Статья добавлена: 28.03.2017
Категория: Статьи по сетям
Что такое журналируемые файловые системы?
Основная цель, которая преследуется при создании журналируемых файловых систем, состоит в том, чтобы обеспечить как можно большую вероятность быстрого восстановления системы после сбоев (например, после потери питания). Дело в том, что если происходит сбой, то часть информации о расположении файлов теряется, поскольку система не успевает записать все изменения из буфера на диск. После сбоя утилита, например, fsck должна проверить все диски, которые не были корректно демонтированы, с целью восстановления потерянной информации. При современных объемах жестких дисков, на проверку двух-трех таких дисков может уйти слишком много времени. Кроме того, нет гарантии, что все данные удастся восстановить.
В журналируемых файловых системах для решения этой проблемы применяют транзакции, которые хорошо известны всем программистам баз данных. Идея транзакции достаточно проста — существует набор связанных операций, называемых транзакцией, и эта группа операций является атомарной (неделимой). Таким образом, транзакция является успешной (завершенной) в том случае, если все операции, составляющие транзакцию, завершились успешно. Но это еще не все. Система ведет журнал, в котором отражаются все действия с данными и все изменения данных протоколируются. В случае сбоя на основании журнала можно вернуть систему в безошибочное состояние.
Основное отличие транзакций из области баз данных от транзакций, применяемых в журналируемых файловых системах, состоит в том, что в базах данных в журнале сохраняются изменяемые данные и вся управляющая информация, а в файловых системах — только метаданные: индексные дескрипторы изменяемых файлов, битовые карты распределения свободных блоков и свободных индексных дескрипторов.
Статья добавлена: 27.03.2017
Категория: Статьи по сетям
Управление резервным копированием в корпоративных системах.
Решение проблем, связанных с ростом объемов данных и сложности технических решений, требует тщательного планирования и четко определенной стратегии защиты информации. Когда на кон поставлено многое и при этом приходится учитывать аспекты взаимодействия множества различных вещей (СУБД, приложения, операционные системы, устройства, расположение и т.д.), нахождение верного решения может стать задачей пугающей сложности. Некоторые известные поставщики программного и аппаратного обеспечения учитывают это, дополняя свои бизнес- и ИТ-решения наборами средств защиты информации. Однако в действительности такие средства решают лишь часть проблем и часто требуют расширения до "полного решения", накручивая, таким образом, стоимость администрирования и увеличивая риск возникновения несовместимости каких-то компонентов. Кроме того, многие из этих продуктов сложны в интеграции, изучении и использовании, а также недостаточно гибки для работы в гетерогенных средах.
Задачи, решаемые с помощью процедур резервного копирования и восстановления данных в корпоративных системах, являются частью более общего процесса создания эффективной, безопасной и оптимизированной ИТ-инфраструктуры и служб. Оптимизированная ИТ-инфраструктура создается на основе ИТ-стандартов и обеспечивает соответствие им. Каждое повышение уровня оптимизации позволяет существенно снизить затраты на содержание ИТ-инфраструктуры, повысить ее безопасность, доступность и управляемость.
Если использовать подход и терминологию, предложенные компанией Microsoft, то возможности, необходимые для осуществления оптимизации работы ИТ-служб, сводятся, с учетом уровня оптимизации, к нижеперечисленным:
Статья добавлена: 24.03.2017
Категория: Статьи по сетям
Физическая и виртуальная память.
При выполнении программы мы имеем дело с физической оперативной памятью, собственно с которой и работает процессор, извлекая из нее команды и данные и помещая в нее результаты вычислений.
Физическая память представляет собой упорядоченное множество ячеек реально существующей оперативной памяти, и все они пронумерованы, то есть к каждой из них можно обратиться, указав ее порядковый номер (адрес). Количество ячеек физической памяти ограниченно и имеет свой фиксированный объем.
Процессор в своей работе извлекает команды и данные из физической оперативной памяти, данные из внешней памяти (винчестера, CD) непосредственно на обработку в процессор попасть не могут.
