Содержание

Оцениваем состояние жёстких дисков при помощи S.M.A.R.T.

Современный жёсткий диск — уникальный компонент компьютера. Он уникален тем, что хранит в себе служебную информацию, изучая которую, можно оценить «здоровье» диска. Эта информация содержит в себе историю изменения множества параметров, отслеживаемых винчестером в процессе функционирования. Больше ни один компонент системного блока не предоставляет владельцу статистику своей работы! Вкупе с тем, что HDD является одним из самых ненадёжных компонентов компьютера, такая статистика может быть весьма полезной и помочь его владельцу избежать нервотрёпки и потери денег и времени.

Информация о состоянии диска доступна благодаря комплексу технологий, называемых общим именем S.M.A.R.T. (Self-Monitoring, Analisys and Reporting Technology, т. е. технология самомониторинга, анализа и отчёта). Этот комплекс довольно обширен, но мы поговорим о тех его аспектах, которые позволяют посмотреть на атрибуты S.M.A.R.T., отображаемые в какой-либо программе по тестированию винчестера, и понять, что творится с диском.

Отмечу, что нижесказанное относится к дискам с интерфейсами SATA и РАТА. У дисков SAS, SCSI и других серверных дисков тоже есть S.M.A.R.T., но его представление сильно отличается от SATA/PATA. Да и мониторит серверные диски обычно не человек, а RAID-контроллер, потому про них мы говорить не будем.

Итак, если мы откроем S.M.A.R.T. в какой-либо из многочисленных программ, то увидим приблизительно следующую картину (на скриншоте приведён S.M.A.R.T. диска Hitachi Deskstar 7К1000.С HDS721010CLA332 в HDDScan 3.3):

S.M.A.R.T. в HDDScan 3.3

В каждой строке отображается отдельный атрибут S.M.A.R.T. Атрибуты имеют более-менее стандартизованные названия и определённый номер, которые не зависят от модели и производителя диска.

Каждый атрибут S.M.A.R.T. имеет несколько полей. Каждое поле относится к определённому классу из следующих: ID, Value, Worst, Threshold и RAW. Рассмотрим каждый из классов.

  • ID (может также именоваться
    Number
    ) — идентификатор, номер атрибута в технологии S.M.A.R.T. Название одного и того же атрибута программами может выдаваться по-разному, а вот идентификатор всегда однозначно определяет атрибут. Особенно это полезно в случае программ, которые переводят общепринятое название атрибута с английского языка на русский. Иногда получается такая белиберда, что понять, что же это за параметр, можно только по его идентификатору.
  • Value (Current) — текущее значение атрибута в попугаях (т. е. в величинах неизвестной размерности). В процессе работы винчестера оно может уменьшаться, увеличиваться и оставаться неизменным. По показателю Value нельзя судить о «здоровье» атрибута, не сравнивая его со значением Threshold этого же атрибута. Как правило, чем меньше Value, тем хуже состояние атрибута (изначально все классы значений, кроме RAW, на новом диске имеют максимальное из возможных значение, например 100).
  • Worst — наихудшее значение, которого достигало значение Value за всю жизнь винчестера. Измеряется тоже в «попугаях». В процессе работы оно может уменьшаться либо оставаться неизменным. По нему тоже нельзя однозначно судить о здоровье атрибута, нужно сравнивать его с Threshold.
  • Threshold — значение в «попугаях», которого должен достигнуть Value этого же атрибута, чтобы состояние атрибута было признано критическим. Проще говоря, Threshold — это порог: если Value больше Threshold — атрибут в порядке; если меньше либо равен — с атрибутом проблемы. Именно по такому критерию утилиты, читающие S.M.A.R.T., выдают отчёт о состоянии диска либо отдельного атрибута вроде «Good» или «Bad». При этом они не учитывают, что даже при Value, большем Threshold, диск на самом деле уже может быть умирающим с точки зрения пользователя, а то и вовсе ходячим мертвецом, поэтому при оценке здоровья диска смотреть стоит всё-таки на другой класс атрибута, а именно — RAW. Однако именно значение Value, опустившееся ниже Threshold, может стать легитимным поводом для замены диска по гарантии (для самих гарантийщиков, конечно же) — кто же яснее скажет о здоровье диска, как не он сам, демонстрируя текущее значение атрибута хуже критического порога? Т. е. при значении Value, большем Threshold, сам диск считает, что атрибут здоров, а при меньшем либо равном — что болен. Очевидно, что при Threshold=0 состояние атрибута не будет признано критическим никогда. Threshold — постоянный параметр, зашитый производителем в диске.
  • RAW (Data) — самый интересный, важный и нужный для оценки показатель. В большинстве случаев он содержит в себе не «попугаи», а реальные значения, выражаемые в различных единицах измерения, напрямую говорящие о текущем состоянии диска. Основываясь именно на этом показателе, формируется значение Value (а вот по какому алгоритму оно формируется — это уже тайна производителя, покрытая мраком). Именно умение читать и анализировать поле RAW даёт возможность объективно оценить состояние винчестера.

Этим мы сейчас и займёмся — разберём все наиболее используемые атрибуты S.M.A.R.T., посмотрим, о чём они говорят и что нужно делать, если они не в порядке.

Перед тем как описывать атрибуты и допустимые значения их поля RAW, уточню, что атрибуты могут иметь поле RAW разного типа: текущее и накапливающее. Текущее поле содержит значение атрибута в настоящий момент, для него свойственно периодическое изменение (для одних атрибутов — изредка, для других — много раз за секунду; другое дело, что в программах чтения S.M.A.R.T. такое быстрое изменение не отображается). Накапливающее поле — содержит статистику, обычно в нём содержится количество возникновений конкретного события со времени первого запуска диска.

