraty danych Powody utraty danych: uszkodzenia mechaniczne, błędy oprogramowania, błędy człowieka, niewłaściwe użycie, przypadek, pożar, kradzież, wirusy. 10/62
Zasady przechowywania danych na nośnikach elektronicznych Zasady przechowywania danych na nośnikach elektronicznych: chroń swój komputer, walcz ze złośliwym oprogramowaniem, rób kopie zapasowe, myśl o przyszłości, trzymaj kopie plików w kilku miejscach. 11/62
Strategia Co chronić? określenie zasobów: sprzęt, infrastruktura sieciowa,... Przed czym chronić? identyfikacja zagrożeń: włamywacze komputerowi, infekcje wirusami... Ile czasu, wysiłku i pieniędzy można poświęcić na należną ochronę? oszacowanie ryzyka, analiza kosztów i zysku, przygotowanie polityki. 12/62
Aspekty prawne I Pomarańczowa książka (Trusted Computer System Evaluation Criteria - TCSEC): D - Ochrona minimalna (Minimal Protection), C1 - Ochrona uznaniowa (Discretionary Protection), C2 - Ochrona z kontrolą dostępu (Controlled Access Protection), B1 - Ochrona z etykietowaniem (Labeled Security Protection), B2 - Ochrona strukturalna (Structured Protection), B3 - Ochrona przez podział (Security Domains), A1 - Konstrukcja zweryfikowana (Verified Design), Czerwona Księga (Trusted Networking Interpretation), Zielona Księga (Password Management Guideline), Common Criteria. 13/62
Aspekty prawne II Ustawy i rozporządzenia (http://isap.sejm.gov.pl): Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań teleinformatycznego (Dz.U. 2011 nr 159 poz. 948), Ustawa o podpisie elektronicznym, z dnia 18 września 2001 r., Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Standardy ISO związane z bezpieczeństwem teleinformatycznym (http://www.iso.org/), Kodeks karny,... 14/62
I (ang. backup copy) Dane, które mają służyć do odtworzenia oryginalnej zawartości nośnika danych w przypadku jego utraty bądź uszkodzenia. Rodzaje kopii zapasowej: pełna kopia zapasowa, kopia różnicowa, kopia przyrostowa. 15/62
II wszystkie, wskazane zasoby, wykonywana jako pierwsza, zajmuje najwięcej miejsca. Źródło rysunku: Maciej Szmit: O kopiach zapasowych i innych oczywistościach 16/62
III dane, które zostały zmienione lub dodane, od czasu utworzenia ostatniej pełnej kopii zapasowej. Źródło rysunku: Maciej Szmit: O kopiach zapasowych i innych oczywistościach 17/62
IV dane, które zostały zmienione lub dodane, od czasu utworzenia ostatniej, dowolnej kopii zapasowej, odnosi się do ostatniej wykonanej kopii zapasowej, pomijając poprzednie. Źródło rysunku: Maciej Szmit: O kopiach zapasowych i innych oczywistościach 18/62
V Reguła 3-2 - 1 19/62
V Reguła 3-2 - 1 20/62
V Reguła 3-2 - 1 21/62
V Reguła 3-2 - 1 22/62
V Reguła 3-2 - 1 23/62
VI Strategie kopii strategia Dziadek-Ojciec-Syn strategia wieży Hanoi 24/62
VII Zasady tworzenia kopii zapasowych: regularne tworzenie kopii zapasowych, korzystanie z dysku zewnętrznego, przechowywanie kopii zapasowych online, weryfikacja możliwości odzyskiwania danych, wprowadzenie automatycznej kontroli kopii zapasowych, odpowiednie dobranie sposobu tworzenia kopii zapasowej, tworzenie kopii zapasowej przed instalacją. 25/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
I Cechy decydujące o wyborze nośnika danych: pojemność, cena, szybkość działania, dostępność, wygoda, żywotność, dodatkowe oprogramowanie, bezpieczeństwo. 26/62
