Защита от потери информации и отказов программно-аппаратных средств

Основные способы защиты от потери информации и нарушений работоспособности вычислительных средств. Внесение функциональной и информационной избыточности. Резервирование системных данных. Правила обновления резервных данных. Методы сжатия информации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 23.01.2011
Размер файла 37,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

БИРСКАЯ ГОСУДАРСТВЕННАЯ СОЦИАЛЬНО-ПЕДАГОГИЧЕСКАЯ АКАДЕМИЯ

РЕФЕРАТ

На тему: ЗАЩИТА ОТ ПОТЕРИ ИНФОРМАЦИИ И ОТКАЗОВ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ

Выполнил студент 23 группы:

Гильманов Р. Н.

Проверил преподаватель:

С. М. С.-ка

Бирск 2010

Оглавление

1. Основные способы защиты от потери информации и нарушений работоспособности вычислительных средств

2. Внесение функциональной и информационной избыточности

3. Резервирование системных данных

4. Способы резервировании информации

5. Правила обновления резервных данных

6. Методы сжатия информации

7. Архивация файловых данных

8. Особенности архивации на магнитные диски и магнитную ленту

1. Основные способы защиты от потери информации и нарушений работоспособности вычислительных средств

Лучшее лечение - профилактика. Поэтому не пренебрегайте простыми, но действенными правилами предупреждения сбоев жесткого диска и операционной системы.

Разделяйте программы и данные. Я рекомендую иметь в компьютере два отдельных жестких диска. Именно два диска, а не один, разделенный на несколько логических дисков. Первый из этих дисков - больший - должен содержать операционную систему и программы, которые вы используете в работе (например, Microsoft Office, CorelDraw, PhotoShop...), а другой - поменьше - следует использовать для хранения данных: статей, писем, графических работ, таблиц, файлов, снятых из Интернета и пр. Ясно, что в этом случае число обращений к первому диску гораздо больше, чем ко второму и, следовательно, вероятность сбоев первого диска значительно выше. Однако даже в случае катастрофы первого диска его содержимое легче восстановить.

Для этого соблюдайте второе правило: храните исходники. Это, в первую очередь, диски или дискеты с операционной системой и с драйверами периферийных устройств, которые вы получили при покупке компьютера. Если вы покупаете подержанный компьютер, обязательно требуйте эти немаловажные мелочи. Иначе может случиться, что ваш компьютер после аварии окажется слепым (нет драйвера видеокарты) или немым (отсутствует драйвер звуковой платы или CD-ROM). Конечно, хорошо бы, чтобы все программы, которыми вы пользуетесь, были законно приобретены. Тогда не будет проблем с исходниками. Но... В таком случае постарайтесь хотя бы не экономить на том, чтобы сделать копию с исходного CD.

Разделяйте области применения компьютера. Достоинство компьютера - его универсальность. Одна программа позволяет вам использовать его для обработки текстов, вторая - для путешествий по Интернету, третья - для игр. Но продолжение достоинств - недостатки. Представьте себе, что детишки стерли директорию, где вы храните важные для вас программы или документы, чтобы на жесткий диск поместилась какая-то игра. Кроме того, установка каждой новой программы усложняет операционную систему и замедляет ее работу, что тоже может привести к неприятным последствиям. Особенно грустны последствия одновременной установки на одном диске двух разноязычных операционных систем (англо-русская и англо-ивритская версии Windows) или двух различных операционных систем (Windows 95/98 и Windows 3.11 или Windows 95/98 и Linux).

Конечно, можно купить один, два, а еще лучше - три компьютера и бегать между ними. Но есть и другой, более дешевый выход из положения. Существуют программы (например, Partition Magic фирмы PowerQuest), позволяющие разбить один большой диск на несколько разделов и загружать операционную систему с любого из имеющихся разделов. Так, я сделал на диске своего компьютера (3 GB) раздел для своих программ (2 GB)и раздел для игр (1 GB), где полновластно хозяйничают мои дети. При загрузке появляется меню, которое позволяет выбрать один из разделов и начать загрузку из него. В результате ресурсы компьютера полностью используются в каждом разделе и при этом разделы совершенно не влияют один на другой. Они даже не "видят" друг друга.