Текущий тип характерен для атрибутов, для которых нет смысла суммировать их предыдущие показания. Например, показатель температуры диска является текущим: его цель — в демонстрации температуры в настоящий момент, а не суммы всех предыдущих температур. Накапливающий тип свойственен атрибутам, для которых весь их смысл заключается в предоставлении информации за весь период «жизни» винчестера. Например, атрибут, характеризующий время работы диска, является накапливающим, т. е. содержит количество единиц времени, отработанных накопителем за всю его историю.

Приступим к рассмотрению атрибутов и их RAW-полей.

Атрибут: 01 Raw Read Error Rate
Тип текущий, может быть накапливающим для WD и старых Hitachi
Описание содержит частоту возникновения ошибок при чтении с пластин

Для всех дисков Seagate, Samsung (начиная с семейства SpinPoint F1 (включительно)) и Fujitsu 2,5″ характерны огромные числа в этих полях.

Для остальных дисков Samsung и всех дисков WD в этом поле характерен 0.

Для дисков Hitachi в этом поле характерен 0 либо периодическое изменение поля в пределах от 0 до нескольких единиц.

Такие отличия обусловлены тем, что все жёсткие диски Seagate, некоторые Samsung и Fujitsu считают значения этих параметров не так, как WD, Hitachi и другие Samsung. При работе любого винчестера всегда возникают ошибки такого рода, и он преодолевает их самостоятельно, это нормально, просто на дисках, которые в этом поле содержат 0 или небольшое число, производитель не счёл нужным указывать истинное количество этих ошибок.

Таким образом, ненулевой параметр на дисках WD и Samsung до SpinPoint F1 (не включительно) и большое значение параметра на дисках Hitachi могут указывать на аппаратные проблемы с диском. Необходимо учитывать, что утилиты могут отображать несколько значений, содержащихся в поле RAW этого атрибута, как одно, и оно будет выглядеть весьма большим, хоть это и будет неверно (подробности см. ниже).

На дисках Seagate, Samsung (SpinPoint F1 и новее) и Fujitsu на этот атрибут можно не обращать внимания.

Атрибут: 02 Throughput Performance
Тип текущий
Описание содержит значение средней производительности диска и измеряется в каких-то «попугаях». Обычно его ненулевое значение отмечается на винчестерах Hitachi. На них он может изменяться после изменения параметров ААМ, а может и сам по себе по неизвестному алгоритму

Параметр не даёт никакой информации пользователю и не говорит ни о какой опасности при любом своём значении.

Атрибут: 03 Spin-Up Time
Тип текущий
Описание содержит время, за которое шпиндель диска в последний раз разогнался из состояния покоя до номинальной скорости. Может содержать два значения — последнее и, например, минимальное время раскрутки. Может измеряться в миллисекундах, десятках миллисекунд и т. п. — это зависит от производителя и модели диска

Время разгона может различаться у разных дисков (причём у дисков одного производителя тоже) в зависимости от тока раскрутки, массы блинов, номинальной скорости шпинделя и т. п.

Кстати, винчестеры Fujitsu всегда имеют единицу в этом поле в случае отсутствия проблем с раскруткой шпинделя.

Практически ничего не говорит о здоровье диска, поэтому при оценке состояния винчестера на параметр можно не обращать внимания.

Атрибут: 04 Number of Spin-Up Times (Start/Stop Count)
Тип накапливающий
Описание содержит количество раз включения диска. Бывает ненулевым на только что купленном диске, находившемся в запаянной упаковке, что может говорить о тестировании диска на заводе. Или ещё о чём-то, мне не известном 🙂

При оценке здоровья не обращайте на атрибут внимания.

Атрибут: 05 Reallocated Sector Count
Тип накапливающий
Описание содержит количество секторов, переназначенных винчестером в резервную область. Практически ключевой параметр в оценке состояния

Поясним, что вообще такое «переназначенный сектор». Когда диск в процессе работы натыкается на нечитаемый/плохо читаемый/незаписываемый/плохо записываемый сектор, он может посчитать его невосполнимо повреждённым. Специально для таких случаев производитель предусматривает на каждом диске (на каких-то моделях — в центре (логическом конце) диска, на каких-то — в конце каждого трека и т. д.) резервную область. При наличии повреждённого сектора диск помечает его как нечитаемый и использует вместо него сектор в резервной области, сделав соответствующие пометки в специальном списке дефектов поверхности — G-list. Такая операция по назначению нового сектора на роль старого называется

remap (ремап) либо переназначение, а используемый вместо повреждённого сектор — переназначенным. Новый сектор получает логический номер LBA старого, и теперь при обращении ПО к сектору с этим номером (программы же не знают ни о каких переназначениях!) запрос будет перенаправляться в резервную область.

Таким образом, хоть сектор и вышел из строя, объём диска не изменяется. Понятно, что не изменяется он до поры до времени, т. к. объём резервной области не бесконечен. Однако резервная область вполне может содержать несколько тысяч секторов, и допустить, чтобы она закончилась, будет весьма безответственно — диск нужно будет заменить задолго до этого.

Кстати, ремонтники говорят, что диски Samsung очень часто ни в какую не хотят выполнять переназначение секторов.

На счёт этого атрибута мнения разнятся. Лично я считаю, что если он достиг 10, диск нужно обязательно менять — ведь это означает прогрессирующий процесс деградации состояния поверхности либо блинов, либо головок, либо чего-то ещё аппаратного, и остановить этот процесс возможности уже нет. Кстати, по сведениям лиц, приближенных к Hitachi, сама Hitachi считает диск подлежащим замене, когда на нём находится уже 5 переназначенных секторов. Другой вопрос, официальная ли эта информация, и следуют ли этому мнению сервис-центры. Что-то мне подсказывает, что нет 🙂

Другое дело, что сотрудники сервис-центров могут отказываться признавать диск неисправным, если фирменная утилита производителя диска пишет что-то вроде «S.M.A.R.T. Status: Good» или значения Value либо Worst атрибута будут больше Threshold (собственно, по такому критерию может оценивать и сама утилита производителя). И формально они будут правы. Но кому нужен диск с постоянным ухудшением его аппаратных компонентов, даже если такое ухудшение соответствует природе винчестера, а технология производства жёстких дисков старается минимизировать его последствия, выделяя, например, резервную область?

