Магистратура
2020/2021
Системы высокой доступности
Статус:
Курс по выбору (Компьютерные системы и сети)
Направление:
09.04.01. Информатика и вычислительная техника
Когда читается:
2-й курс, 1, 2 модуль
Формат изучения:
без онлайн-курса
Преподаватели:
Будзко Владимир Игоревич
Прогр. обучения:
Компьютерные системы и сети
Язык:
русский
Кредиты:
5
Контактные часы:
48
Программа дисциплины
Аннотация
Дисциплина «Системы высокой доступности» направлена на систематизацию знаний студентов в области разработки компьютерных систем, спроектированных для минимизации времени запланированных и незапланированных простоев; приобретение студентами навыка исследовательской работы, предполагающей самостоятельный поиск и изучение литературы, интернет- источников, рабочей документации, специфических инструментов и программных средств, позволяющих получить информацию о конкретной системе.
Цель освоения дисциплины
- Целями освоения дисциплины «Системы высокой доступности» являются освоение современных методов построения и создания класса информационно-телекоммуникационных систем высокой доступности (ИТС ВД), которые составляют неотъемлемую часть технологий функционирования критических для страны направлений деятельности, например, диспетчеризация транспорта, управление перераспределениями электрических мощностей в масштабах региона, осуществление электронных платежей в реальном масштабе времени. От таких систем требуется повышенная готовность осуществлять информационное обслуживание пользователей или управляемых объектов.
Планируемые результаты обучения
- Знать назначение, со-став, функции, клас-сификацию ИТС ВД.
- Знать основные этапы и состав проектирования АИС.
- Знать основные составляющие и подсистемы АИС.
- Знать основные особенности реляционных БД и ограничений целостности.
- Знать технологию проектирования сверху-вниз ER-диаграмм.
- Знать способы организации инверсных массивов и организации прямого доступа к данным.
- Знать принципы, методы и механизмы. Знать методы обеспечения восстановления АИС после отказов.
- Знать принципы, методы и механизмы обеспечения восстановления АИС после катастроф.
- Знать принципы, методы и механизмы обеспечения безопасности АИС.
- Знать принципы и методы обеспечения информационной безопасности в катастрофоустойчивых ЦОД.
- Знать принципы по-строения организационно–режимных мер и технических средств обеспечения безопасности информации в ЦОД.
- Знать основы построения технологии блокчейн и существующие угрозы нарушения безопасности при их применении.
Содержание учебной дисциплины
- Основные системотехнические принципы построения информационно-телекоммуникационной системы высокой доступности (ИТС ВД).Вводные положения. Архитектура и принципы построения крупномасштабных территориально-распределенных автоматизированных информационных систем высокой доступности. Составные элементы. Схема деления. Определение безопасности (конфиденциальность, целостность, доступность). Определение доступности. Инфраструктура и доступность. Системы высокой доступности в критически важных предметных областях.
- Практика проектирования автоматизированных информационных систем (АИС).Составляющие проектирования АИС – обеспечивающие части. Этапы создания АИС. Типы моделей описания АИС. Современное представление об электронной информационной технологии. Проектирование АИС – метод Захмана. Форматированные, текстовые, картографические, мультимедийные и др. способы представления информации. Основные понятия и определения, словарь данных, базы данных, системы баз данных, администратор данных (ДА), администратор базы данных (АБД), файл-ориентированные системы против баз данных, из истории систем баз данных, язык базы данных, управление транзакциями. Большие данные.
- Реализация информационных потребностей пользователей. Информационные задачи.Произвольные запросы. Сигнальное информирование. Избирательное распределение информации. Идентификация объектов. Ввод новых данных. Первоначальный ввод. Добавление. Ввод новых объектов и связей. Корректировка хранимых данных. Изменение атрибутов. Удаление атрибутов. Удаление объектов. Словари кодирования/декодирования. Типы словарей. Ведение словарей. Средства администратора АИС. Централизованные информационно-аналитические системы. ГОСТ 34.
- Реляционное моделирование – проектирование снизу-вверх.Ограничения нормализованной таблицы. Дублированные и избыточные данные. Повторяющиеся группы. Помеченные имена атрибутов. Диаграммы детерминантности. Транзитивные детерминанты. Идентификаторы. Ограничения нормализованной таблицы. Дублированные и избыточные данные. Повторяющиеся группы. Помеченные имена атрибутов. Диаграммы детерминантности. Транзитивные детерминанты. Идентификаторы. Не идентифицирующие детерминанты. Хорошо нормализованные таблицы. Полностью нормализованные таблицы. Нормальные формы, нормальная форма Бойса-Кодда (bcnf), многозначные зависимости (МВД) и четвертая нормальная форма (НФ), объединенные зависимости и пятая нормальная форма (НФ).