Регулярно делайте резервное копирование файлов данных. Наиболее тяжело восстанавливать в случае катастрофы результаты ваших работ. Поэтому регулярно делайте резервную копию (Backup) важных для вас файлов. Рекомендую использовать одну из многочисленных программ компрессии файлов (WinZip, pkzip, pkunzip, arj). В сжатом (зазипованном) виде громадные тексты, таблицы или картинки могут поместиться на одну-две дискеты. Если ваш архив более объемист, следует применять устройства, производящие копирование на дискеты большого объема (100 Мб) или на магнитную ленту или перекачивать данные в Интернет. В конце концов, существуют программы, делающие резервные копии всего диска в виде файла (Например, программа DriveImage компании PowerQuest). Конечно, файл получается громадный и хранить его приходится не на дискетах, а на переносных жестких дисках, на ленте или в сети, на сервере. Не мешает также распечатывать тексты или таблицы. Распечатки могут оказаться единственным источником для восстановления информации.

Будьте внимательны к признакам, свидетельствующим о нарушении правильной работы компьютера. Как водитель автомобиля настораживается при странных звуках, так и вы должны реагировать на вдруг возникающие необычности. Некоторые признаки, свидетельствующие о возможных нарушениях нормальной работы компьютера, перечислены ниже.

Сбои оборудования и операционной системы

- Сообщение о невозможности распознать устройство

- Внезапное исчезновение раннее доступных данных

- Скрежещущие звуки

- Жесткий диск не вращается

- Жесткий диск компьютера не работает

Ошибки пользователя

- Внезапное исчезновение раннее доступных данных

- Сообщение о том, что файл не найден

Сбои в программах

- Системные сообщения об ошибках памяти

- Программа не загружается

- Сообщение о повреждении или недоступности данных

Компьютерные вирусы

- Темный экран

- Странное и непредсказуемое поведение компьютера

- Сообщение о том, что файл не найден

- Сообщение о заражении вирусом, появившееся на экране

Периодически проверяйте и очищайте файловую систему. Для этого в операционной системе DOS существует программа Scandisk, а в операционной системе Windows 95/98 - утилиты обслуживания диска. Доступ к ним открывается из окошка My Computer (Мой Компьютер), при нажатии правой кнопки мышки на одной из иконок, изображающих жесткий диск (Properties - Tools или Свойства - Инструменты). Кроме того, весьма советую пользоваться утилитами Нортона (Norton Utilities), среди которых есть Norton Disk Doctor. Эти программы проверяют работоспособность файловой системы и "очищают" ее от накапливающегося в процессе работы "мусора" - цепочек кластеров, которые не имеют окончания, или тех, что содержат кластеры, на которые ссылаются другие цепочки. Кроме того, эти программы сканируют диск, проверяя, нет ли на нем плохих кластеров, и если такие кластеры находятся, они исключаются из пользования операционной системы. Дисковые утилиты не помогут восстановить данные в случае, если файловая система повреждена, однако они являются хорошим и проверенным средством профилактики.

2. Внесение функциональной и информационной избыточности

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

Именно для того что бы защитить важную информацию от удаления, хищения и сбоев используют способ внесения информационной и функциональной избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

информация защита сжатие резервирование

3. Резервирование системных данных

Резервирование -- метод повышения характеристик надёжности технических устройств или поддержания их на требуемом уровне посредством введения аппаратной избыточности за счет включения запасных (резервных) элементов и связей, дополнительных по сравнению с минимально необходимым для выполнения заданных функций в данных условиях работы.

Оперативное и автономное резервирование:

* Оперативное резервирование (Online Backup). Это означает, что накопитель, на который будет проводиться резервирование или с которого будет выполняться восстановление, подключён. Жёсткий диск может как работать, так и быть в режиме бездействия, ожидая команды пользователя. Он может быть либо подключён напрямую к компьютеру, либо доступен по сети. Но доступ к нему есть, накопитель готов к выполнению задач резервирования или восстановления данных.

* Автономное резервирование (Offline Backup). Данный способ подразумевает хранение резервной копии на съёмном носителе, кассете или картридже, который перед использованием следует установить в привод.

Что касается ноутбуков, то тут есть ещё одна проблема: доступен он или нет. Поскольку ноутбук подразумевает мобильность, то не всегда можно получить окружение резервирования, будь то внешний жёсткий диск, стример или другой компьютер в офисной или домашней сети.