Атрибут: 07 Seek Error Rate
Тип текущий
Описание содержит частоту возникновения ошибок при позиционировании блока магнитных головок (БМГ)

Описание формирования этого атрибута почти полностью совпадает с описанием для атрибута 01 Raw Read Error Rate, за исключением того, что для винчестеров Hitachi нормальным значением поля RAW является только 0.

Таким образом, на атрибут на дисках Seagate, Samsung SpinPoint F1 и новее и Fujitsu 2,5″ не обращайте внимания, на остальных моделях Samsung, а также на всех WD и Hitachi ненулевое значение свидетельствует о проблемах, например, с подшипником и т. п.

Атрибут: 08 Seek Time Performance
Тип текущий
Описание содержит среднюю производительность операций позиционирования головок, измеряется в «попугаях». Как и параметр 02 Throughput Performance, ненулевое значение обычно отмечается на дисках Hitachi и может изменяться после изменения параметров ААМ, а может и само по себе по неизвестному алгоритму

Не даёт никакой информации пользователю и не говорит ни о какой опасности при любом своём значении.

Атрибут: 09 Power On Hours Count (Power-on Time)
Тип накапливающий
Описание содержит количество часов, в течение которых винчестер был включён

Ничего не говорит о здоровье диска.

Атрибут: 10 (0А — в шестнадцатеричной системе счисления) Spin Retry Count
Тип накапливающий
Описание содержит количество повторов запуска шпинделя, если первая попытка оказалась неудачной

О здоровье диска чаще всего не говорит.

Основные причины увеличения параметра — плохой контакт диска с БП или невозможность БП выдать нужный ток в линию питания диска.

В идеале должен быть равен 0. При значении атрибута, равном 1-2, внимания можно не обращать. Если значение больше, в первую очередь следует обратить пристальное внимание на состояние блока питания, его качество, нагрузку на него, проверить контакт винчестера с кабелем питания, проверить сам кабель питания.

Наверняка диск может стартовать не сразу из-за проблем с ним самим, но такое бывает очень редко, и такую возможность нужно рассматривать в последнюю очередь.

Атрибут: 11 (0B) Calibration Retry Count (Recalibration Retries)
Тип накапливающий
Описание содержит количество повторных попыток сброса накопителя (установки БМГ на нулевую дорожку) при неудачной первой попытке

Ненулевое, а особенно растущее значение параметра может означать проблемы с диском.

Атрибут: 12 (0C) Power Cycle Count
Тип накапливающий
Описание содержит количество полных циклов «включение-отключение» диска

Не связан с состоянием диска.

Атрибут: 183 (B7) SATA Downshift Error Count
Тип накапливающий
Описание содержит количество неудачных попыток понижения режима SATA. Суть в том, что винчестер, работающий в режимах SATA 3 Гбит/с или 6 Гбит/с (и что там дальше будет в будущем), по какой-то причине (например, из-за ошибок) может попытаться «договориться» с дисковым контроллером о менее скоростном режиме (например, SATA 1,5 Гбит/с или 3 Гбит/с соответственно). В случае «отказа» контроллера изменять режим диск увеличивает значение атрибута

Не говорит о здоровье накопителя.

Атрибут: 184 (B8) End-to-End Error
Тип накапливающий
Описание содержит количество ошибок, возникших при передаче данных через кэш винчестера

Ненулевое значение указывает на проблемы с диском.

Атрибут: 187 (BB) Reported Uncorrected Sector Count (UNC Error)
Тип накапливающий
Описание содержит количество секторов, которые были признаны кандидатами на переназначение (см. атрибут 197) за всю историю жизни диска. Причём если сектор становится кандидатом повторно, значение атрибута тоже увеличивается

Ненулевое значение атрибута явно указывает на ненормальное состояние диска (в сочетании с ненулевым значением атрибута 197) или на то, что оно было таковым ранее (в сочетании с нулевым значением 197).

Атрибут: 188 (BC) Command Timeout
Тип накапливающий
Описание содержит количество операций, выполнение которых было отменено из-за превышения максимально допустимого времени ожидания отклика

Такие ошибки могут возникать из-за плохого качества кабелей, контактов, используемых переходников, удлинителей и т. д., а также из-за несовместимости диска с конкретным контроллером SATA/РАТА на материнской плате (либо дискретным). Из-за ошибок такого рода возможны BSOD в Windows.

Ненулевое значение атрибута говорит о потенциальной «болезни» диска.

Атрибут: 189 (BD) High Fly Writes
Тип накапливающий
Описание содержит количество зафиксированных случаев записи при высоте полета головки выше рассчитанной — скорее всего, из-за внешних воздействий, например вибрации

Для того чтобы сказать, почему происходят такие случаи, нужно уметь анализировать логи S.M.A.R.T., которые содержат специфичную для каждого производителя информацию, что на сегодняшний день не реализовано в общедоступном ПО — следовательно, на атрибут можно не обращать внимания.

Атрибут: 190 (BE) Airflow Temperature
Тип текущий
Описание содержит температуру винчестера для дисков Hitachi, Samsung, WD и значение «100 − [RAW-значение атрибута 194]» для Seagate

Не говорит о состоянии диска.

Атрибут: 191 (BF) G-Sensor Shock Count (Mechanical Shock)
Тип накапливающий
Описание содержит количество критических ускорений, зафиксированных электроникой диска, которым подвергался накопитель и которые превышали допустимые. Обычно это происходит при ударах, падениях и т. п.

Актуален для мобильных винчестеров. На дисках Samsung на него часто можно не обращать внимания, т. к. они могут иметь очень чувствительный датчик, который, образно говоря, реагирует чуть ли не на движение воздуха от крыльев пролетающей в одном помещении с диском мухи.

