计算机系统的可靠性概述

上传人:F****n 文档编号:94250638 上传时间:2019-08-04 格式:PPT 页数:39 大小:263.50KB
返回 下载 相关 举报
计算机系统的可靠性概述_第1页
第1页 / 共39页
计算机系统的可靠性概述_第2页
第2页 / 共39页
计算机系统的可靠性概述_第3页
第3页 / 共39页
计算机系统的可靠性概述_第4页
第4页 / 共39页
计算机系统的可靠性概述_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《计算机系统的可靠性概述》由会员分享,可在线阅读,更多相关《计算机系统的可靠性概述(39页珍藏版)》请在金锄头文库上搜索。

1、计算机系统的可靠性,计算机系统实体的安全是指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中,不致受到人为的或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。 3.1 计算机系统的可靠性 要保证计算机系统的安全性,首先必须保证计算机系统实体,即计算机及其外部设备和网络及通信线路可靠、无故障和无差错。,3.1 计算机系统的可靠性,3.1.l 计算机系统的可靠性 可靠性基本指标:可靠度,失效概率,失效密度,平均寿命(或平均无故障时间)等 可靠度:是指计算机在规定的条件下和给定的

2、时间内完成预定功能的概率。 “平均寿命”也叫故障间隔平均时间(MTBF),或平均无故障工作时间(MTTF)。如果用 n个元件进行一次寿命试验,直到全部元件损坏为止,把每个元件损坏以前的工作时间记为t1,t2,tx,其平均寿命公式:,3.1 计算机系统的可靠性,计算机系统可靠性 各指标的关系,3.1 计算机系统的可靠性,影响计算机可靠性的因素有内因和外因 内因是指机器本身的因素,包括设计、工艺、结构、调试等因素,元件选择和使用不当、电路和结构设计不合理、生产工艺不良、质量控制不严、调试不当等都会影响计算机的可靠性; 外因是指所在环境条件对系统可靠性、稳定性和维护水平的影响。环境条件包括:空气条件

3、、机械条件、电气条件、电磁条件等几个方面。 在系统的可靠性工程中,元器件是基础,设计是关键,环境是保证。因此,要提高信息系统的可靠性,除了保证系统的正常工作条件及正确使用和维护外,还要采取以下两种技术:一是容错技术,二是故障诊断。,3.1 计算机系统的可靠性,容错技术:是指用增加冗余资源的方法来掩盖故障造成的影响,使系统在元器件或线路有故障或软件有差错时,仍能正确的执行预定算法的功能。容错技术也称为冗余技术或故障掩盖技术。计算机信息系统的容错技术通常采用硬件冗余(多重结构、表决系统、双工系统等)、时间冗余(指令复执、程序重试等)、信息冗余(校验码、纠错码等)、软件冗余(多重模块、阶段表决等)等

4、方法。 故障诊断:是通过检测和排除系统元器件或线路故障,或纠正程序的错误来保证和提高系统可靠性的方法。,3.1 计算机系统的可靠性,3.1.2 计算机系统的故障分析 故障(Fault)是失效的根本原因。计算机故障,是指造成计算机功能错误的硬件物理损坏或程序的错误。 差错(Error)是计算机故障造成的后果。 故障可分为两大类:硬故障、软故障。 硬故障:元器件、电路、机械、介质等部分的物理损坏。 软故障:因电磁干扰、偶而落入的尘埃、温度变化、电源掉电或病毒感染而导致系统功能不正常,不能正常运行的故障。,3.1 计算机系统的可靠性,实践表明,在计算机的运行中,软故障占6070。据试验统计,在硬故障

5、中,电连接方面的断路、短路故障占23.4,虚焊故障占33,孔化故障占28.6,其它类型的电连接故障占15。在元器件方面的故障中,半导体器件占37. 65,电容器占20.68,电阻器占17.36,开关接插件占4.99,变压器等电感性元件占2.67,其它元件占16.65。,3.1 计算机系统的可靠性,3.1.3 计算机系统故障的原因 对2000多台微机的故障情况进行分析,可知导致信息系统发生故障的原因大致有以下几种因素: 1集成电路本身的缺陷 2硬件故障 3静电感应使元器件击穿失效 4电气干扰使计算机出错 5环境条件方面的原因 6管理不善,3.2 计算机的故障诊断,计算机的故障诊断采用人工诊断和自

