*   >> Lecture Éducation Articles >> science >> des ordinateurs

Quels sont Survivable Computer Systems

ues sont conçus avec faute composants tolérants afin qu'ils continuent de fonctionner lorsque des parties clés du système échouent. Par exemple; plusieurs alimentations, disques durs redondants ou tableaux, voire plusieurs processeurs et cartes système qui peuvent continuer à fonctionner même si sa composante de pairs est détruit ou échoue. La probabilité de tous les composants conçus pour être redondants défaut à un moment donné peut être assez faible.

Toutefois, une entité malveillante qui sait comment les composants redondants sont configurés peut être en mesure de concevoir des pannes critiques à travers le conseil de rendu des composants à tolérance de panne ineffective.High disponibilité joue également un rôle dans un système informatique de survivre. Toutefois, cette composante de conception ne peut maintenir la capacité de survie du système informatique lors de certains événements tels que diverses formes d'attaque malveillante.

Un exemple de cela pourrait être un service web critique qui a été dupliqué, dire sur plusieurs machines, pour permettre la fonctionnalité continue si un ou plusieurs serveurs Web individuels était à l'échec. Le problème est que de nombreuses implémentations de haute disponibilité utilisent les mêmes composants et la méthodologie sur l'ensemble des systèmes individuels.

Si une attaque intelligente ou un événement malveillant prend place et est dirigée à un ensemble spécifique de vulnérabilités sur l'un des systèmes individuels, il est raisonnable de supposer les systèmes informatiques restants qui participent à la mise en œuvre hautement disponibles sont également sensibles aux mêmes ou similaires vulnérabilités . Un certain degré de variance doit être atteint dans la façon dont tous les systèmes participent à la implementation.

What hautement disponible est la différence entre une attaque, d'échec et d'accident? Comment ces différences Impact System Un Survivable Computer ----------------------------------------- ----------------- Dans de nombreux cas quand je suis discuter de la sécurité des systèmes avec les clients, la question de la continuité d'activité et de reprise après sinistre venir. La plupart des entreprises qui fournissent un service qu'ils jugent critique savent juste que le système doit être opérationnel d'une manière cohérente.

Cependant, il ya généralement peu de discussions sur les différents événements ou des scénarios et entourant ce qui peut conduire à une grande déception à l'avenir quand ce que le cli

Page   <<  [1] [2] [3] [4] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.