Вообще срабатывание датчика не является признаком удара. Может расти даже от позиционирования БМГ самим диском, особенно если его не закрепить. Основное назначение датчика — прекратить операцию записи при вибрациях, чтобы избежать ошибок.

Не говорит о здоровье диска.

Атрибут: 192 (С0) Power Off Retract Count (Emergency Retry Count)
Тип накапливающий
Описание для разных винчестеров может содержать одну из следующих двух характеристик: либо суммарное количество парковок БМГ диска в аварийных ситуациях (по сигналу от вибродатчика, обрыву/понижению питания и т. п.), либо суммарное количество циклов включения/выключения питания диска (характерно для современных WD и Hitachi)

Не позволяет судить о состоянии диска.

Атрибут: 193 (С1) Load/Unload Cycle Count
Тип накапливающий
Описание содержит количество полных циклов парковки/распарковки БМГ. Анализ этого атрибута — один из способов определить, включена ли на диске функция автоматической парковки (столь любимая, например, компанией Western Digital): если его содержимое превосходит (обычно — многократно) содержимое атрибута 09 — счётчик отработанных часов, — то парковка включена

Не говорит о здоровье диска.

Атрибут: 194 (С2) Temperature (HDA Temperature, HDD Temperature)
Тип текущий/накапливающий
Описание содержит текущую температуру диска. Температура считывается с датчика, который на разных моделях может располагаться в разных местах. Поле вместе с текущей также может содержать максимальную и минимальную температуры, зафиксированные за всё время эксплуатации винчестера

О состоянии диска атрибут не говорит, но позволяет контролировать один из важнейших параметров. Моё мнение: при работе старайтесь не допускать повышения температуры винчестера выше 50 градусов, хоть производителем обычно и декларируется максимальный предел температуры в 55-60 градусов.

Атрибут: 195 (С3) Hardware ECC Recovered
Тип накапливающий
Описание содержит количество ошибок, которые были скорректированы аппаратными средствами ECC диска

Особенности, присущие этому атрибуту на разных дисках, полностью соответствуют таковым атрибутов 01 и 07.

Атрибут: 196 (С4) Reallocated Event Count
Тип накапливающий
Описание содержит количество операций переназначения секторов

Косвенно говорит о здоровье диска. Чем больше значение — тем хуже. Однако нельзя однозначно судить о здоровье диска по этому параметру, не рассматривая другие атрибуты.

Этот атрибут непосредственно связан с атрибутом 05. При росте 196 чаще всего растёт и 05. Если при росте атрибута 196 атрибут 05 не растёт, значит, при попытке ремапа кандидат в бэд-блоки оказался софт-бэдом (подробности см. ниже), и диск исправил его, так что сектор был признан здоровым, и в переназначении не было необходимости.

Если атрибут 196 меньше атрибута 05, значит, во время некоторых операций переназначения выполнялся перенос нескольких повреждённых секторов за один приём.

Если атрибут 196 больше атрибута 05, значит, при некоторых операциях переназначения были обнаружены исправленные впоследствии софт-бэды.

Атрибут: 197 (С5) Current Pending Sector Count
Тип текущий
Описание содержит количество секторов-кандидатов на переназначение в резервную область

Натыкаясь в процессе работы на «нехороший» сектор (например, контрольная сумма сектора не соответствует данным в нём), диск помечает его как кандидат на переназначение, заносит его в специальный внутренний список и увеличивает параметр 197. Из этого следует, что на диске могут быть повреждённые секторы, о которых он ещё не знает — ведь на пластинах вполне могут быть области, которые винчестер какое-то время не использует.

При попытке записи в сектор диск сначала проверяет, не находится ли этот сектор в списке кандидатов. Если сектор там не найден, запись проходит обычным порядком. Если же найден, проводится тестирование этого сектора записью-чтением. Если все тестовые операции проходят нормально, то диск считает, что сектор исправен. (Т. е. был т. н. «софт-бэд» — ошибочный сектор возник не по вине диска, а по иным причинам: например, в момент записи информации отключилось электричество, и диск прервал запись, запарковав БМГ. В итоге данные в секторе окажутся недописанными, а контрольная сумма сектора, зависящая от данных в нём, вообще останется старой. Налицо будет расхождение между нею и данными в секторе.) В таком случае диск проводит изначально запрошенную запись и удаляет сектор из списка кандидатов. При этом атрибут 197 уменьшается, также возможно увеличение атрибута 196.

Если же тестирование заканчивается неудачей, диск выполняет операцию переназначения, уменьшая атрибут 197, увеличивая 196 и 05, а также делает пометки в G-list.

Итак, ненулевое значение параметра говорит о неполадках (правда, не может сказать о том, в само́м ли диске проблема).

При ненулевом значении нужно обязательно запустить в программах Victoria или MHDD последовательное чтение всей поверхности с опцией remap. Тогда при сканировании диск обязательно наткнётся на плохой сектор и попытается произвести запись в него (в случае Victoria 3.5 и опции Advanced remap — диск будет пытаться записать сектор до 10 раз). Таким образом программа спровоцирует «лечение» сектора, и в итоге сектор будет либо исправлен, либо переназначен.

Идёт последовательное чтение с ремапом в Victoria 4.46b

В случае неудачи чтения как с remap, так и с Advanced remap, стоит попробовать запустить последовательную запись в тех же Victoria или MHDD. Учитывайте, что операция записи стирает данные, поэтому перед её применением обязательно делайте бэкап!

Запуск последовательной записи в Victoria 4.46b

Иногда от невыполнения ремапа могут помочь следующие манипуляции: снимите плату электроники диска и почистите контакты гермоблока винчестера, соединяющие его с платой — они могут быть окислены. Будь аккуратны при выполнении этой процедуры — из-за неё можно лишиться гарантии!