Современные компьютеры (настольные и ноутбуки) содержат большое число интерфейсов и возможностей подключения, так что выбор стратегий резервирования достаточно богат. Ниже мы перечислим самые распространённые носители, используемые для резервирования данных:

* Второй жёсткий диск, наверное, является наиболее популярной средой резервирования. У настольных ПК можно разместить второй привод внутри, но большинство ноутбуков позволяют установить только один внутренний жёсткий диск, поэтому, скорее всего, придётся подключать внешний накопитель по интерфейсу

* USB или FireWire. Есть и некоторые преимущества: многие модели внешних жёстких дисков поставляются с программами для резервирования. Кроме того, подобное решение, если брать 2,5" модели, будет весьма компактными. Вряд ли с ноутбуком будет удобно носить массивные оснастки для 3,5" винчестеров.

* Приводы ZIP и стримеры уже долгое время используются для резервирования данных. Но кассеты и приводы ZIP не всегда идут в ногу со временем. Диски ZIP имеют максимальную ёмкость 750 Мбайт, а доступные по цене стримеры редко работают с кассетами больше 36 или 72 Гбайт (несжатая информация). С появлением новых 2,5" жёстких дисков, обладающих ёмкостью 100 Гбайт, и даже 160 Гбайт у некоторых моделей, альтернативные технологии становятся уже не такими привлекательными, как раньше. Но стримеры и приводы ZIP всё ещё активно используются на многих домашних компьютерах и в офисе.

* Накопители PC Card подключаются через слот PCMCIA. Этот слот у многих пользователей ассоциируется с модемами, адаптерами или другими устройствами ввода/вывода, но в него можно подключать и специальные накопители.

* Записываемые диски DVD или CD прекрасно подходят для резервирования. Что касается ноутбуков, то будет лучше, если поблизости есть розетка питания. Иначе у подобного способа резервирования есть существенный недостаток: высокое энергопотребление, поскольку одновременно активны и жёсткий диск, и оптический привод. Кроме того, следует воспользоваться помощью программы записи дисков или программным обеспечением для резервирования, которое поддерживает такую возможность.

* Встроенные "картоводы" Compact Flash/SD/MMC/MS есть практически во всех современных ноутбуках и у многих ПК. В них можно вставлять карты на 8 Гбайт, хотя 4-Гбайт версии стоят дешевле. Если для резервирования большого объёма данных такие карты не подойдут, ёмкости от 4 до 8 Гбайт вполне достаточно для хранения образа ОС, информации о состояния системы и важных документов.

* Резервирование по сети довольно давно используется в организациях, когда ноутбуки и ПК сгружают резервные копии на централизованный сервер резервирования. Домашним пользователям можно пойти тем же самым путём, выгрузив резервную копию на другой компьютер в сети или сетевое хранилище. Но нужно будет воспользоваться программой для резервирования, которая поддерживает подобную функцию.

Возможно, вы уже выполняли выборочное резервирование, например, личных данных (контакты Outlook и почта, закладки Internet Explorer, документы Word, Excel и т.д.), чтобы затем восстановить эту информацию на другом компьютере Windows. Подобный способ не всегда удобен (в отличие от полного резервирования системы), но позволяет, кроме всего прочего, копировать рабочее окружение с одного компьютера на другой с минимальными временными затратами и усилиями. Подобный способ создаёт дубликаты файлов, которые можно использовать и для других целей.

Реестр Windows содержит огромное количество информации об аппаратной начинке компьютера и ПО. Так что это ещё один важный объект для резервирования. Дело в том, что испорченный реестр может привести к нерабочим приложениям или даже системе. Поэтому, как показывает практика, во время резервирования Windows всегда следует копировать и реестр.

Но с этим возникают свои проблемы. Большинство утилит резервирования, включая собственную от Microsoft, не могут объединять копии реестра из разных резервных копий. Так что здесь придётся полагаться на полный рабочий образ системы Windows. Хотя и с ним могут возникнуть проблемы, поскольку список установленных программ может не совпадать с тем, что указано в образе. В целом, каждая резервная копия системы должна содержать и копию реестра. Если вы хотите вернуть рабочее состояние после восстановления.

На рынке, как мы уже говорили, существует немало продуктов для резервирования данных. Поэтому легко пропустить собственную утилиту Microsoft. Эта программа называется "Архивация данных" (Backup), соответствует файлу под названием ntbackup.exe и уже поставляется со всеми ПК и ноутбуками. Но, к сожалению, не на всех установках эта программа готова к работе. Часто ntbackup скрыта на сжатом разделе восстановления или запрятана в какую-либо папку файловой системы. Проверить наличие программы "Архивация данных" можно в меню "Пуск -> Программы -> Стандартные -> Служебные -> Архивация данных" (Start, All Programs, Accessories, System Tools, Backup). Можно просто выполнить ntbackup.exe из командной строки ("Пуск -> Выполнить").