- Проектирование базы данных сверху-вниз.Сущность (объект), атрибут, взаимосвязь. Идентификаторы объекта и связи. ER-диаграммы. Свойство взаимосвязей. Ранг связи (1:1, 1:N, M:N). Детерминантностные ограничения. Обязательное и необязательное членство. Декомпозиция связей M:N в 1:N. Соединительные ловушки, неверная интерпретация, веерные ловушки. Декомпозиция сложных взаимосвязей. Скелетные ER-модели. Представление взаимосвязей 1:1, 1:N, M:R. Рекурсивные связи. Присвоение атрибутов в скелетные таблицы. Правила присвоения. Этапы проектирования структуры БД.
- Эффективная физическая организация данных.Физическая память, RAID-технологии, основные понятия файлов, организация, индексирование. Методы обеспечения ускоренного доступа к данным. Организация инверсных массивов. Оптимизация физической организации инверсных массивов. Индексная организация. В+деревья. Применение алгоритмов преобразования ключа в адрес (АПКА). Оптимизация параметров хранения данных для пуассоновского АПКА.
- Обеспечение целостности АИС и их баз данных.Синтаксическая и семантическая целостность. Критерии эффективности работы средств обеспечения целостности. Нарушение непротиворечивости БД. Нарушение не-противоречивости при отсутствии отказов. Четыре степени непротиворечивости БД. Типы отказов. Действия и процедуры восстановления. Четыре типа точек синхронизации целостности. Действия, управляемые и зависящие от событий. Выбор стратегии восстановления. Математическая модель восстановления для трех типов отказов.
- Поиск рациональных решений построения средств восстановления после катастроф.Классификация катастроф, в которые могут попасть автоматизированные системы в России. Стадии восстановления функционирования АИС на резервной площадке. Основные принципы обеспечения информационной безопасности при восстановлении АИС на резервной площадке.Уровни катастрофоустойчивости. Соотношение стоимости обеспечения уровней катастрофоустойчивости и времени восстановления функционирования системы. Практические решения построения средств восстановления после ката-строф. Характеры угроз доступности ИТС. Распределение угроз по способам отражения атаки на доступность Распределение угроз по радиусу размещения места восстановления. GeographicallyDispersedParallelSysplex™ (GDPS). Принцип функционирования технологии PPRC. Принцип функционирования технологии PPRC-XD. Принцип функционирования технологии AsynchronousCascading PPRC. Принцип функционирования технологии XRC. Архитектура территориально-распределенного кластера. Объединение основ-ной и резервной площадок в единый кластер с использованием технологии DWDM (DenseWavelengthDivisionMultiplexing). Вариант реализации отказоустойчивой телекоммуникационной инфраструктуры доступа к основной и резервной площадке ЦОД.
- Обеспечение информационной безопасности АИС.Цели обеспечения информационной безопасности, дискреционное управление доступом, мандатное управление доступом, экраны, безопасность статистической базы данных, шифрование данных. Идентификация пользователя. Защита от вирусов. Замкнутость программного обеспечения. Этапы разработки и сертификации средств защиты.
- Основы обеспечения информационной безопасности в катастрофоустойчивых центрах обработки данных (ЦОД).Особенности обеспечения информационной безопасности в ЦОД. Основные принципы построения системы информационной безопасности ЦОД. Подход к построению модели нарушителя в ЦОД. Защита от угроз со стороны обслуживающего персонала в катастрофоустойчивом ЦОД.
- Принципы построения организационно–режимных мер и технических средств обеспечения безопасности информации в ЦОД.Система документации. Формирование организационной структуры обеспечения информационной безопасности ЦОД. Разработка технологических процедур и порядка обеспечения информационной безопасности при их выполнении на ЦОД. Определение порядка назначения прав и полномочий по доступу к ресурсам ЦОД. Разработка процедуры контроля достаточности и работоспособности системы информационной безопасности ЦОД. Основные системно-технические принципы построения аппаратно-программной платформы обеспечения информационной безопасности.
- Безопасность технологии блокчейн.История создания технологии блокчейн, основные принципы и компоненты, применения цифровых денег, архитектура блокчейн, процедура согласования (достижение консенсуса), изменение программного обеспечения смарт-соглашения, типы систем блокчейнов, информационная безопасность.