Невозможность ремапа может быть обусловлена ещё одной причиной — диск исчерпал резервную область, и ему просто некуда переназначать секторы.

Если же значение атрибута 197 никакими манипуляциями не снижается до 0, следует думать о замене диска.

Атрибут: 198 (С6) Offline Uncorrectable Sector Count (Uncorrectable Sector Count)
Тип текущий
Описание означает то же самое, что и атрибут 197, но отличие в том, что данный атрибут содержит количество секторов-кандидатов, обнаруженных при одном из видов самотестирования диска — оффлайн-тестировании, которое диск запускает в простое в соответствии с параметрами, заданными прошивкой

Параметр этот изменяется только под воздействием оффлайн-тестирования, никакие сканирования программами на него не влияют. При операциях во время самотестирования поведение атрибута такое же, как и атрибута 197.

Ненулевое значение говорит о неполадках на диске (точно так же, как и 197, не конкретизируя, кто виноват).

Атрибут: 199 (С7) UltraDMA CRC Error Count
Тип накапливающий
Описание содержит количество ошибок, возникших при передаче по интерфейсному кабелю в режиме UltraDMA (или его эмуляции винчестерами SATA) от материнской платы или дискретного контроллера контроллеру диска

В подавляющем большинстве случаев причинами ошибок становятся некачественный шлейф передачи данных, разгон шин PCI/PCI-E компьютера либо плохой контакт в SATA-разъёме на диске или на материнской плате/контроллере.

Ошибки при передаче по интерфейсу и, как следствие, растущее значение атрибута могут приводить к переключению операционной системой режима работы канала, на котором находится накопитель, в режим PIO, что влечёт резкое падение скорости чтения/записи при работе с ним и загрузку процессора до 100% (видно в Диспетчере задач Windows).

В случае винчестеров Hitachi серий Deskstar 7К3000 и 5К3000 растущий атрибут может говорить о несовместимости диска и SATA-контроллера. Чтобы исправить ситуацию, нужно принудительно переключить такой диск в режим SATA 3 Гбит/с.

Моё мнение: при наличии ошибок — переподключите кабель с обоих концов; если их количество растёт и оно больше 10 — выбрасывайте шлейф и ставьте вместо него новый или снимайте разгон.

Можно считать, что о здоровье диска атрибут не говорит.

Атрибут: 200 (С8) Write Error Rate (MultiZone Error Rate)
Тип текущий
Описание содержит частоту возникновения ошибок при записи

Ненулевое значение говорит о проблемах с диском — в частности, у дисков WD большие цифры могут означать «умирающие» головки.

Атрибут: 201 (С9) Soft Read Error Rate
Тип текущий
Описание содержит частоту возникновения ошибок чтения, произошедших по вине программного обеспечения

Влияние на здоровье неизвестно.

Атрибут: 202 (СА) Data Address Mark Error
Тип неизвестно
Описание содержание атрибута — загадка, но проанализировав различные диски, могу констатировать, что ненулевое значение — это плохо
Атрибут: 203 (CB) Run Out Cancel
Тип текущий
Описание содержит количество ошибок ECC

Влияние на здоровье неизвестно.

Атрибут: 220 (DC) Disk Shift
Тип текущий
Описание содержит измеренный в неизвестных единицах сдвиг пластин диска относительно оси шпинделя

Влияние на здоровье неизвестно.

Атрибут: 240 (F0) Head Flying Hours
Тип накапливающий
Описание содержит время, затраченное на позиционирование БМГ. Счётчик может содержать несколько значений в одном поле

Влияние на здоровье неизвестно.

Атрибут: 254 (FE) Free Fall Event Count
Тип накапливающий
Описание содержит зафиксированное электроникой количество ускорений свободного падения диска, которым он подвергался, т. е., проще говоря, показывает, сколько раз диск падал

Влияние на здоровье неизвестно.

 

 

Подытожим описание атрибутов. Ненулевые значения:

  • атрибутов 01, 07, 195 — вызывают подозрения в «болезни» у некоторых моделей дисков;
  • атрибутов 10, 11, 188, 196, 199, 202 — вызывают подозрения у всех дисков;
  • и, наконец, атрибутов 05, 184, 187, 197, 198, 200 — прямо говорят о неполадках.

При анализе атрибутов учитывайте, что в некоторых параметрах S.M.A.R.T. могут храниться несколько значений этого параметра: например, для предпоследнего запуска диска и для последнего. Такие параметры длиной в несколько байт логически состоят из нескольких значений длиной в меньшее количество байт — например, параметр, хранящий два значения для двух последних запусков, под каждый из которых отводится 2 байта, будет иметь длину 4 байта. Программы, интерпретирующие S.M.A.R.T., часто не знают об этом, и показывают этот параметр как одно число, а не два, что иногда приводит к путанице и волнению владельца диска. Например, «Raw Read Error Rate», хранящий предпоследнее значение «1» и последнее значение «0», будет выглядеть как 65536.

Надо отметить, что не все программы умеют правильно отображать такие атрибуты. Многие как раз и переводят атрибут с несколькими значениями в десятичную систему счисления как одно огромное число. Правильно же отображать такое содержимое — либо с разбиением по значениям (тогда атрибут будет состоять из нескольких отдельных чисел), либо в шестнадцатеричной системе счисления (тогда атрибут будет выглядеть как одно число, но его составляющие будут легко различимы с первого взгляда), либо и то, и другое одновременно. Примерами правильных программ служат HDDScan, CrystalDiskInfo, Hard Disk Sentinel.

Продемонстрируем отличия на практике. Вот так выглядит мгновенное значение атрибута 01 на одном из моих Hitachi HDS721010CLA332 в неучитывающей особенности этого атрибута Victoria 4.46b:

Атрибут 01 в Victoria 4.46b

А так выглядит он же в «правильной» HDDScan 3.3:

Атрибут 01 в HDDScan 3.3

Плюсы HDDScan в данном контексте очевидны, не правда ли?