Во всех версиях Windows 2000 и 2003 Server, а также XP Professional и Home утилита ntbackup.exe входит в комплект поставки. Но устанавливается она по умолчанию на Windows XP версии Professional (включая Media Center Edition). Для Windows XP вы должны взять дистрибутив Windows (скажем, установочный CD E:) и выполнить программу по следующему адресу:

E:\VALUEADD\MSFT\NTBACKUP\Ntbackup.msi.

Для OEM-версий XP, которые, скажем, устанавливаются на ноутбуки HP или Dell, утилита ntbackup.exe или её установщик ntbackup.msi могут быть вынесены на сжатый раздел жёсткого диска, который служит для восстановления. В таких случаях можно скачать программу ntbackup.msi в Интернете. Наконец, на некоторых установочных дисках есть опция инсталляции "Microsoft Value Added content". Выбрав её, вы сможете выполнить установку NTBackup и некоторых других полезных утилит.

4. Способы резервировании информации

Есть несколько основных типов резервирования данных: полное резервирование (Full Backup), добавочное (инкрементное) резервирование (Incremental Backup), разностное (дифференциальное) резервирование (Differential Backup) и выборочное резервирование (Selective Backup).

* Полное резервирование (Full Backup). Создаётся резервный архив всех системных файлов, обычно включающий состояние системы (system state), реестр и другую информацию, необходимую для полного восстановления ноутбука. То есть резервируются не только файлы, но и вся информация, которая необходима для работы системы.

* Добавочное (инкрементное) резервирование (Incremental Backup). Резервный архив составляется из всех файлов, которые были модифицированы после предыдущего резервирования, полного или добавочного.

* Разностное (дифференциальное) резервирование (Differential Backup). Архив состоит из всех файлов, которые были изменены после последнего полного резервирования.

* Выборочное резервирование (Selective Backup). Архив состоит только из отобранных файлов, например, из документов Word и Excel.

Поскольку каждое добавочное резервирование включает только файлы, которые были изменены после предыдущего резервирования, то при восстановлении большого числа файлов или полного диска (с полного резервирования и ежедневных добавочных копий) может потребоваться сначала выполнить восстановление с последней полной копии, а затем выполнить восстановление со всех или с большинства добавочных копий по очереди. Большинство программ резервирования с подобными ситуациями справляются самостоятельно.

Поскольку разностная копия содержит в себе все файлы, которые изменялись после последнего полного резервирования, то восстанавливать большое количество файлов или полный диск из такой копии проще, чем через добавочные копии. Достаточно иметь копию последнего полного резервирования и копию последнего разностного резервирования.

Но добавочное резервирование позволяет экономить место на носителе с резервными копиями, поскольку оно включает только те файлы, которые изменились после последнего резервирования. А отнюдь не все файлы, которые были изменены после последнего полного резервирования, как делает разностный способ.

Выборочное резервирование тоже может быть полным, разностным или добавочным. Конечно, при выборочном резервировании каждая резервная копия содержит только те файлы, которые вы указали. Обычно выборочное резервирование выполняется вручную с помощью программ (например, Super Flexible File Synchronizer) или командных утилит, таких как copy и xcopy. Для выполнения резервирования можно составить пакетные файлы с командами (.cmd).

5. Правила обновления резервных данных

Для обновления резервных данных используется повторное инкрементное и дифференциальное копирование.

Инкрементное резервное копирование является одним из видов добавочного резервного копирования, при котором копируются только те файлы журналов транзакций, которые изменились со времени последнего полного или инкрементного резервного копирования. Файлы, имеющие дату более позднюю, чем дата контрольной точки, будут удалены после завершения резервного копирования. При циклическом ведении журналов функция инкрементного резервного копирования недоступна. Для восстановления данных с использованием инкрементной резервной копии необходимо иметь последнюю полную резервную копию, а также все последующие инкрементные резервные копии. По завершении восстановления журналы транзакций будут применены к той базе данных Exchange, которая была восстановлена с использованием полной резервной копии.

Создав один раз полный образ жесткого диска, в последующем вы можете добавлять к нему лишь те данные, которые были добавлены или изменены. Создание инкрементных образов диска позволяет существенно ускорить процесс регулярного резервного копирования, так как нет необходимости каждый раз копировать все данные вновь.

Дифференциальное резервное копирование является одним из видов добавочного резервного копирования, при котором копируются только те файлы журналов транзакций, которые изменились со времени последнего полного или инкрементного резервного копирования. Журналы транзакций при этом не удаляются. При циклическом ведении журналов функция дифференциального резервного копирования недоступна. Для восстановления данных с использованием дифференциальной резервной копии необходимо иметь последнюю полную резервную копию, а также дифференциальные резервные копии.