Системное программное обеспечение должно связать каждое указанное пользователем символьное имя с физической ячейкой памяти, то есть осуществить отображение пространства имен на физическую память компьютера. В общем случае это отображение осуществляется в два этапа: сначала системой программирования, а затем операционной системой. Это второе отображение осуществляется с помощью соответствующих аппаратных средств процессора - подсистемы управления памятью, которая использует дополнительную информацию, подготавливаемую и обрабатываемую операционной системой. Между этими этапами обращения к памяти имеют форму виртуального адреса. При этом можно сказать, что множество всех допустимых значений виртуального адреса для некоторой программы определяет ее виртуальное адресное пространство, или виртуальную память. Виртуальное адресное пространство программы зависит, прежде всего, от архитектуры процессора и от системы программирования и практически не зависит от объема реальной физической памяти компьютера. Можно еще сказать, что адреса команд и переменных в машинной программе, подготовленной к выполнению системой программирования, как раз и являются виртуальными адресами.
При программировании на языках высокого уровня программист обращается к памяти с помощью логических имен. Имена переменных, входных точек составляют пространство имен. Процессор работает только с физической оперативной памятью, которая достаточно дорога и имеет большие, но не всегда достаточные размеры. Когда задача попадает на обработку, то перед ОС встает задача привязать символическое имя задачи с конкретной ячейкой ОП. Так, система программирования, в данном случае транслятор Ассемблера, присваивает каждому символическому имени адрес относительно начала сегмента, а операционная система в сегментные регистры заносит адреса начала сегментов и, при их сложении, получается физический адрес памяти расположения элемента с данным символическим именем. Когда программа прошла этапы трансляции и редактирования, она приобрела двоичный вид. Все символические имена имеют двоичные адреса от какого-то нулевого значения, но они не указывают на конкретные ячейки памяти. В этом случае говорят, что символические имена, команды имеют виртуальный адрес. А когда операционная система соизволит запустить программу на выполнение, применив какую-то дисциплину обслуживания заданий, она каждому виртуальному адресу присвоит конкретный физический адрес оперативной памяти.
Статья добавлена: 23.03.2017
Категория: Статьи по сетям
Полезные советы администратору сети.
• При создании среды следуйте соглашениям по именованию, с помощью которых по именам политик можно легко понять их функции.
• Как можно реже применяйте опции блокировки наследования политик (Block Policy Inheritance) и запрета переопределения (No Override). Эти возможности являются замечательными инструментами для применения групповых политик, но только в организациях со строгой иерархической структурой и в организациях с распределенным администрированием. Кроме того, они могут затруднить устранение неполадок в политиках.
• Отключайте неиспользуемые части объектов групповых политик. Если в политике применяется только конфигурация пользователя, то конфигурацию компьютера нужно отключить. И наоборот: если проводятся изменения только в конфигурации компьютера, можно отключить конфигурацию пользователям. Это может ускорить процесс загрузки и входа в систему для сетевых клиентов, к которым относится эта политика.
• Избегайте междоменных назначений политик. Опять-таки, для ускорения процесса загрузки и входа в систему пользователи должны получать свои назначения политик из своего собственного домена. Этот совет особенно важен для управления удаленными пользователями.
• Назначайте или публикуйте программное обеспечение в высокоуровневых объектах Active Directory. Поскольку по умолчанию настройки групповой политики применяются и к дочерним контейнерам, то проще назначить или опубликовать приложения, привязав объект групповой политики к родительской организационной единице или домену.
• Назначайте или публикуйте программное обеспечение лишь один раз для каждого объекта групповой политики. Для упрощения управления и устранения неполадок знание того, что каждый инсталляционный пакет связан с одной групповой политикой и, наоборот, каждая политика связана с одним программным пакетом, поможет в дальнейшем избежать путаницы. Также не назначайте и не публикуйте программное обеспечение одновременно и в конфигурации компьютера, и в конфигурации пользователя объекта групповой политики.