6、动诊断两类方法。自动诊断包括功能测试法、结构测试法和故障诊断专家系统等方法。 3.2.l 人工诊断 1拔插法 2分段查找法 3逻辑测试法 4同类比较法 5跟踪追击法 6压缩隔离法 7振动敲击法 8拉偏法 9背片法 10直接判断法,3.2 计算机的故障诊断,3.2.2 功能测试法 计算机规模的扩大和复杂性增加,人工诊断法逐渐由自动诊断法所取代。自动诊断法先后采用功能测试法、结构测试法(也叫故障位测试法)和故障诊断专家系统。 1功能测试原理 根据莫尔的“思维试验”设计的。功能测试法,按其诊断程序的组成,可分为指令级功能测试和微指令级功能测试。 2诊断程序测试 (1)高级诊断程序(2)QAPLUS诊

7、断测试,3.2 计算机的故障诊断,3.2.3 微程序诊断 1微诊断测试原理 用微指令组成的微诊断程序对计算机执行微程序的功能正确性进行测试,以此来判断机器有无故障。 2微诊断方法 微诊断方法有手工测试和自动测试两种方法。 手工微诊断也叫静态微诊断,它是在机器停机以后,由手工扳动机器开关或按键,进行单条微指令或单脉冲检查。 自动微诊断也称动态微诊断,它不需要停机,而是用一条特定的诊断指令就可以调用微诊断程序。,3.2 计算机的故障诊断,自动微诊断与手工微诊断不同。 第一,自动微诊断进行诊断的时间尽可能地短,否则会丢失某些实时信息,所以它往往只能对某些组件或容易出错的组件进行诊断; 第二,自动微诊

8、断必须能保护现场; 第三,自动微诊断能区分是暂时性故障还是固定性故障。对固定性故障采用自动切离故障组件,降低使用或停机,由人工更换故障元器件。对暂时性故障,则从最近一个检查基点开始,作指令重执或程序卷回重试来处理,以度过暂时性故障。 3.2.4 几种故障诊断方法比较 P42,3.3 计算机的抗电磁干扰,3.3.1 来自计算机内部的电磁干扰 计算机的电磁干扰(EMI):计算机及其外部设备工作时产生的寄散(寄生)电磁辐射,在空间以电磁波的形式传输。当辐射出的能量超过一定程度时就会干扰计算机本身和周围的电子设备。包括计算机本身产生的电磁干扰和来自外部的电磁干扰。计算机本身产生的电磁干扰,这类干扰是瞬

9、态的、随机的,表现是多种多样的。 1元器件噪声干扰 2寄生耦合干扰 3信号反射干扰 4地线干扰 5高频电路辐射干扰,3.3 计算机的抗电磁干扰,3.3.2 来自计算机外部的电磁干扰 指电气设备干扰、自然干扰和静电干扰 1电气设备干扰 计算机电磁干扰主要来源。按其干扰性质可分为:工频干扰、开关干扰、放电干扰和射频干扰。 2自然干扰 雷电干扰、宇宙干扰、大气放电干扰、地球热辐射干扰和地爆电磁脉冲干扰。 3静电干扰 静电危害是计算机、半导体器件的“大敌”,是造成微机半导体损坏的主要原因。,3.3 计算机的抗电磁干扰,3.3.3 计算机中电磁干扰的耦合形式 电磁干扰源产生的电压或电流干扰波,通过耦合进

10、入计算机,使计算机电路损坏或使计算机系统信息丢失。按耦合介质,可将耦合分为以下几种形式: 1直接耦合 2共阻抗耦合 3电场耦合 4磁场耦合 5电磁感应 3.3.4 计算机中的干扰抑制技术 1滤波去耦 2电磁屏蔽 3接地系统 4电源系统,3.4 实体的访问控制,3.4.1访问控制的基本任务 1识别与验证 所谓“识别”,就是要明确访问者是谁,即识别访问者的身份。 所谓“验证”,就是证实用户的身份。 目前,最常用的验证手段有口令机制、生物技术、视网膜技术,3.4 实体的访问控制,口令机制常用方法: 口令需加密后存放在系统数据库中,一般采用单向加密算法对口令进行加密。 要使输入口令的次数尽量减少,以防