Если анализировать S.M.A.R.T. на разных дисках, то можно заметить, что одни и те же атрибуты могут вести себя по-разному. Например, некоторые параметры S.M.A.R.T. винчестеров Hitachi после определённого периода неактивности диска обнуляются; параметр 01 имеет особенности на дисках Hitachi, Seagate, Samsung и Fujitsu, 03 — на Fujitsu. Также известно, что после перепрошивки диска некоторые параметры могут установиться в 0 (например, 199). Однако подобное принудительное обнуление атрибута ни в коем случае не будет говорить о том, что проблемы с диском решены (если таковые были). Ведь растущий критичный атрибут — это следствие неполадок, а не причина.

При анализе множества массивов данных S.M.A.R.T. становится очевидным, что набор атрибутов у дисков разных производителей и даже у разных моделей одного производителя может отличаться. Связано это с так называемыми специфичными для конкретного вендора (vendor specific) атрибутами (т. е. атрибутами, используемыми для мониторинга своих дисков определённым производителем) и не должно являться поводом для волнения. Если ПО мониторинга умеет читать такие атрибуты (например, Victoria 4.46b), то на дисках, для которых они не предназначены, они могут иметь «страшные» (огромные) значения, и на них просто не нужно обращать внимания. Вот так, например, Victoria 4.46b отображает RAW-значения атрибутов, не предназначенных для мониторинга у Hitachi HDS721010CLA332:

«Страшные» значения в Victoria 4.46b

Нередко встречается проблема, когда программы не могут считать S.M.A.R.T. диска. В случае исправного винчестера это может быть вызвано несколькими факторами. Например, очень часто не отображается S.M.A.R.T. при подключении диска в режиме AHCI. В таких случаях стоит попробовать разные программы, в частности HDD Scan, которая обладает умением работать в таком режиме, хоть у неё и не всегда это получается, либо же стоит временно переключить диск в режим совместимости с IDE, если есть такая возможность. Далее, на многих материнских платах контроллеры, к которым подключаются винчестеры, бывают не встроенными в чипсет или южный мост, а реализованы отдельными микросхемами. В таком случае DOS-версия Victoria, например, не увидит подключённый к контроллеру жёсткий диск, и ей нужно будет принудительно указывать его, нажав клавишу [Р] и введя номер канала с диском. Часто не читаются S.M.A.R.T. у USB-дисков, что объясняется тем, что USB-контроллер просто не пропускает команды для чтения S.M.A.R.T. Практически никогда не читается S.M.A.R.T. у дисков, функционирующих в составе RAID-массива. Здесь тоже есть смысл попробовать разные программы, но в случае аппаратных RAID-контроллеров это бесполезно.

Если после покупки и установки нового винчестера какие-либо программы (HDD Life, Hard Drive Inspector и иже с ними) показывают, что: диску осталось жить 2 часа; его производительность — 27%; здоровье — 19,155% (выберите по вкусу) — то паниковать не стоит. Поймите следующее. Во-первых, нужно смотреть на показатели S.M.A.R.T., а не на непонятно откуда взявшиеся числа здоровья и производительности (впрочем, принцип их подсчёта понятен: берётся наихудший показатель). Во-вторых, любая программа при оценке параметров S.M.A.R.T. смотрит на отклонение значений разных атрибутов от предыдущих показаний. При первых запусках нового диска параметры непостоянны, необходимо некоторое время на их стабилизацию. Программа, оценивающая S.M.A.R.T., видит, что атрибуты изменяются, производит расчёты, у неё получается, что при их изменении такими темпами накопитель скоро выйдет из строя, и она начинает сигнализировать: «Спасайте данные!» Пройдёт некоторое время (до пары месяцев), атрибуты стабилизируются (если с диском действительно всё в порядке), утилита наберёт данных для статистики, и сроки кончины диска по мере стабилизации S.M.A.R.T. будут переноситься всё дальше и дальше в будущее. Оценка программами дисков Seagate и Samsung — вообще отдельный разговор. Из-за особенностей атрибутов 1, 7, 195 программы даже для абсолютно здорового диска обычно выдают заключение, что он завернулся в простыню и ползёт на кладбище.

Обратите внимание, что возможна следующая ситуация: все атрибуты S.M.A.R.T. — в норме, однако на самом деле диск — с проблемами, хоть этого пока ни по чему не заметно. Объясняется это тем, что технология S.M.A.R.T. работает только «по факту», т. е. атрибуты меняются только тогда, когда диск в процессе работы встречает проблемные места. А пока он на них не наткнулся, то и не знает о них и, следовательно, в S.M.A.R.T. ему фиксировать нечего.

Таким образом, S.M.A.R.T. — это полезная технология, но пользоваться ею нужно с умом. Кроме того, даже если S.M.A.R.T. вашего диска идеален, и вы постоянно устраиваете диску проверки — не полагайтесь на то, что ваш диск будет «жить» ещё долгие годы. Винчестерам свойственно ломаться так быстро, что S.M.A.R.T. просто не успевает отобразить его изменившееся состояние, а бывает и так, что с диском — явные нелады, но в S.M.A.R.T. — всё в порядке. Можно сказать, что хороший S.M.A.R.T. не гарантирует, что с накопителем всё хорошо, но плохой S.M.A.R.T. гарантированно свидетельствует о проблемах. При этом даже с плохим S.M.A.R.T. утилиты могут показывать, что состояние диска — «здоров», из-за того, что критичными атрибутами не достигнуты пороговые значения. Поэтому очень важно анализировать S.M.A.R.T. самому, не полагаясь на «словесную» оценку программ.