Статья добавлена: 22.03.2017
Категория: Статьи по сетям
UEFI - объединенная кросс-платформенная система.
Интерфейс EFI был разработан компанией Intel для систем Intel-HP Itanium в начале 2000-х, как замена старого BIOS. Существующие аппаратные ограничения делали невозможной нормальную работу больших серверов на процессорах Itanium. Было выпущено несколько версий EFI, затем Intel внесла эту спецификацию в UEFI Forum, название интерфейса тоже изменили: Unified Extensible Firmware Interface — UEFI.
UEFI - это целый интерфейс, находящийся в директории /EFI, которая может находится и на чипе, и на разделе жесткого диска и даже на отдельном съемном диске. В UEFI могут быть добавлены любые адаптированные программы. Уже сейчас из-под UEFI BIOS некоторых производителей есть возможность выйти в Интернет. В результате столь гибкого подхода система UEFI становится простой, но вполне самостоятельной операционной системой. В компьютере сначала загружается система UEFI, а под ее управлением выполняется произвольный набор нужных действий, и затем уже запускается загрузка собственно операционной системы (причем, гибко настроенная конфигурация системы способна грузиться ощутимо быстрее).
UEFI сама по себе, как бы является простой операционной системой, чем-то похожей на DOS (потому что тоже выполняет текстовые команды). Она может помочь разобраться в причинах отказа загрузки основной Операционной Системы, если такое произошло, но работать в ней могут только опытные пользователи.
UEFI иногда называют псевдо-ОС, она, тем не менее, способна сама получать доступ ко всему аппаратному обеспечению компьютера. То есть уже на уровне UEFI вполне возможно, к примеру, выходить в Интернет или организовывать резервное копирование жестких дисков, причем делать это все в условиях полноценного графического интерфейса под привычным «мышиным» управлением.
Все эти расширенные загрузочные данные хранятся во вместительной флеш-памяти или на жестком диске, это попутно означает, что там же имеется намного больше пространства для таких вещей, как языковая локализация системы, развитая система диагностики на этапе загрузки, полезные утилиты (типа архивации, восстановления после сбоя, сканирования на вирусное заражение) и так далее.
Полностью построенная на основе программного кода, UEFI действительно стала объединенной кросс-платформенной системой. Уже сегодня спецификации UEFI предусмотрены в работе почти любой комбинации чипов с 32- и 64-битной архитектурой, выпускаемых AMD, Intel и многочисленными лицензиатами ARM. Единственное, что требуется для обеспечения этой универсальности, это скомпилировать исходный код под требования каждой конкретной платформы.
UEFI загружается строго в соответствии с установленными правилами. Если ОС не поддерживает UEFI, активируется режим эмуляции BIOS. Процесс загрузки ПК на основе BIOS достаточно прост: после нажатия кнопки включения запускается POST-тест, который проверяет состояние оборудования и загружает программное обеспечение - простые драйверы для отдельных аппаратных компонентов. После этого BIOS выполняет поиск загрузчика ОС и активирует его. Тот в свою очередь загружает операционную систему или выводит на экран список доступных ОС.
Статья добавлена: 20.03.2017
Категория: Статьи по сетям
SIM-карта.
Основная функция SIM-карты — хранение идентификационной информации об аккаунте, что позволяет абоненту легко и быстро менять сотовые аппараты, не меняя при этом свой аккаунт, а просто переставив свою SIM-карту в другой телефон. Для этого SIM-карта включает в себя микропроцессор с ПО и данные с ключами идентификации карты (IMSI, Ki и т. д.), записываемые в карту на этапе её производства, используемые на этапе идентификации карты (и абонента) сетью GSM.
Также SIM-карта может хранить дополнительную информацию, например телефонную книжку абонента, списки входящих/исходящих телефонных номеров, текст SMS-сообщений. В современных телефонах чаще всего эти данные не записываются на SIM-карту, а хранятся в памяти телефона, поскольку SIM-карта имеет достаточно жёсткие ограничения на формат и объём хранимых на ней данных.