II Dawniej... Dziś... karta perforowana, taśma magnetyczna, dyskietka, bęben magnetyczny. dysk twardy, dysk zewnętrzny, pendrive, karta pamięci, płyty CD/DVD, konto e-mail, dysk wirtualny (Dropbox, Google Drive, icloud itp.). 27/62
II Dawniej... Dziś... karta perforowana, taśma magnetyczna, dyskietka, bęben magnetyczny. dysk twardy, dysk zewnętrzny, pendrive, karta pamięci, płyty CD/DVD, konto e-mail, dysk wirtualny (Dropbox, Google Drive, icloud itp.). 27/62
III Pendrive / Karta pamięci + rozmiar, cena, odporne na wstrząsy, wygodne w użytkowaniu, duża żywotność i mobilność, mogą zastąpić napęd optyczny; - ograniczona pojemność, prędkość zapisu, łatwe do zgubienia, przenoszą wirusy; Płyty CD/DVD + niskie koszty zakupu, łatwość przechowywania; - mała pojemność, ograniczona żywotność; + duża pojemność, rozsądna cena, zawsze pod ręką; - podatność na uszkodzenia mechaniczne, obniżenie łącznej wydajności komputera; 28/62
IV Dysk zewnętrzny + duża pojemność, żywotność, łatwa obsługa, szybkość; - wysoka cena, podatność na uszkodzenia mechaniczne, opcjonalnie dodatkowe oprogramowanie; Konto e-mail + darmowe, dostępność z różnych miejsc świata; - ograniczona ilość miejsca, trudność w utrzymaniu porządku; Dysk wirtualny + duże bezpieczeństwo danych, pojemność, prostota użytkowania, dostępność z każdego miejsca na świecie; - koszty (czasami), czas przesyłu i odbioru danych, potencjalny cel ataków hackerskich; 29/62
Dyski twarde 30/62
31/62
(ang. Hard Disc Drive, HDD) urządzenie do przechowywania danych, które wykorzystuje pamięć magnetyczną do przechowywania i wyszukiwania informacji cyfrowych przy użyciu jednego lub więcej szybko obracających się dysków (talerzy) pokrytych materiałem magnetycznym. Cechy dysków : pojemność, wydajność (prędkość przesyłu, czas dostępu). 32/62
dysków I 33/62
dysków II 34/62
dysków III 35/62
dysków IV 36/62
dysków V 37/62
dysków VI 38/62
dysków VII 39/62
I 40/62
II 41/62
III Elektronika zewnętrzna dysku twardego 42/62
IV Głowice odczytu - zapisu: po jednej głowicy odczytu i zapisu na talerz dysku, przyłączone do jednego mechanizmu poruszającego nimi, poruszają się wzdłuż promienia talerza, zapisują i odczytują dane w sektorach ścieżek, dysk w stanie spoczynku - głowice dociskane przez ramiona do talerzy, pracujący dysk - ciśnienie powietrza tworzy poduszkę powietrzną unoszącą głowice nad jego powierzchnię, stosowana technologia - GMR. 43/62
V Talerze: ułożone jeden nad drugim, wszystkie talerze obracają się razem, prędkość obrotowa - określa jak szybko pracuje dysk [obr/min] (7200 [obr/min]), ścieżka - okrąg danych na jednej stronie dysku, sektor - fragment ścieżki w kształcie łuku (512 [B]), identycznie położone ścieżki na każdej stronie talerza tworzą cylinder, sektory są numerowane od 1, głowice i cylindry od 0. 44/62
VI Pozycjoner głowicy: układ mechaniczny służący do przesuwania głowicy, precyzyjnie ustawia głowicę nad żądanym cylindrem, automatyczne parkowanie głowic - bezpieczne lądowanie głowic w miejscu gdzie dane nie są zapisywane (zwykle najbardziej wewnętrzny cylinder). Filtry powietrzne: wentylowanie wnętrza dysku twardego. 45/62
Budowa ścieżki i sektora I 46/62
Budowa ścieżki i sektora II 47/62
Działanie dysku twardego 1 Procesor sygnałowy dysku. 2 Serwomechanizm pozycjonera. 3 Odczyt modułów wsadowych. 4 Status ready. 5 Odczyt / zapis danych. 48/62
