保密0105.docx
- 文档编号:4429009
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:36
- 大小:68.01KB
保密0105.docx
《保密0105.docx》由会员分享,可在线阅读,更多相关《保密0105.docx(36页珍藏版)》请在冰豆网上搜索。
保密0105
1.感染病毒/蠕虫/木马程序/恶意代码等、未授权访问或拒绝服务攻击(DOS)网页篡改等三方面是校园网安全威胁重点。
2.计算机安全是动态,不存在绝对的安全。
安全三要素:
人(行为主体:
用户、黑客);计算机(行为载体:
系统、设备);信息(行为对象:
数据文件、图文声像)。
人:
人性的本质研究;社会环境对人的影响;人的表现欲;人的求知欲;人性的异化;合法用户与黑客的对应性;计算机犯罪。
计算机:
载体与平台(可靠性、可用性、抗毁性、容错性、特殊安全、接口安全。
);运行软件(操作系统安全、系统软件安全、软件安全技术、系统安全漏洞、驱动程序安全、软件工具安全、运行控制技术)
安全过程:
人机互操作的安全、安全用户认证、计算机网络的安全、网络设备与互联安全、远程控制安全、远程攻击与入侵、攻击与防御技术。
目标对象:
信息论与编码、密码与加解密技术、数据保密技术、数据隐藏、数据信息的安全与可靠存储、数据备份技术、数据恢复技术。
控制过程:
访问存取控制、权限设置、控制技术设实施、日志记录、现场记录、安全数据获取、数据搜索与查找、信息识别技术。
人、计算机、信息:
三者之间的有机结合、配合;完善自体、控制过程;防御,自体体质和免疫,安全阻断每一过程;攻击,寻找每一个漏洞和突破点,从最薄弱出入手;探索新的体质结构和安全机制。
人对计算机的控制,计算机对信息的采集、存储、处理、传输、备份、存取、再生、控制、搜索、利用、创造,人对信息的依赖、索取、占有;每个环节都是信息安全的实施环节。
因此,必须明确位置,找准研究和实施方向,度额定当前要做的事,考了和规划可能要做的事,跟踪信息安全技术的发展,了解领域对信息安全的需求程度。
3.为什么要讨论计算机安全?
因为我们受到伤害和威胁;因为生存和发展受到威胁;全球经济化形成一个开放的世界,各种文话、经济、意识形态等通过媒体和网络表现出来,网络逐渐介入社会、生活、政治的各个方面。
4.没有绝对标准:
安全的判别程度不同;安全都是相对的;没有最好的安全最佳的机制;适合自己的使最好的;形式上的参考标准ISO。
5.没有绝对的保障:
时间与空间的复杂性;没有完美系统、不是无懈可击;任何系统都有漏洞和弱点;安全是有生存周期的;安全涉及的三方面都在变化。
6.解决计算机安全与保密问题刻不容缓:
高速发展的信息化进程
7.日益严重的安全问题:
网络信息的安全与保密问题显得越来越重要;现在,几乎每天都有各种各样的网络安全事件。
8.在网络安全领域,中国与世界保持同步:
中国目前的网络环境和世界一样,同样面临着各种各样的威胁,因此,必须采取的安全防护措施是一样的;中国网络安全市场空前繁荣,巨大的商机。
9.信息化与国家安全—信息战:
信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。
是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要的手段,破坏敌方核心的信息系统,是现代战争的“第一打击目标”。
10.安全事件的统计数字:
50~60%的安全事件出自使用不当,使用者缺乏经验、系统维护不到位;15~20%的出自内部人员所为;10~15%的出自自然灾害,水灾、雷电。
。
;3~5%的出自外部攻击,如业余爱好者、黑客、竞争对手、有组织的智能犯。
11.高技术犯罪的特点:
是传统犯罪以外的另一种新的犯罪形态,它是犯罪学和刑法上的新课题。
它通常不对人施加暴力,有的实际上知识一种侵权行为。
分为四种:
破坏计算机,指以计算机作为犯罪行为客体,加以暴力或技术性的破坏;窃用信息系统:
指无权使用信息系统的人擅自使用;滥用信息系统:
指以计算机为工具,利用计算机的特性达到欺诈、侵占等各种犯罪目的的行为;破坏安全系统:
指以技术性的方法破坏信息系统安全方面所采取的措施。
12.动机:
恶作剧,扬名,报复,无知,利益驱动,政治目的。
13.发现安全事件的途径:
网络(系统)管理员通过技术监测发现;通过安全产品报警发现;事后分析发现;有关部门的通知。
14.发生安全事件后解决方法原因:
缺乏最基本的安全防范措施,如未修补或防范软件漏洞等情况是导致安全事件发生的最主要原因,占安全事件总数的68%;
其次是登录密码过于简单或未修改密码,占19%;其他,如缺少访问控制、利用内部管理漏洞、违规接互联网、配置错误等原因共占47%;攻击者使用拒绝服务攻击、利用软件默认设置和使用欺诈方法的原因占36%。
15.安全措施:
被调查单位使用防火墙和计算机病毒防治产品占总数的80%。
但是,其它产品使用率较低,依次分别是访问控制产品占25%,入侵检测产品占21%,内外网隔离产品、漏洞扫描产品和文件系统保护产品分别占17%,防雷保安器占16%,信息内容过滤、身份鉴别、安全审计和虚拟专网等产品分别占总数的10%至12%。
16.信息网络中存在的威胁:
非授权访问;拒绝服务;传播病毒
17.安全层次:
层次一:
物理环境的安全性;层次二:
操作系统的安全性;层次三:
网络的安全性;层次四:
应用的安全性;层次五:
管理的安全性。
18.入侵系统的常用步骤:
采用漏洞扫描工具;选择会用的方式入侵;获取一的系统权限;提升为最高权限;安装系统后门;获取敏感信息或其它攻击目的。
19.一些经典的理论:
公理1摩菲定理所有程序都有缺陷
定理1大程序定律大程序的缺陷甚至比它包含的的内容还多
推理1-1一个安全相关程序有安全性缺陷
定理2只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要
推理2-1只要不运行这个程序,即使这个程序有安全漏洞,也无关紧要
定理3对外暴露的计算机,应尽量少地运行程序,且运行的程序也要尽量小
20.信息安全的基本要素:
(1)可审查性对出现的网络安全问题提供依据和手段。
(2)可控性可以控制授权范围内的信息流向及行为方式
(3)机密性确保信息不暴露给未授权的实体或进程
(4)完整性只有得到允许的人才能修改数据,并且辨别数据是否已被修改
(5)可用性得到授权的实体在需要时可以访问数据,即攻击者不能占用所有资源而阻碍授权者的工作。
21.安全模型:
安全=风险分析+执行策略+系统实施+漏洞检测+实时响应
22.PDRR安全模型美国国防部提出:
防护、检测、响应、恢复
安全的目标实际上就是尽可能地增大保护时间,减少检测和响应时间,在系统遭受破坏之后,应尽可能快的恢复,减少系统暴露的时间。
23.成功的安全模型在安全和通信方便之间建立平衡-能够对存取进行控制-保持系统和数据完整-能对系统进行恢复和数据备份。
24.主机安全:
主要考虑保护合法用户对授权资源的访问,防止非法用户对资源的侵占和破坏。
常用的方法就是利用操作系统的功能,如用户认证、文件访问权限的控制、记帐审记等
网络安全:
主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保证数据在网络上传输时不被泄密和修改。
最常用的方法就是防火墙和加密等。
25.网络安全的构成:
(1)物理安全对计算机的物理接触
(2)逻辑安全口令(3)文件许可账号,软件加密
26.网络安全的关键技术
(1)解决防火墙的局限性:
防火墙难于防内;防火墙难于配置;防火墙的安全控制主要是基于IP地址的;防火墙只实现了轻力度的访问控制。
27.信息与网络安全组件
信息整体安全是由操作系统、应用系统、防火墙、网络监视、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中的部分功能,而不能完成全部功能。
28.安全工作的目的一
(1)安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用技术与安全管理措施,完成以下任务:
(2)使用访问控制机制,即“进不来”,阻止非授权用户进入网络,保证网络可用。
(3)使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
(4)使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。