SIM-карта содержит микросхему памяти, поддерживающую шифрование. Существуют карты различных стандартов, с различным размером памяти и разной функциональностью. Есть карты, на которые при производстве устанавливаются дополнительные приложения (апплеты), такие как SIM-меню, клиенты телебанка, и т. д.
На самой карте телефонный номер абонента (MSISDN) в явном виде не хранится, он присваивается сетевым оборудованием оператора при регистрации SIM-карты в сети на основании её IMSI. По стандарту при регистрации одной SIM-карты в сети оператор может присвоить ей несколько телефонных номеров. Однако эта возможность требует соответствующей поддержки инфраструктурой оператора (и соответствующих затрат с его стороны), поэтому чаще всего не применяется.
При утрате SIM-карты абонент должен поставить в известность оператора, утерянная карта блокируется, и абоненту выдаётся новая карта (платно или бесплатно, в зависимости от условий оператора). Номер телефона, баланс и все подключённые услуги при этом остаются неизменными, но все абонентские данные, хранившиеся на SIM-карте, не подлежат восстановлению.
SIM-карта устанавливается в SIM-держатель сотового телефона, который в современных сотовых телефонах обычно располагается под аккумуляторной батареей. Расположение SIM-держателя под аккумулятором не позволяет устанавливать/извлекать SIM-карту при включённом питании телефона, потому что это может привести к повреждению карты.
Статья добавлена: 17.03.2017
Категория: Статьи по сетям
Система ввода/вывода LINUX.
В системе ввода/вывода все внешние устройства рассматриваются как файлы, над которыми допускается производить обычные файловые операции. Конечно, существуют и драйверы устройств, но интерфейс с ними оформлен для пользователя как обращение к специальному файлу. Специальные файлы являются средством унификации системы ввода/вывода.
Каждому подключенному устройству (терминалу, дискам, принтеру и т. д.), соответствует, как минимум, один специальный файл. Большая часть этих специальных файлов хранится в каталоге /dev:
$ cd /dev
$ ls -l
onsole пульт управления системы
dsk порции на диске
fd0 флоппи-диск 1
mem память
lр принтер
lр0 параллельный порт 0
. . .
root порция на диске для корневой файловой системы
swap своп-порция
syscon альтернативное имя пульта
systty еще одно имя для системной консоли
term директория для терминалов
ttyS0 серийный порт 0 (COM1)
. . .
Когда программа выполняет запись в такой специальный файл, то ОС система перехватывает их и направляет на устройство, например принтер. При чтении данных из такого типа файла в действительности они принимаются с устройства, например, с диска. Программа не должна учитывать особенности работы устройства ввода/вывода. Для этой цели и служат специальные файлы (драйверы), которые выполняют функции интерфейса между компонентами ядра ОС и прикладными программами общего назначения. Система обнаруживает отличие обычного файла от специального только после того, как будет проанализирован соответствующий индексный дескриптор, на который ссылается запись в каталоге.
Статья добавлена: 16.03.2017
Категория: Статьи по сетям
GUID - Globally Unique Identifier.
GUID - Globally Unique Identifier, глобально уникальный идентификатор – это концепция, согласно которой каждой цифровой «железке» и программному компоненту в мире желательно присвоить статистически уникальный 128-битный идентификатор. Активное участие в ее разработке и продвижении принимают корпорация Microsoft и другие гиганты индустрии.