Дифференциальное резервное копирование позволяет копировать только те файлы, которые были созданы и изменены со времени осуществления последнего полного или инкрементального копирования. Если вы используете комбинацию полного и дифференциального резервного копирования, то для восстановления данных вам понадобится последнй файл-хранилище полной резервной копии информации и последний файл дифференциального резервного копирования.

6. Методы сжатия информации

Рассмотрим несколько методов сжатия информации, такие как алгоритм Зива-Лемпеля, локально адаптивный алгоритм сжатия, сжатие данных с использованием преобразования Барроуза-Вилера, метод Шеннона-Фано, Статический алгоритм Хафмана:

Алгоритм Зива-Лемпеля

В 1977 году Абрахам Лемпель и Якоб Зив предложили алгоритм сжатия данных, названный позднее LZ77. Этот алгоритм используется в программах архивирования текстов compress, lha, pkzip и arj. Модификация алгоритма LZ78 применяется для сжатия двоичных данных. Эти модификации алгоритма защищены патентами США. Алгоритм предполагает кодирование последовательности бит путем разбивки ее на фразы с последующим кодированием этих фраз.

Суть алгоритма заключается в следующем: если в тексте встретится повторение строк символов, то повторные строки заменяются ссылками (указателями) на исходную строку. Ссылка имеет формат <префикс, расстояние, длина>. Префикс в этом случае равен 1. Поле расстояние идентифицирует слово в словаре строк. Если строки в словаре нет, генерируется код символ вида <префикс, символ>, где поле префикс равен 0, а поле символ соответствует текущему символу исходного текста. Отсюда видно, что префикс служит для разделения кодов указателя от кодов символ. Введение кодов символ, позволяет оптимизировать словарь и поднять эффективность сжатия. Главная алгоритмическая проблема здесь заключатся в оптимальном выборе строк, так как это предполагает значительный объем переборов.

Локально адаптивный алгоритм сжатия

Этот алгоритм используется для кодирования (L,I), где L строка длиной N, а I - индекс. Это кодирование содержит в себе несколько этапов.

1. Сначала кодируется каждый символ L с использованием локально адаптивного алгоритма для каждого из символов индивидуально. Определяется вектор целых чисел R[0],…,R[N-1], который представляет собой коды для символов L[0],…,L[N-1]. Инициализируется список символов Y, который содержит в себе каждый символ из алфавита Х только один раз. Для каждого i = 0,…,N-1 устанавливается R[i] равным числу символов, предшествующих символу L[i] из списка Y. Взяв Y = [`a','b','c','r'] в качестве исходного и L = `caraab', вычисляем вектор R: (2 1 3 1 0 3).

2. Применяем алгоритм Хафмана или другой аналогичный алгоритм сжатия к элементам R, рассматривая каждый элемент в качестве объекта для сжатия. В результате получается код OUT и индекс I.

Рассмотрим процедуру декодирования полученного сжатого текста (OUT,I). Здесь на основе (OUT,I) необходимо вычислить (L,I). Предполагается, что список Y известен. Сначала вычисляется вектор R, содержащий N чисел: (2 1 3 1 0 3). Далее вычисляется строка L, содержащая N символов, что дает значения R[0],…,R[N-1]. Если необходимо, инициализируется список Y, содержащий символы алфавита X (как и при процедуре кодирования). Для каждого i = 0,…,N-1 последовательно устанавливается значение L[i], равное символу в положении R[i] из списка Y (нумеруется, начиная с 0), затем символ сдвигается к началу Y. Результирующая строка L представляет собой последнюю колонку матрицы M. Результатом работы алгоритма будет (L,I). Взяв Y = [`a','b','c','r'] вычисляем строку L = `caraab'.

Наиболее важным фактором, определяющим скорость сжатия, является время, необходимое для сортировки вращений во входном блоке. Наиболее быстрый способ решения проблемы заключается в сортировке связанных строк по суффиксам.