安全工作目的二1)使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。
2)使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息的可审查性。
29.信息安全的进展:
过去(系统可靠性,实体安全,系统安全,密码技术、计算机病毒,总之:
计算机安全);现在(多机系统互连安全,远程访问控制安全,数据完整可用,网络安全防御,网络攻击与反攻击,移动与无线网安全,总之网络安全);将来(信息可信与可控,信息保障与利用,信息对抗与占有,信息搜索与获取,可信赖计算机环境)。
30.计算机安全涉及到:
计算机系统、通信系统、网络互连设备、以及系统运行平台和网络管理所需的软件系统,计算机系统安全:
硬件、软件安全、OS安全。
通信系统安全:
通信系统与部件、无线与有线安全。
网络系统安全:
网络互连设备、网管软件安全、网络运行环境安全、网络开发与应用安全。
病毒与恶意程序:
病毒对抗、攻击与反攻击。
网络安全的社会性:
网络垃圾与信息垃圾、反动、色情、颓废文化、信息安全与信息战。
31.网络安全:
研究和扩展计算机系统安全的策略和机制;研究信息与数据传输、网络协议安全、网络系统完整性、网络入侵与攻击、网络安全技术与机制、网络服务的安全性等多方面。
32.网络信息:
既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。
而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:
私人间的通信、政府及军事部门、商业机密等。
安全一般是
33.网络信息安全:
一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性。
机密性:
是指网络信息的内容不会被XX的第三方所知。
完整性:
是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、错位等,即不能被未授权的第三方修改。
是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。
可用性:
包括对静态信息的可得到和可操作性及对动态信息内容的可见性。
真实性:
是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。
实用性:
是指信息加密的密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。
占有性:
是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。
34.系统安全性概念与定义:
安全性的基本概念:
稳定可靠性,完整可用性,安全保密性,容错可信性,监督核查性。
35.计算机系统安全性:
系统有保护,没有危险,系统资源(硬件、软件、数据、通信)受到保护,不因自然的和人为的原因而遭受破坏、篡改和泄露,系统能够连续正常地运行。
“系统”既包含了系统的实体安全(硬件、存储及通信媒体的安全)、软件安全(软件、程序不被篡改、失效或非法复制)、数据安全(数据、文档不被滥用、更改和非法使用),也包含了系统的运行安全。
前三类安全是静态概念,加上运行安全,就形成具有动态性、可信性的完整系统安全概念。
国际标准化组织(ISO)将“计算机安全”定义为:
“为数据处理系统建立和采取的技术及管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
”此概念偏重于静态信息保护。
也有人将“计算机安全”定义为:
“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
”该定义着重于动态意义描述。
36.美国国防部国家计算机安全中心:
计算机安全首先必须明确安全需求。
安全计算机系统利用一些专门的安全特性来控制对信息的访问,只有经过授权者或授权者名义进行的进程可以读、写、创建和删除这些信息
中国公安部计算机管理监察司:
计算机安全是指计算机资产安全即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
37.计算机安全的内容应包括两方面:
物理安全和逻辑安全。
物理安全:
指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全:
包括信息完整性、保密性和可用性。
一个系统存在的安全问题可能主要来源于两方面:
或者是安全控制机构有故障;或者是系统安全定义有缺陷。
前者是一个软件可靠性问题,可以用优秀的软件设计技术配合特殊的安全方针加以克服;而后者则需要精确描述安全系统。
38.互联网具有许多新特点1)互联网是无中心网,再生能力很强。
2)互联网可实现移动通信、多媒体通信等多种服务。
3)互联网一般分为外部网和内部网。
4)互联网的用户主体是个人。
39.计算机安全类别(五点)㈠计算机滥用合法用户超越权限使用计算机。
㈡计算机入侵非法用户非法进入系统和网络,获取控制权
㈢计算机窃取利用计算机非法窃取、盗用、复制数据、信息。
㈣计算机干扰出于某种目的对计算机和网络系统运行进行干扰。
㈤计算机破坏利用计算机进行系统攻击、删除数据、毁坏系统。
40.系统安全机制组合:
计算机系统中安全防御方法的硬件实现或者软件实现,以及两者的共同实现。
42.安全机制的内容:
安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽相同。
主要有如下几种:
机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制。
43.系统安全机制的组合过程:
(1)用户认证判定是否是“合法”用户
(2)访问控制防止“合法”用户滥用(3)安全保密即使是合法用户也有限制(4)安全审计对每个访问者记录,抗抵赖(5)安全恢复对系统故障和问题进行恢复
44.计算机系统安全评估准则与标准
系统安全评估准则(6点)1、安全策略:
系统中必须采用明显而且意义明确的安全策略。
2、可标识性:
每个主体必须是唯一地、并令人信服地被标识,以便对主/实体进行存取检查。
3、安全标志:
每一实体必须有一个表示其安全级别的标号,并建立实体与标号间的联系,该标号可用于每次对该实体存取请求的判断。
4、安全职责:
系统必须维护那些影响安全性活动的保密记录的完整性。
5、安全性:
计算系统中必须有实施安全的机制,并且对这些机制的有效性能够评估。
6、永久性保护:
系统中实现安全的机制必须能够防止非授权的更改。
安全评测标准基于上述准则,国际上和各个国家先后颁布了各种安全评测和管理标准,适用于各个行业和领域。
四等七级,即A、B、C、D四个等级:
D无安全或极少安全保护C1限定保护C2权限保护B1密级保护B2结构保护B3安全域保护A1验证保护
信息安全的研究动向:
密码理论与技术•安全协议理论与技术•安全体系结构与技术•信息对抗理论与技术。
•网络安全与安全产品
计算机安全的规范与标准:
信息安全标准是确保信息安全的产品和系统在设计、研发、生产、建设、使用、测评中解决其一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。
第二章计算机系统的可靠性
1.计算机系统的可靠性与容错性:
系统可靠性的定义:
在特定时间内和特定条件下系统正常工作的相应程度。
可靠性的测量方式:
系统的可用性(availability),即利用率。
可用性的平均值即平均利用率,其计算方法为:
A=MTBF/(MTBF+MTTR)MTBF故障间隔平均时间MTTR系统平均修复时间
2.完美性与避错技术
完美性追求一种避错技术,即避免出错。
要求组成系统的各个部件、器件具有高可靠性不允许出错,或者出错率降至最低。
㈠硬件的可靠性与完美性指元器件的完美性、部件的完美性、整机与系统的完美性
电路:
规范设计、电路结构、时序与竞争元器件:
制造、筛选、老化、容差、寿命
部件:
PCB板、布局、位置、结构、布线、焊接、安装、散热、机械性能、频率
整机:
整体一致、结构合理、干扰屏蔽环境:
布局、强弱电干扰、静电
㈡软件的可靠性与完美性软件的可靠性与完美性是指软件的正确性、完美性、兼容性。
1)正确性:
软件有正确性吗?
软件完美吗?