Жесткие диски объемом более 2 Тбайт уже стали повседневной реальностью. Что же нужно, чтобы персональный компьютер мог работать с такими винчестерами? К контроллеру дисков и BIOS материнской платы, к служебной системной информации дисков и к операционной системе (ОС) «старых» ПК предъявляются следующие требования:
- контроллер жестких дисков (HDD) и BIOS материнской платы должны, как минимум, поддерживать 48-битную адресацию LBA (под номер сектора отводится 48 битов и можно адресовать на диске до 248 (~ 2,8 • 1014 байтов), т. е. почти 300 терабайт. Эта поддержка появилась в персональных компьютерах (ПК), выпущенных после 2008 года (в идеале системная плата должна соответствовать спецификации EFI - Extensible Firmware Interface);
- на диске должна быть создана таблица разделов нового типа GUID Partition Table (GPT) – т. е. таблица разделов GUID (GUID - глобально уникальный идентификатор). GUID – это концепция, согласно которой каждой цифровой «железке» и программному компоненту в мире желательно присвоить статистически уникальный 128-битный идентификатор;
- операционная система должна «уметь» работать с таблицей разделов GPT (таковы уже были Windows 7, 64-битные предыдущие версии Windows и некоторые сборки Linux).
Дело идет к тому что будет «привязка» GUID конкретной копии Windows Home к GUID конкретного винчестера и материнской платы (многим это не очень понравится). Однако для строительства «цифрового мира во всем мире» что-то подобное, видимо, нужно (уникальные серийные номера давно уже прошиваются в ППЗУ сетевых карт, винчестеров, флеш-дисков, телефонов, в SPD модулей оперативной памяти и в процессоры).
Идея GUID нашла практическое применение и в сетевом протоколе IPv6. В результате у каждого компьютера на Земле появляется уникальный IP-адрес, адресация в цифровых сетях становится довольно простой и прозрачной, а многие проблемы отпадают сами собой.
Другое воплощение идеи GUID – это архитектура EFI (Extensible Firmware Interface, расширяемый интерфейс микропрограмм). Эта архитектура заменила BIOS при загрузке компьютеров и взаимодействии аппаратных компонентов.
Статья добавлена: 15.03.2017
Категория: Статьи по сетям
Методы поддержки нормального функционирования жестких дисков.
Команды, поступающие в контроллер диска через интерфейс, включают операции чтения, записи, верификации секторов, поиска и некоторые вспомогательные операции. Все эти команды работают с блоками данных адресуемых секторов, что подразумевает наличие низкоуровнего формата диска. Так как во многих современных дисках используется зонная запись (с различным числом секторов на треке), то при получении команды внутренний микроконтроллер выполняет трансляцию внешнего адреса запроса, поступившего по интерфейсу, в адреса реальных секторов, расположенных на реальных поверхностях носителя. Трансляция выполняется по таблицам, загруженным в ОЗУ микроконтроллера, учитывающим текущую внешнюю (логическую) геометрию диска, размеры зон, а также переназначение физических секторов, обеспечивающее обход дефектных участков поверхностей.
Со временем, хранение данных на магнитном носителе всегда сопровождается появлением «сбоев», причин у которых может быть множество. Появляются дефекты на магнитной поверхности носителя, происходит случайное перемагничивание участка носителя, попадание посторонней частицы под головку, наблюдается неточность позиционирования головки над треком, колебания головки по высоте, вызванные внешней вибрацией или ударом по корпусу накопителя, уходят за допустимые пределы различные параметры (из-за изменения температуры, старения, давления и т. п.). Ошибки должны быть обнаружены и по возможности немедленно исправлены. Контроль правильности хранения информации в поле данных секторов осуществляется традиционно с применением кодов ЕСС, позволяющих не только обнаруживать, но и исправлять ошибки на определенной длине битовой последовательности. Если сектор считался с ошибкой, контроллер автоматически выполнит повторное считывание, и если это был случайный «сбой», то повторное считывание сектора будет выполнено без ошибок. Если ошибка вызвана, например, неточностью позиционирования головки на середину трека, связанной с уходом параметров, повторное считывание может и не дать положительного эффекта. Но у дисков имеющих привод с подвижной катушкой есть возможность поиска положения головки, оптимального для считывания данных. Для этого сервосистема может покачать головку относительно ее центрального положения, заданного сервометками, и найти точку, где данные читаются без ошибок. Если данные невозможно считать без ошибок, то контроллер фиксирует ошибки контрольного кода и такой сектор исключается из дальнейшего использования (если этого не сделать, бесчисленные повторные попытки обращения к этому сектору будут отнимать массу времени, а результата все равно не будет). На уровне накопителя отметка о дефектности блока делается в заголовке сектора, запись в который производится только во время низкоуровневого форматирования. Встроенные контроллеры современных дисков сами обрабатывают обнаружение дефектных секторов и вместо них подставляют резервные, так что для пользователя дефектные секторы у дисков до некоторых пор не видны. Появление дефектов неизбежно, и их число в процессе эксплуатации винчестера может расти, хотя внешне диск, будет выглядеть бездефектным, и обращение по любому внешнему адресу будет выполняться без ошибок.