Хоть технология S.M.A.R.T. и работает, винчестеры и понятие «надёжность» настолько несовместимы, что принято считать их просто расходным материалом. Ну, как картриджи в принтере. Поэтому во избежание потери ценных данных делайте их периодическое резервное копирование на другой носитель (например, другой винчестер). Оптимально делать две резервные копии на двух разных носителях, не считая винчестера с оригинальными данными. Да, это ведёт к дополнительным затратам, но поверьте: затраты на восстановление информации со сломавшегося HDD обойдутся вам в разы — если не на порядок-другой — дороже. А ведь данные далеко не всегда могут восстановить даже профессионалы. Т. е. единственная возможность обеспечить надёжное хранение ваших данных — это делать их бэкап.

Напоследок упомяну некоторые программы, которые хорошо подходят для анализа S.M.A.R.T. и тестирования винчестеров: HDDScan (работает в Windows, бесплатная), CrystalDiskInfo (Windows, бесплатная), Hard Disk Sentinel (платная для Windows, бесплатная для DOS), HD Tune (Windows, платная, есть бесплатная старая версия).

И наконец, мощнейшие программы для тестирования: Victoria (Windows, DOS, бесплатная), MHDD (DOS, бесплатная).

Расшифровка значений SMART жёсткого диска

01 01 Raw Read Error Rate Ниже Критично Частота ошибок при чтении данных с жёсткого диска. Происхождение их обусловлено износом аппаратной части винчестера.
02 02 Throughput Performance Выше Общая производительность накопителя. Если значение атрибута уменьшается поступательно, то велика вероятность проблем с винчестером.
03 03 Spin-Up Time Ниже Критично Время раскрутки «блинов» из состояния покоя до рабочей скорости ( чаще, всего с 0 rpm до 7200 rpm (оборотов в минуту).
04 04 Start/Stop Count Значение Полное число запусков, остановок шпинделя. Иногда в том числе количество включений режима энергосбережения. В поле raw value хранится общее количество запусков/остановок жёсткого диска.
05 05 Reallocated Sectors Count Ниже Критично Число операций переназначения секторов. При обнаружении повреждённого сектора на винчестере, информация из него помечается и переносится в специально отведённую зону, происходит утилизация bad блоков, с последующим консервированием этих мест на диске. Этот процесс называют remapping. Чем больше значение Reallocated Sectors Count, тем хуже состояние поверхности дисков — физический износ поверхности. Поле raw value содержит общее количество переназначенных секторов.
07 07 Seek Error Rate Ниже Критично Частота ошибок при позиционировании блока головок. Чем больше значение, тем хуже состояние механики, или поверхности жёсткого диска.
08 08 Seek Time Performance Выше Средняя производительность операции позиционирования. Если значение атрибута уменьшается, то велика вероятность проблем с механической частью.
09 09 Power-On Hours (POH) Ниже Время, проведённое устройством, во включенном состоянии. В качестве порогового значения для него выбирается паспортное время наработки на отказ.
10 0A Spin-Up Retry Count Ниже Критично Число повторных попыток раскрутки дисков до рабочей скорости в случае, если первая попытка была неудачной.
11 0B Recalibration Retries Ниже Количество повторов рекалибровки в случае, если первая попытка была неудачной.
12 0C Device Power Cycle Count Значение Число циклов включения-выключения винчестера.
13 0D Soft Read Error Rate Ниже Число ошибок при чтении, по вине программного обеспечения, которые не поддались исправлению.
187 BB Reported UNC Errors Ниже Критично Неустранимые аппаратные ошибки.
190 BE Airflow Temperature Ниже Температура воздуха внутри корпуса жёсткого диска. Целое значение, либо значение по формуле 100 — Airflow Temperature.
191 BF G-sense error rate Ниже Количество ошибок, возникающих в результате ударов.
192 C0 Power-off retract count Ниже Число циклов аварийных выключений.
193 C1 Load/Unload Cycle Ниже Количество циклов перемещения блока головок в парковочную зону.
194 C2 HDA temperature Ниже Показания встроенного термодатчика накопителя.
195 C3 Hardware ECC Recovered Ниже Критично Число коррекции ошибок аппаратной частью диска (ошибок чтения, ошибок позиционирования, ошибок передачи по внешнему интерфейсу).
196 C4 Reallocation Event Count Ниже Критично Число операций переназначения в резервную область, успешные и неудавшиеся попытки.
197 C5 Current Pending Sector Count Ниже Критично Число секторов- кандидатов на перенос в резервную зону. Помечены как не надёжные. При последующих корректных операциях атрибут может быть снят.
198 C6 Uncorrectable Sector Count Ниже Критично Число некорректируемых ошибок при обращении к сектору.
199 C7 UltraDMA CRC Error Count Ниже Число ошибок при передаче данных по внешнему интерфейсу.
200 C8 Write Error Rate /Multi-Zone Error Rate Ниже Общее количество ошибок при заполнения сектора информацией. Показатель качества накопителя.
201 C9 Soft read error rate Ниже Частота появления «программных» ошибок при чтении данных с диска, а не аппаратной части HDD.
202 CA Data Address Mark errors Ниже Число ошибок адресно помеченной информации (Data Address Mark (DAM)).Если автоматически не корректируется — заменить устройство.
203 CB Run out cancel Ниже Количество ошибок ECC данных, присоединяемые к передаваемому сигналу, позволяющие принимающей стороне определить факт сбоя или исправить несущественную ошибку.
204 CC Soft ECC correction Ниже Количество ошибок ECC, скорректированных программным способом.
205 CD Thermal asperity rate (TAR) Ниже Число ошибок в следствии температурных колебаний.
206 CE Flying height Значение Высота между головкой и поверхностью диска компьютера.
209 D1 Offline seek performance Значение Drive’s seek performance during offline operations.
220 DC Disk Shift Ниже Критично Дистанция смещения блока дисков относительно шпинделя. В основном возникает из-за удара или падения.
221 DD G-Sense Error Rate Ниже Число ошибок, возникших из-за внешних нагрузок и ударов. Атрибут хранит показания встроенного crash датчика.
222 DE Loaded Hours Значение Время, проведённое блоком магнитных головок между выгрузкой из парковочной области в рабочую область диска и загрузкой блока обратно в парковочную область.
223 DF Load/Unload Retry Count Значение Количество новых попыток выгрузок/загрузок блока магнитных головок винчестера в/из парковочной области после неудачной попытки.
224 E0 Load Friction Ниже Величина силы трения блока магнитных головок при его выгрузке из парковочной области.
225 E1 Load Cycle Count Ниже Число циклов вход-выход в парковочную зону.
226 E2 Load ‘In’-time Значение Время, за которое привод выгружает магнитные головки из парковочной области на рабочую поверхность диска.
227 E3 Torque Amplification Count Ниже Количество попыток скомпенсировать вращающий момент.
228 E4 Power-Off Retract Cycle Ниже Количество повторов автоматической парковки блока магнитных головок в результате выключения питания.
230 E6 GMR Head Amplitude Значение Амплитуда «дрожания» (расстояние повторяющегося перемещения блока магнитных головок).
231 E7 Temperature Ниже Температура жёсткого диска.
240 F0 Head flying hours Значение Время позиционирования головки.
250 FA Read error retry rate Ниже Число ошибок во время чтения жёсткого диска.