Graficzne podsumowanie pracy dysków HDD http://animagraffs.com/hard-disk-drive 49/62
dysku twardego dysku Przygotowanie dysku twardego, partycji lub innego nośnika danych do ponownego zapisu danych. Przygotowanie dysku do pracy wymaga wykonania następujących czynności: formatowanie fizyczne - niskopoziomowe, partycjonowanie, formatowanie logiczne - wysokopoziomowe. 50/62
niskopoziomowe dzieli ścieżki dysku na określoną liczbę sektorów, tworzy przerwy między sektorami i ścieżkami oraz zapisy w nagłówkach i stopkach sektorów, wypełnia dane wzorcem testowym (F6h), metody adresowania danych: MZR (ang. Multiple Zone Recording), CHS (ang. Cylinder-Head-Sector), LBA (ang. Logical Block Addressing), ECHS (ang. Extended CHS), wykonywane przez producenta dysku. 51/62
CHS (ang. Cylinder-Head-Sector) metoda adresowania danych oparta o parametry geometryczne: liczba cylindrów, liczba głowic, liczba sektorów na ścieżce, przykład: 63 sektory na ścieżce, 16 głowic, 1024 cylindrów, całkowita liczba sektorów na dysku: 63 x 16 x 1024 = 1032192, pojemność dysku: 1032192 x 512 B = 528482304 B (504 MiB) 52/62
LBA (ang. Logical Block Addressing) metoda wiążąca się z tzw. translacją adresów - zamiana numerów głowicy, cylindra i sektora na ich logiczny odpowiednik (numer sektora licząc od początku), numeracja od pierwszego cylindra, pierwszej głowy i pierwszego sektora ścieżki, adresowanie od 0, Wzór na obliczanie LBA: LBA = ( numer_cylindra * liczba_glowic_na_cylinder + numer_glowicy ) * liczba_sektorow_na_sciezke + numer_sektora - 1 53/62
Partycjonowanie dzielenie obszaru dysku na logiczne, wydzielone obszary, na które składa się pewna liczba przyległych do siebie cylindrów, pozwalające na obsługę różnych ów pliku, sposób rezerwowania wolnego miejsca zależny od u plików, rodzaje partycji: podstawowa, rozszerzona, logiczna, min. 1 partycja podstawowa na dysku (maks. 4 MBR), każda partycja może być obsługiwana przez inny plików. 54/62
wysokopoziomowe operacyjny tworzy spis treści dysku - zapisuje wszystkie struktury niezbędne do zarządzania danymi na dysku: zarządzanie wolnym miejscem, zapamiętywanie położenia plików, zarządzanie uszkodzonymi obszarami 55/62
Dysk SSD (ang. Solid State Drive) I dysk budową przypominający pamięci flash, szybsze, lżejsze, mniejsze, cichsze i bardziej odporne na uszkodzenia mechaniczne od standardowych dysków HDD, pozwala nam na rozruch komputera w czasie kilku sekund, przyspiesza wszystkie operacje na plikach, kopiowanie, przenoszenie, instalacje, czy ładowanie do pamięci, dużo droższe od HDD, mechanizm TRIM. 56/62
Dysk SSD II 57/62
Dysk SSD III Budowa: brak elementów mechanicznych i oparcie konstrukcji na pamięciach NAND, które służą do przechowywania danych, technologie pamięci flash: MLC (ang. Multi Level Cell), SLC (ang. Single Level Cell) TLC (ang. Triple Level Cell), pamięci pogrupowane są w moduły (kości) i umieszczone na płytce drukowanej, układ sterujący realizuje zadania związane z danymi. 58/62
Dysk SSD IV 59/62
Dysk SSD V 60/62
Arpaci-Dusseau, Remzi H.; Arpaci-Dusseau, Andrea C. (2014). Operating Systems: Three Easy Pieces, Chapter: Hard Disk Drives" Mueller S.: Rozbudowa i naprawa komputerów, Helion Metzger P.: Anatomia PC, Helion Pieprzyk J., Hardjono T., Seberry J.: Teoria ów ch Wybrane akty prawne www.benchmark.pl www.x-kom.pl www.chip.pl 61/62
Dziękuję za uwagę! 62/62