• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Системы высокой доступности

2019/2020
Учебный год
RUS
Обучение ведется на русском языке
5
Кредиты
Статус:
Курс по выбору
Когда читается:
2-й курс, 1, 2 модуль

Преподаватель


Будзко Владимир Игоревич

Программа дисциплины

Аннотация

Дисциплина «Системы высокой доступности» направлена на систематизацию знаний студентов в области разработки компьютерных систем, спроектированных для минимизации времени запланированных и незапланированных простоев; приобретение студентами навыка исследовательской работы, предполагающей самостоятельный поиск и изучение литературы, интернет- источников, рабочей документации, специфических инструментов и программных средств, позволяющих получить информацию о конкретной системе.
Цель освоения дисциплины

Цель освоения дисциплины

  • Целями освоения дисциплины «Системы высокой доступности» являются освоение современных методов построения и создания класса информационно-телекоммуникационных систем высокой доступности (ИТС ВД), которые составляют неотъемлемую часть технологий функционирования критических для страны направлений деятельности, например, диспетчеризация транспорта, управление перераспределениями электрических мощностей в масштабах региона, осуществление электронных платежей в реальном масштабе времени. От таких систем требуется повышенная готовность осуществлять информационное обслуживание пользователей или управляемых объектов.
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать назначение, со-став, функции, клас-сификацию ИТС ВД.
  • Знать основные этапы и состав проектирования АИС.
  • Знать основные составляющие и подсистемы АИС.
  • Знать основные особенности реляционных БД и ограничений целостности.
  • Знать технологию проектирования сверху-вниз ER-диаграмм.
  • Знать способы организации инверсных массивов и организации прямого доступа к данным.
  • Знать принципы, методы и механизмы. Знать методы обеспечения восстановления АИС после отказов.
  • Знать принципы, методы и механизмы обеспечения восстановления АИС после катастроф.
  • Знать принципы, методы и механизмы обеспечения безопасности АИС.
  • Знать принципы и методы обеспечения информационной безопасности в катастрофоустойчивых ЦОД.
  • Знать принципы по-строения организационно–режимных мер и технических средств обеспечения безопасности информации в ЦОД.
  • Знать основы построения технологии блокчейн и существующие угрозы нарушения безопасности при их применении.
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Основные системотехнические принципы построения информационно-телекоммуникационной системы высокой доступности (ИТС ВД).
    Вводные положения. Архитектура и принципы построения крупномасштабных территориально-распределенных автоматизированных информационных систем высокой доступности. Составные элементы. Схема деления. Определение безопасности (конфиденциальность, целостность, доступность). Определение доступности. Инфраструктура и доступность. Системы высокой доступности в критически важных предметных областях.
  • Практика проектирования автоматизированных информационных систем (АИС).
    Составляющие проектирования АИС – обеспечивающие части. Этапы создания АИС. Типы моделей описания АИС. Современное представление об электронной информационной технологии. Проектирование АИС – метод Захмана. Форматированные, текстовые, картографические, мультимедийные и др. способы представления информации. Основные понятия и определения, словарь данных, базы данных, системы баз данных, администратор данных (ДА), администратор базы данных (АБД), файл-ориентированные системы против баз данных, из истории систем баз данных, язык базы данных, управление транзакциями. Большие данные.
  • Реализация информационных потребностей пользователей. Информационные задачи.
    Произвольные запросы. Сигнальное информирование. Избирательное распределение информации. Идентификация объектов. Ввод новых данных. Первоначальный ввод. Добавление. Ввод новых объектов и связей. Корректировка хранимых данных. Изменение атрибутов. Удаление атрибутов. Удаление объектов. Словари кодирования/декодирования. Типы словарей. Ведение словарей. Средства администратора АИС. Централизованные информационно-аналитические системы. ГОСТ 34.
  • Реляционное моделирование – проектирование снизу-вверх.
    Ограничения нормализованной таблицы. Дублированные и избыточные данные. Повторяющиеся группы. Помеченные имена атрибутов. Диаграммы детерминантности. Транзитивные детерминанты. Идентификаторы. Ограничения нормализованной таблицы. Дублированные и избыточные данные. Повторяющиеся группы. Помеченные имена атрибутов. Диаграммы детерминантности. Транзитивные детерминанты. Идентификаторы. Не идентифицирующие детерминанты. Хорошо нормализованные таблицы. Полностью нормализованные таблицы. Нормальные формы, нормальная форма Бойса-Кодда (bcnf), многозначные зависимости (МВД) и четвертая нормальная форма (НФ), объединенные зависимости и пятая нормальная форма (НФ).
  • Проектирование базы данных сверху-вниз.