Для скрытия дефектных секторов применяют различные стратегии использования резервных областей. Резервные секторы могут располагаться в конце каждого физического трека, но пока основные секторы исправны, резервные не используются. Если какой-либо сектор перестает читаться, то микроконтроллер пытается перенести его данные в резервный и корректирует заголовки секторов, помечая дефектный и подставляя в резервный номер замещенного сектора. В результате сектор с данным номером снова станет нормальным, однако при линейном обращении к цепочке секторов в общем случае диску может потребоваться дополнительный оборот из-за нарушения порядка следования секторов на треке. Если же микроконтроллер считывает в буферную память трек целиком, то при чтении этот дефект может оказаться и незаметным.
Статья добавлена: 10.03.2017
Категория: Статьи по сетям
Интерфейс NVM Express. Технология Intel Rapid Storage.
Технология Intel Rapid Storage теперь поддерживает работу NVM Express, NVMe, NVMHCI(от англ. Non-Volatile Memory Host Controller Interface Specification) — спецификация на протоколы доступа к твердотельным накопителям (SSD), подключенным по шине PCI Express. "NVM" в названии спецификации обозначает энергонезависимую память, в качестве которой в SSD повсеместно используется флеш-память типа NAND. Логический интерфейс NVM Express был разработан с нуля, с учетом низких задержек и высокого параллелизма твердотельных накопителей с интерфейсом PCI Express, а также широкой распространенности многоядерных процессоров. NVMe позволяет повысить производительность за счет более полного использования параллелизма устройств и программного обеспечения.
Накопители, использующие NVM Express, могут представлять собой полноразмерные карты расширения PCI Express либо устройства SATA Express. Спецификация M.2 (ранее известная как NGFF) для компактных накопителей также поддерживает NVM Express в качестве одного из логических интерфейсов.
В середине-конце 2000-х многие SSD-накопители использовали компьютерные шины SATA, SAS или Fibre Channel для взаимодействия с компьютером. На массовом рынке SSD чаще всего использовали интерфейс SATA, разработанный для подключения жестких дисков форм-факторов 3,5 и 2,5 дюйма. Однако SATA часто ограничивал возможности развития SSD, в частности, максимальную скорость передачи данных.
Высокопроизводительные SSD изготавливались с интерфейсом PCI Express и ранее, однако они использовали нестандартные логические интерфейсы, либо применяли многоканальные SATA-/SAS-контроллеры, к которым на той же плате подключалось несколько SSD-контроллеров. Путем стандартизации интерфейсов SSD можно было бы сократить количество драйверов для операционных систем, производителям SSD больше не пришлось бы отвлекать ресурсы на создание и отладку драйверов. Подобным образом принятие спецификаций USB mass storage позволило создать большое разнообразие USB-флеш-накопителей, которые смогли работать с любыми компьютерами, не требуя оригинальных драйверов для каждой модели.
Первые подробности о новом стандарте доступа к энергонезависимой памяти появились на Intel Developer Forumв 2007 году, где NVMHCI был указан как интерфейс к персональному компьютеру для предлагаемого контроллера флеш-памяти с шиной ONFI. В 2007 году была собрана рабочая группа для проработки NVMHCI во главе с Intel. Первая спецификация NVMHCI 1.0 была закончена в апреле 2008 года и размещена на сайте Intel.