Для того чтобы сжать строку S, сначала сформируем строку S', которая является объединением S c EOF, новым символом, который не встречается в S. После этого используется стандартный алгоритм к строке S'. Так как EOF отличается от прочих символов в S, суффиксы S' сортируются в том же порядке, как и вращения S'. Это может быть сделано путем построения дерева суффиксов, которое может быть затем обойдено в лексикографическом порядке для сортировки суффиксов. Для этой цели может быть использован алгоритм формирования дерева суффиксов Мак-Крейгта. Его быстродействие составляет 40% от наиболее быстрой методики в случае работы с текстами. Алгоритм работы с деревом суффиксов требует более четырех слов на каждый исходный символ. Манбер и Майерс предложили простой алгоритм сортировки суффиксов строки. Этот алгоритм требует только двух слов на каждый входной символ. Алгоритм работает сначала с первыми i символами суффикса а за тем, используя положения суффиксов в сортируемом массиве, производит сортировку для первых 2i символов. К сожалению этот алгоритм работает заметно медленнее.

Сжатие данных с использованием преобразования Барроуза-Вилера

Майкл Барроуз и Давид Вилер (Burrows-Wheeler) в 1994 году предложили свой алгоритм преобразования (BWT). Этот алгоритм работает с блоками данных и обеспечивает эффективное сжатие без потери информации. В результате преобразования блок данных имеет ту же длину, но другой порядок расположения символов. Алгоритм тем эффективнее, чем больший блок данных преобразуется (например, 256-512 Кбайт).

Последовательность S, содержащая N символов ({S(0),… S(N-1)}), подвергается N циклическим сдвигам (вращениям), лексикографической сортировке, а последний символ при каждом вращении извлекается. Из этих символов формируется строка L, где i-ый символ является последним символом i-го вращения. Кроме строки L создается индекс I исходной строки S в упорядоченном списке вращений. Существует эффективный алгоритм восстановления исходной последовательности символов S на основе строки L и индекса I. Процедура сортировки объединяет результаты вращений с идентичными начальными символами. Предполагается, что символы в S соответствуют алфавиту, содержащему K символов.

Метод Шеннона-Фано

Данный метод выделяется своей простотой. Берутся исходные сообщения m(i) и их вероятности появления P(m(i)). Сообщения упорядываются так, чтобы вероятность i-го сообщения была не больше (i+1)-го. Этот список делится на две группы с примерно равной интегральной вероятностью. Каждому сообщению из группы 1 присваивается 0 в качестве первой цифры кода. Сообщениям из второй группы ставятся в соответствие коды, начинающиеся с 1. Каждая из этих групп делится на две аналогичным образом и добавляется еще одна цифра кода. Процесс продолжается до тех пор, пока не будут получены группы, содержащие лишь одно сообщение. Каждому сообщению в результате будет присвоен код x c длиной -lg(P(x)). Это справедливо, если возможно деление на подгруппы с совершенно равной суммарной вероятностью. Если же это невозможно, некоторые коды будут иметь длину -lg(P(x))+1. Алгоритм Шеннона-Фано не гарантирует оптимального кодирования.

Статический алгоритм Хафмана

Статический алгоритм Хафмана можно считать классическим. Определение статический в данном случае отностится к используемым словарям. Пусть сообщения m(1),…,m(n) имеют вероятности P(m(1)),… P(m(n)) и пусть для определенности они упорядочены так, что P(m(1)) і P(m(2)) і … і P(m(N)). Пусть x1,…, xn - совокупность двоичных кодов и пусть l1, l2,…, lN - длины этих кодов. Задачей алгоритма является установление соответствия между m(i) и xj. Можно показать, что для любого ансамбля сообщений с полным числом более 2 существует двоичный код, в котором два наименее вероятных кода xN и xN-1 имеют одну и ту же длину и отличаются лишь последним символом: xN имеет последний бит 1, а xN-1 - 0. Редуцированный ансамбль будет иметь свои два наименее вероятные сообщения, сгруппированными вместе. После этого можно получить новый редуцированный ансамбль и так далее. Процедура может быть продолжена до тех пор, пока в очередном ансамбле не останется только два сообщения. Процедура реализации алгоритма сводится к следующему (см. рис. 2.6.5.1). Сначала группируются два наименее вероятные сообщения, предпоследнему сообщению ставится в соответствие код с младшим битом, равным нулю, а последнему - код с единичным младшим битом (на рисунке m(4) и m(5)). Вероятности этих двух сообщений складываются, после чего ищутся два наименее вероятные сообщения во вновь полученном ансамбле (m(3) и m`(4); p(m`(4)) = p(m(4)) + P(m(5))).

На следующем шаге наименее вероятными сообщениями окажутся m(1) и m(2). Кодовые слова на полученном дереве считываются справа налево. Алгоритм выдает оптимальный код (минимальная избыточность).