正确性证明的范畴。
2)可用性:
软件在一定的环境条件和应用条件下可以正常运行,功能正常。
3)兼容性:
软件对运行环境、运行平台和运行条件的适应性。
4)可信性:
对用户来说,所使用的软件值得信赖,对软件产生的心理性依赖。
3.软件的可靠性与硬件的可靠性的区别(共9点)
1.最明显的是硬件有老化损耗现象;软件不发生变化,没有磨损现象,有陈旧落后的问题。
2.硬件可靠性的决定因素是时间,受设计、生产、运用的所有过程影响,软件可靠性的决定因素是与输入数据有关的软件差错,更多地决定于人。
3.硬件的纠错维护可通过修复或更换失效的系统重新恢复功能,软件只有通过重设计。
4.对硬件可采用预防性维护技术预防故障,采用断开失效部件的办法诊断故障,而软件则不能采用这些技术。
5.事先估计可靠性测试和可靠性的逐步增长等技术对软件和硬件有不同的意义。
6.为提高硬件可靠性可采用冗余技术,而同一软件的冗余不能提高可靠性。
7.硬件可靠性检验方法已建立,并已标准化且有一整套完整的理论,而软件可靠性验证方法仍未建立,更没有完整的理论体系。
8.硬件可靠性已有成熟的产品市场,而软件产品市场还很新。
9.软件错误是永恒的,可重现的,而一些瞬间的硬件错误可能会被误认为是软件错误。
总的说来,软件可靠性比硬件可靠性更难保证。
4.容错性与容错技术:
㈠容错系统的概念容错技术:
在一定程度上容忍故障的技术容错系统:
采用容错技术的系统当系统因某种原因出错或者失效,系统能够继续工作,程序能够继续运行,不会因计算机故障而中止或被修改,执行结果也不包含系统中故障引起的差错。
容错技术也称为故障掩盖技术。
冗余技术是容错技术的重要结构,它以增加资源的办法换取可靠性。
由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。
资源与成本按线性增加,而故障概率则可按对数规律下降。
冗余要消耗资源,应当在可靠性与资源消耗之间进行权衡和折衷。
双CPU容错系统
当一个CPU板出现故障时,另一个CPU保持继续运行。
这个过程对用户是透明的,系统没有受到丝毫影响,更不会引起交易的丢失,充分保证数据的一致性和完整性。
系统的容错结构能够提供系统连续运行的能力,任何单点故障不会引起系统停机,系统提供在线的维护诊断工具可在应用继续运转的情况下修复单点故障。
5.冗余类型:
1.硬件冗余:
增加线路、设备、部件,形成备份。
2.软件冗余:
增加程序,一个程序分别用几种途径编写,按一定方式执行,分段或多种表决。
3.时间冗余:
指令重复执行,程序回卷技术。
4.信息冗余:
增加信息数据位数,检错、纠错。
㈡容错系统工作方式
1.自动侦测(Auto-Detect)通过专用的冗余侦测线路和软件判断系统运行情况,发现可能的错误和故障,进行严谨的判断与分析。
确认主机出错后,启动后备系统。
侦测程序需要检查主机硬件(处理器与外设部件)、主机网络、操作系统、数据库、重要应用程序、外部存储子系统(如磁盘阵列)等。
为了保证侦测的正确性,防止错误判断,系统可以设置安全侦测时间、侦测时间间隔、侦测次数等安全系数,通过冗余通信连线,收集并记录这些数据,作出分析处理。
数据可信是切换的基础。
2.自动切换(Auto-Switch)
当确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,将根据各种不同的容错后备模式,接管预先设定的后备作业程序,进行后续程序及服务。
系统的接管工作包括文件系统、数据库、系统环境(操作系统平台)、网络地址和应用程序等。
如果不能确定系统出错,容错监控中心通过与管理者交互进行有效的处理。
决定切换基础、条件、时延、断点
3.自动恢复(Auto-Recovery)
故障主机被替换后,离线进行故障修复。