Техническая проработка NVMe началась еще во второй половине 2009 года. Спецификации NVMe были разработаны "NVM Express Workgroup", в которую входило более 90 компаний, председателем группы был Amber Huffman из Intel. Первая версия NVMe 1.0 была издана 1 марта 2011 года, версия 1.1 - 11 октября 2012 года.
Статья добавлена: 09.03.2017
Категория: Статьи по сетям
Файловая система extX. Как адресуются блоки файлов? Указатели на блоки файла.
Количество полей в каждом индексном узле является статической величиной. Дополнительная информация сохраняется в расширенных атрибутах и косвенных указателях, о которых речь пойдет далее в этой главе. Состояние выделения индексного узла определяется по карте индексных узлов, местонахождение которой задается в дескрипторе группы. Поле размера в новых версиях extX является 64-разрядным, но в старых версиях оно содержало всего 32 бита, что делало невозможной работу с файлами, размер которых превышал 4 Гбайт. В новых версиях старшие 32 бита размера хранятся в поле, которое ранее не использовалось. Индексный узел содержит информацию о размере файла, его владельце и временных штампах.
Файловая система extX проектировалась еще в расчете на эффективную работу с небольшими файлами.
По этой причине в каждом индексном узле могут храниться адреса первых 12 блоков, выделенных файлу. Эти адреса называются прямыми указателями. Если для хранения файла потребуется более 12 блоков, выделяется специальный блок для хранения остальных адресов. Указатель на него называется косвенным указателем блоков. Все адреса блоков занимают 4 байта, а общее количество адресов в блоке зависит от размера блока. Косвенный указатель хранится в индексных узлах.
Если файл содержит больше блоков, чем помещается в 12 прямых указателях и в косвенном блоке, используется механизм двойной косвенной адресации. Другими словами, индексный узел ссылается на блок, содержащий список косвенных указателей на блоки; каждый такой указатель ссылается на блоки, содержащие
список прямых указателей.
Если ли же файлу потребуется еще больше места, можно воспользоваться тройной косвенной адресацией: такой блок содержат набор адресов блоков с двойной адресацией, которые, в свою очередь, содержат адреса блоков косвенной адресации.
Статья добавлена: 03.03.2017
Категория: Статьи по сетям
Что такое FDE-винчестеры?
FDE – Full Disc Encryption, диски с полным шифрованием, предназначены для портативных ПК и оснащённых технологией кодирования данных DriveTrust. Технология FDE обеспечивает более надежную защиту от атак хакеров и взломов, чем традиционные средства шифрования, выполняя все криптографические операции и основное управление в пределах одного диска.
Эта технология уже давно применяется в оптимизированных для DVR-плееров медийных систем. Главной особенностью созданной инженерами Seagate системы шифрования является тот факт, что она реализована полностью на аппаратном уровне в самом накопителе, благодаря чему не требует для своей работы установку на ПК пользователя какого-либо дополнительного программного обеспечения, а для защиты целого винчестера требуется лишь единожды ввести пароль.
Кроме того, получить доступ к зашифрованному диску можно не только по паролю, но и с помощью различных аппаратных средств доступа, таких как сенсоры отпечатков пальцев, смарт-карты и т.п. (последние, разумеется, будут устанавливаться уже самими производителями ноутбуков). Первые модели Momentus FDE.2 имели скорость вращения шпинделя 5400 об/мин (поступили в продажу еще в 2007 году).
С использованием технологии Full Disc Encryption (FDE) обеспечивается наивысший уровень безопасности данных, чему способствуют также и решения компании SECUDE - TiDoCoMi по технологии управления доступом и инфраструктура программного обеспечения управления безопасностью портативных компьютеров. Жесткие диски FDE автоматически зашифровывают все данные, записанные в ноутбуке, а не отдельные файлы и разделы, упрощая, таким образом, защиту информации.