11、意外泄露。 当用户离开系统所属的组织时,要及时更换他的口令。 不要将口令存放在文件或程序中,以防其他用户读该文件或程序时发现口令。 用户要经常更换口令,使自己的口令不易被猜出来。,3.4 实体的访问控制,2决定用户访问权限 对于一个已被系统识别与验证了的用户,还要对其访问操作实施一定的限制。 (1)特殊的用户:这种用户是系统的管理员,具有最高级别的特权。 (2)一般的用户:即系统的一般用户,通常需要由系统管理员对这类用户分配不同的访问操作权力。 (3)审计的用户:这类用户负责整个系统范围的安全控制与资源使用情况的审计。 (4)作废的用户:这是一类被拒绝访问系统的用户,可能是非法用户。,3.4

12、实体的访问控制,3.4.2 实体访问控制 首先,物理访问控制必须能够识别来访用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 其次,对来访者必须限制其活动范围。 第三,要在计算机中心设置高层安全防护圈,以防非法的暴力入侵。 第四,计算中心设备所在的建筑物应具有抵御各种自然灾害或人为灾害的设施。 第五,设立完备的安全管理制度,培养工作人员良好的风纪,防止各种偷窃与破坏活动的发生。,3.4 实体的访问控制,3.4.3 身份的鉴别 一个是识别;一个是验证。识别信息(识别符)一般是非秘密的,而验证信息必须是秘密的。 个人身份验证方法分成四种类型: 验证他知道什么; 验证他拥有什

13、么; 验证他的生物特征; 验证他的下意识动作的结果。,3.4 实体的访问控制,1口令验证 口令两种生成方法:一种是由口令拥有者自己选择口令;另一种是由机器自动生成随时的口令.前者的优点是用户很容易记住,一般不会忘记,但它的缺点是很容易被猜出来;后者的优点是随机性好,要想猜测很困难,它的缺点是用户记起来要困难一些。 口令管理:口令保存、口令交换。 假如有A、B两人通信,在通信之前他们对对方的身份进行鉴别。为此,他们都有各自的口令,并且还应当保存有对方的口令。,3.4 实体的访问控制,设A的口令是P,B的口令是Q。当A向B进行通信时,B对A进行鉴别,那么A就必须首先向B发送他的鉴别信息,但A这时对

14、B的身份也没有进行鉴别,所以他不能直接将他的口令发送给B。问题的关键在于:相互进行身份鉴别的双方都不能直接将他的口令传送给对方,但进行身份鉴别还必须有相应的口令信息。 采用一个单向函数O。A要对B的身份进行鉴别时,他首先向B发送一个随机选择的值x1,这个值是非保密的,B在收到x1后,利用单向函数O对x1与B的口令Q进行如下运算: y1O(Q,x1),3.4 实体的访问控制,B再将y1发回A。单向函数O可以保证即使知道了x1与y1,也无法恢复出Q来。 这样,在y1中既包括了B的口令,但任何人又无法恢复出B的口令。当A收到B返回的y1后,就利用单向函数O对x1(A选择的值)与Q(A保存的值)进行运

15、算,然后将结果与收到的y1进行比较。如相等,A就认为B是合法的通信方,否则就认为B是非法的。如果A是非法收者,那么他也无法从y1中恢复出B的口令来。,3.4 实体的访问控制,同样,B在与A进行真正的通信之前,也必须对A的身份进行鉴别。鉴别的方法如A对B的身份进行鉴别一样,B向A发送一个选择使x2,A收到x2后,利用单向函数O对x2与他的口令P进行如下运算: y2=O(P,x2) 然后将y2发给B,B收到y2后,可以对其进行们一的鉴别,以决定对方是否是A。 2利用信物进行身份鉴别 3利用人类特征进行身份鉴别,3.5 记录媒体的保护与管理,3.5.1 记录的分类 为了对那些必须保护的记录提供足够的

16、数据保护,而对那些不重要的记录不提供多余的保护,应该对所有记录进行评价并作出分类。计算机系统的记录按其重要性和机密程度,可分为四类: 1一类记录(关键性记录) 2二类记录(重要记录) 3三类记录(有用记录) 4四类记录(不重要记录),3.5 记录媒体的保护与管理,3.5.2 记录媒体的防护要求 全部一类记录部应该复制,其复制品应分散存放在安全地方。二类记录也应有类似的复制品和存放办法。 记录媒体存放的库房或文件柜应具有以下条件: 存放一类、二类记录的保护设备(如金属文件柜)应具有防火、防高温、防水、防震、防电磁场的性能;三类记录应存放在密闭的金属文件箱或柜中。这些保护设备应存在库房内。 记录媒体存放条件与计算机的正常工作条件相同。,3.5 记录媒体的保护与管理,存放在机房外没有复制的一、二类记录媒体

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号