При использовании кодирования по схеме Хафмана надо вместе с закодированным текстом передать соответствующий алфавит. При передаче больших фрагментов избыточность, сопряженная с этим не может быть значительной. Для одного и того же массива бит могут быть сформированы разные алфавиты, но они будут одинаково оптимальными (среднее число бит, приходящихся на один символ для любого такого алфавита, будет идентичным). Таким образом, коды Хафмана являются оптимальным (наиболее экономным), но не единственным решением.

7. Архивация файловых данных

Программа архивации помогает защитить данные от случайной утери в случае, если в системе возникнет сбой оборудования или носителя. С помощью программы архивации можно создать резервную копию данных на жестком диске, а затем создать архив на другом устройстве хранения данных. Носителем архива может быть логический диск (жесткий диск), отдельное устройство (съемный диск, флешка) или целая библиотека дисков или лент, управляемая сменщиком Robotic. При случайном удалении или замене исходных данных на жестком диске из-за его сбоя данные могут быть легко восстановлены из архива.

Двумя наиболее распространенными задачами являются архивация и восстановление файлов в файл или на ленту. Также можно архивировать данные из «Управление архивацией» из командной строки. Чтобы архивировать файлы в файл или на ленту:

Запустите программу архивации. По умолчанию программы архивации и восстановления запускаются в режиме мастера. Имеется возможность использовать этот мастер или перейти на следующем шаге в «Расширенный режим».

Щелкните ссылку «Расширенный режим» в окне мастера архивации или восстановления. Выберите вкладку «Архивация», а затем в меню «Задание» выберите команду «Создать».

Выберите файлы и папки для архивации, установив флажки в списке «Установите флажки для всех объектов, которые вы хотите заархивировать».

В списке «Место назначения архива» выберите один из вариантов. Для архивации файлов или папок в файл выберите пункт «Файл». Этот вариант выбран по умолчанию. Для архивации файлов и папок на ленту выберите накопитель на магнитной ленте.

В поле Носитель архива или имя файла выполните одно из действий. Для архивации файлов и папок в файл введите путь и имя файла архива (BKF-файла) или нажмите «Обзор», чтобы найти его. Для архивации файлов и папок на ленту выберите требуемую ленту.

Задайте параметры архивации -- тип архива и тип файла журнала, выбрав в меню «Сервис» команду «Параметры». После этого нажмите кнопку ОК.

Нажмите «Архивировать» и внесите изменения в диалоговом окне «Сведения о задании архивации».

Чтобы задать дополнительные параметры архивации, например проверку данных или аппаратное сжатие, нажмите «Дополнительно». Установив дополнительные параметры архивации, нажмите кнопку ОК.

Чтобы начать архивацию, нажмите «Архивировать».

Примечания: программа архивации позволяет архивировать и восстанавливать данные томов FAT16, FAT32 и NTFS. Данные, полученные с тома NTFS, рекомендуется восстанавливать на томе NTFS той же версии, чтобы не допустить их потери. Некоторые файловые системы могут поддерживать не все возможности других файловых систем.

Для начала архивации, нажмите «Пуск» и выберите команды «Все программы», «Стандартные», «Служебные» и «Архивация данных».

Для архивации и восстановления файлов базы данных Microsoft SQL Server рекомендуется использовать встроенные служебные программы архивации и восстановления SQL. Дополнительные сведения см. в документации Microsoft SQL Server.

Некоторые накопители на магнитной ленте могут не поддерживать аппаратное сжатие.

Данные о состоянии системы включают большинство элементов конфигурации системы, но это не все сведения, которые могут потребоваться для восстановления системы после сбоя. Поэтому при архивации системы рекомендуется создавать резервные копии всех загрузочных и системных томов, включая данные о состоянии системы.

Архивация данных о состоянии системы возможна только для локального компьютера. Данные состояния системы для удаленного компьютера архивировать нельзя.

Файлы архива обычно имеют расширение .bkf. Можно использовать любое расширение, но рекомендуется использовать расширение BKF, которое имеет сопоставления файлов, что обеспечит распознавание файла архива.

Операторы архива и администраторы могут архивировать и восстанавливать зашифрованные файлы и папки, не расшифровывая их.

Если на данном компьютере запущены службы мультимедиа Windows и требуется выполнить архивацию файлов этих служб, ознакомьтесь с разделом о выполнении архивации служб Windows Media электронной документации по службам Windows Media. Для архивации или восстановления файлов служб Windows Media следуйте инструкциям, приведенным в электронной документации по службам Windows Media.