    Сущность (объект), атрибут, взаимосвязь. Идентификаторы объекта и связи. ER-диаграммы. Свойство взаимосвязей. Ранг связи (1:1, 1:N, M:N). Детерминантностные ограничения. Обязательное и необязательное членство. Декомпозиция связей M:N в 1:N. Соединительные ловушки, неверная интерпретация, веерные ловушки. Декомпозиция сложных взаимосвязей. Скелетные ER-модели. Представление взаимосвязей 1:1, 1:N, M:R. Рекурсивные связи. Присвоение атрибутов в скелетные таблицы. Правила присвоения. Этапы проектирования структуры БД.
  • Эффективная физическая организация данных.
    Физическая память, RAID-технологии, основные понятия файлов, организация, индексирование. Методы обеспечения ускоренного доступа к данным. Организация инверсных массивов. Оптимизация физической организации инверсных массивов. Индексная организация. В+деревья. Применение алгоритмов преобразования ключа в адрес (АПКА). Оптимизация параметров хранения данных для пуассоновского АПКА.
  • Обеспечение целостности АИС и их баз данных.
    Синтаксическая и семантическая целостность. Критерии эффективности работы средств обеспечения целостности. Нарушение непротиворечивости БД. Нарушение не-противоречивости при отсутствии отказов. Четыре степени непротиворечивости БД. Типы отказов. Действия и процедуры восстановления. Четыре типа точек синхронизации целостности. Действия, управляемые и зависящие от событий. Выбор стратегии восстановления. Математическая модель восстановления для трех типов отказов.
  • Поиск рациональных решений построения средств восстановления после катастроф.
    Классификация катастроф, в которые могут попасть автоматизированные системы в России. Стадии восстановления функционирования АИС на резервной площадке. Основные принципы обеспечения информационной безопасности при восстановлении АИС на резервной площадке.Уровни катастрофоустойчивости. Соотношение стоимости обеспечения уровней катастрофоустойчивости и времени восстановления функционирования системы. Практические решения построения средств восстановления после ката-строф. Характеры угроз доступности ИТС. Распределение угроз по способам отражения атаки на доступность Распределение угроз по радиусу размещения места восстановления. GeographicallyDispersedParallelSysplex™ (GDPS). Принцип функционирования технологии PPRC. Принцип функционирования технологии PPRC-XD. Принцип функционирования технологии AsynchronousCascading PPRC. Принцип функционирования технологии XRC. Архитектура территориально-распределенного кластера. Объединение основ-ной и резервной площадок в единый кластер с использованием технологии DWDM (DenseWavelengthDivisionMultiplexing). Вариант реализации отказоустойчивой телекоммуникационной инфраструктуры доступа к основной и резервной площадке ЦОД.
  • Обеспечение информационной безопасности АИС.
    Цели обеспечения информационной безопасности, дискреционное управление доступом, мандатное управление доступом, экраны, безопасность статистической базы данных, шифрование данных. Идентификация пользователя. Защита от вирусов. Замкнутость программного обеспечения. Этапы разработки и сертификации средств защиты.
  • Основы обеспечения информационной безопасности в катастрофоустойчивых центрах обработки данных (ЦОД).
    Особенности обеспечения информационной безопасности в ЦОД. Основные принципы построения системы информационной безопасности ЦОД. Подход к построению модели нарушителя в ЦОД. Защита от угроз со стороны обслуживающего персонала в катастрофоустойчивом ЦОД.
  • Принципы построения организационно–режимных мер и технических средств обеспечения безопасности информации в ЦОД.
    Система документации. Формирование организационной структуры обеспечения информационной безопасности ЦОД. Разработка технологических процедур и порядка обеспечения информационной безопасности при их выполнении на ЦОД. Определение порядка назначения прав и полномочий по доступу к ресурсам ЦОД. Разработка процедуры контроля достаточности и работоспособности системы информационной безопасности ЦОД. Основные системно-технические принципы построения аппаратно-программной платформы обеспечения информационной безопасности.
  • Безопасность технологии блокчейн.
    История создания технологии блокчейн, основные принципы и компоненты, применения цифровых денег, архитектура блокчейн, процедура согласования (достижение консенсуса), изменение программного обеспечения смарт-соглашения, типы систем блокчейнов, информационная безопасность.
Элементы контроля

Элементы контроля

  • неблокирующий Практические работы 1
  • блокирует часть оценки/расчета Экзамен 1
  • неблокирующий Практические работы 2
  • блокирует часть оценки/расчета Экзамен 2
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (1 модуль)
    0.5 * Практические работы 1 + 0.5 * Экзамен 1
  • Промежуточная аттестация (2 модуль)
    0.5 * Практические работы 2 + 0.5 * Экзамен 2
Список литературы

Список литературы

Рекомендуемая основная литература

  • Волкова В.Н. - Системный анализ информационных комплексов - Издательство "Лань" - 2016 - 336с. - ISBN: 978-5-8114-2291-3 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/75506