修复后通过冗余通信线与正常主机连线,继而将原来的工作程序和磁盘上的数据自动切换回修复完成的主机上。
这个自动完成的恢复过程用户可以预先设置,也可以设置为半自动或不恢复。
㈢容错系统与部件包括系统级容错和部件级容错
1)系统级容错:
多种系统容错后备模式
双机双工热备份:
两机同时运行,分不同作业,各自资源负载,故障、接管、修复、交还。
在这种方案中,需采用的双机热备份软件,用于提高服务器可靠性。
选用离线数据备份及灾难恢复软件,保证数据可靠性。
还需要用到的硬件设备还包括磁带机/磁带库和磁盘阵列。
主从热备份:
主从式(M/S),M运行,S后备,M故障,S接管并升级为M,原M修复后作为S。
热备份:
M运行,S后备,M故障,S接管作M,原M修复,S归还M。
2)部件级容错:
冗余或后备的部件模式。
例如:
RAID系统
概念与术语SCSI是一种连结主机和外围设备的接口,支持包括磁盘驱动器、磁带机、光驱、扫描仪在内的多种设备。
它由SCSI控制器进行数据操作,SCSI控制器相当于一块小型CPU,有自己的命令集和缓存。
1.数据基带条阵列(RAID0)分块无校验型,无冗余存储。
简单将数据分配到各个磁盘上,不提供真正容错性。
带区化至少需要2个硬盘,可支持8/16/32个磁盘优点:
允许多个小区组合成一个大分更好地利用磁盘空间,延长磁盘寿命多个硬盘并行工作,提高了读写性能缺点:
不提供数据保护,任一磁盘失效,数据可能丢失,且不能自动恢复。
2.磁盘镜象(RAID1)每一组盘至少两台,数据同时以同样的方式写到两个盘上,两个盘互为镜象。
磁盘镜象可以是分区镜象、全盘镜象。
容错方式以空间换取,实施可以采用镜象或者双工技术优点:
可靠性高,策略简单,恢复数据时不必停机。
缺点:
有效容量只有总容量的1/2,利用率50%。
由于磁盘冗余,硬件开销较大,成本较高。
3.并行海明纠错阵列(RAID2)存储型ECC纠错类,采用海明冗余纠错码(HammingCodeErrorCorrection)、跨接技术和存储纠错数据方法,数据按位分布到磁盘上。
磁盘台数由纠错码和数据盘数决定。
优点:
可靠性高,可自动确定哪个硬盘已经失效,并进行自动数据恢复。
缺点:
磁盘冗余太多,开销太大。
防止纠错盘本身故障。
4.奇偶校验并行位交错阵列(RAID3)
结合跨接技术、存储纠错数据方式,采用数据校验和校正。
利用单独奇偶校验磁盘进行。
一个盘故障,可根据读出数据内容和奇偶校验位确定出错位置,对数据进行修正和重组,校验方式可采用位交错或字节交错。
优点:
速度快,适合较大单位数据的读写,
缺点:
不适合小单位数据的读写;校验磁盘没有冗余,若校验磁盘失效,数据很难恢复。
5.奇偶校验扇区交错阵列(RAID4)
与RAID3类似,但数据是以扇区(sector)交错方式存储于各台磁盘,也称块间插入校验。
采用单独奇偶校验盘。
优点:
只读一个扇区,只需访问一个磁盘。
写一个扇区,只访问一个数据盘和一个校验盘。
各磁盘可独立工作(扇区读写),读写并行。
缺点:
奇偶盘单独,出错后数据很难恢复。
校验在一个磁盘上,产生写性能瓶颈。
6.循环奇偶校验阵列(RAID5)与RAID4类似,但校验数据不固定在一个磁盘上,而是循环地依次分布在不同的磁盘上,也称块间插入分布校验。
它是目前采用最多、最流行的方式,至少需要3个硬盘。
优点:
校验分布在多个磁盘中,写操作可以同时处理。
为读操作提供了最优的性能。
一个磁盘失效,分布在其他盘上的信息足够完成数据重建。
缺点:
数据重建会降低读性能;每次计算校验信息,写操作开销会增大,是一般存储操作时间的3倍。
7.二维奇偶校验阵列(RAID6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 保密 0105