8. Особенности архивации на магнитные диски и магнитную ленту

Когда говорят "носители архивной информации", то первое, что подразумевают под этими словами -- накопители на магнитной ленте. Имеется множество доводов в их пользу: магнитные ленты сохраняют большой объем данных, они дешевы и, что самое главное, их применение предусмотрено в большинстве утилит архивирования. Однако не во всех программах архивирования предусмотрена поддержка всех типов накопителей на магнитной ленте (далее в этой главе будут описаны некоторые типы). Следует также учесть, что невозможно удовлетворительно решить задачи архивирования, если накопитель медленно записывает и считывает данные. К тому же ленты очень чувствительны к воздействию окружающей среды, например, к высокой температуре. Но их достоинства в большинстве случаев перевешивают недостатки, и сегодня применение магнитных лент является самым популярным способом решения проблемы архивирования.

Если у вас уже есть определенный опыт использования программных средств архивирования, то вы, вероятно, знаете, что архивирование представляет собой двухэтапный процесс: сначала данные объединяются в один каталог, а затем каталог копируется на ленту. Почему же нельзя сделать все это за один этап? Недостатком некоторых технологий архивирования на магнитной ленте, называемых DAT (Digital Audio Tape -- цифровая магнитная аудиолента), является невысокая эффективность работы с небольшими файлами, поскольку каждая хранимая на ленте единица данных должна иметь заголовок. Поэтому очень важно скопировать на ленту информацию в виде одного крупного набора данных, вместо целой "охапки" файлов. В противном случае большая часть пространства на ленте будет потеряна. По этой же причине утилиты архивирования создают каталоги данных и далее записывают именно эти каталоги вместо записи данных непосредственно на ленту.

Магнитные ленты могут иметь различные, взаимно несовместимые форматы, для работы с которыми требуются специально спроектированные накопители. Вообще, накопитель на магнитной ленте предназначен для копирования данных с жесткого диска на ленту. Большинство утилит для архивирования на магнитную ленту могут использовать различные алгоритмы сжатия, увеличивающие объем информации, записываемой на ленту, и ускоряющие запись. Единственным недостатком сжатия могут оказаться сложности с поиском содержимого на ленте.

Все файлы на магнитных дисках можно разделить на три группы (в контексте архивирования).

Первая группа файлов, которые можно архивировать один раз, после чего их архивные копии изменяться не должны. Эти файлы входят в тот или иной используемый пакет программ или в Операционную систему. Сразу же после установки на ПК нового пакета программ целесообразно архивировать все файлы этого пакета, чтобы иметь возможность восстановить его рабочую конфигурацию при случайном повреждении. Это может быть полезно даже в том случае, если имеются дистрибутивные дискеты с программным продуктом: для комплекса программ, защищенных от копирования и имеющих ограниченное число инсталляций (установок) на жесткий диск, наличие архивных копий может позволить восстановить программы без потери дополнительной инсталляции.

Вторая группа файлов - файлы, которые созданы и модифицируются в ходе работы на ПК. Эти файлы необходимо периодически архивировать, в связи с чем процесс их архивации желательно максимально автоматизировать.

Третья группа файлов - сами архивные файлы.

Как правило, создать резервную копию на жестком диске проще всего, а поскольку жесткий диск всегда находится у вас под рукой, вы можете полностью автоматизировать этот процесс. Для многих пользователей простота архивации является главной причиной выбора жесткого диска в качестве носителя данных. Это неудивительно: высокая скорость и доступность жесткого диска более чем привлекательны.

Жесткие диски являются самыми дорогими носителями информации, по крайней мере, с точки зрения удельной стоимости. Производители прикладывают значительные усилия к ее снижению, поэтому есть надежда, что однажды жесткие диски составят конкуренцию компакт-дискам по стоимостным показателям. Тем не менее, обе технологии в этом отношении значительно отстают от магнитных лент. Именно по этой причине многие компании до сих пор пользуются ленточными накопителями для архивации своих данных.

Размещено на Allbest.ru


Подобные документы

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа [22,3 K], добавлен 16.10.2013

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

  • Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.

    дипломная работа [1,6 M], добавлен 20.10.2011

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

    курсовая работа [563,1 K], добавлен 16.12.2004

  • Проблема защиты информации в системах электронной обработки данных. Причины возникновения промышленного шпионажа. Виды технических средств промышленного шпионажа. Методы защиты информации. Приборы обнаружения технических средств промышленного шпионажа.

    курсовая работа [349,4 K], добавлен 27.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.