Расшифровка S.M.A.R.T.

Расшифровка S.M.A.R.T.

Самое ценное в компьютере — это информация, которая хранится на жестком диске. Мы это знаем не по наслышке, так как сами занимаемся восстановлением информации с неисправных жестких дисков. Бывают случаи, когда стоимость восстановления информации с неисправного жесткого диска значительно превышает стоимость самого компьютера, не говоря уже о стоимости самого жесткого диска.

Итак, чтобы «держать руку на пульсе» жесткого диска нужно периодически просматривать состояние S.M.A.R.T.

Что такое   S.M.A.R.T.? 

Программы которые показывают значение   S.M.A.R.T.:

SpeedFan 
SMARTUDM — HDD S.M.A.R.T. Viewer 
MHDD 
Виктория

Общее состояние жесткого диска бывает в двух состояниях —   S.M.A.R.T. Good и  S.M.A.R.T.  Bad.

S.M.A.R.T. Good  — с жестким диском все в порядке

S.M.A.R.T.  Bad — жесткий диск почти «умер»

Переход от Good к Bad происходит постепенно. Вот этот процесс и надо контролировать. Как только параметры винчестера существенно ухудшились — следует незамедлительно заменить жесткий диск и перенести всю информацию на новый винчестер.

Программы мониторинга выдают несколько параметров, которые необходимо отслеживать:

Raw Read Error Rate — Частота появления ошибок при чтении данных с диска. Данный параметр показывает частоту появления ошибок при операциях чтения с поверхности диска по вине аппаратной части накопителя.
Spin Up Time — Время раскрутки шпинделя. Среднее время раскрутки шпинделя диска от 0 RPM до рабочей скорости. Предположительно, в поле raw value содержится время в миллисекундах/секундах. 
Reallocated Sector Count — Количество переназначенных секторов. Когда жесткий диск встречает ошибку чтения/записи/верификации он пытается переместить данные из него в специальную резервную область (spare area) и, в случае успеха, помечает сектор как «переназначенный». Также, этот процесс называют remapping, а переназначенный сектор — remap. Благодаря этой возможности, на современных жестких дисках очень редко видны [при тестировании поверхности] так называемые bad block. Однако, при большом количестве ремапов, на графике чтения с поверхности будут заметны «провалы» — резкое падение скорости чтения (до 10% и более). Поле raw value содержит общее количество переназначенных секторов. 
Throughput Performance — Средняя производительность (пропускная способность) диска. Уменьшение значения value этого атрибута с большой вероятностью указывает на проблемы в накопителе. 
Start/Stop Count — Количество циклов запуск/останов шпинделя. Поле raw value хранит общее количество включений/выключений диска.
Read Channel Margin — Запас канала чтения. Назначение этого атрибута не документировано и в современных накопителях не используется.
Seek Error Rate — Частота появления ошибок позиционирования БМГ. В случае сбоя в механической системе позиционирования, повреждения сервометок (servo), сильного термического расширения дисков и т.п. возникают ошибки позиционирования. Чем их больше, тем хуже механики и/или поверхности жесткого диска.
Seek Time Performance — Средняя производительность операций позиционирования БМГ. Данный параметр показывает среднюю скорость позиционирования привода БМГ на указанный сектор. Снижение значения этого атрибута говорит о неполадках в механике привода.
Power-On Hours — Количество отработанных часов во включенном состоянии. Поле raw value этого атрибута показывает количество часов (минут, секунд — в зависимости от производителя), отработанных жестким диском. Снижение значения (value) атрибута до критического уровня (threshold) указывает на выработку диском ресурса (MTBF — Mean Time Between Failures). На практике, даже падение этого атрибута до нулевого значения не всегда указывает на реальное исчерпывание ресурса и накопитель может продолжать нормально функционировать.
Spin Retry Count — Количество повторов попыток старта шпинделя диска. Данный атрибут фиксирует общее количество попыток раскрутки шпинделя и его выхода на рабочую скорость, при условии, что первая попытка была неудачной. Снижение значения этого атрибута говорит о неполадках в механике привода.
Recalibration Retries — Количество повторов попыток рекалибровки накопителя. Данный атрибут фиксирует общее количество попыток сброса состояния накопителя и установки головок на нулевую дорожку, при условии, что первая попытка была неудачной. Снижение значения этого атрибута говорит о неполадках в механике привода.
Device Power Cycle Count — Количество полных циклов запуска/останова жесткого диска.
Soft Read Error Rate — Частота появления «программных» ошибок при чтении данных с диска. Данный параметр показывает частоту появления ошибок при операциях чтения с поверхности диска по вине программного обеспечения, а не аппаратной части накопителя.
Load/Unload cycle count — Количество циклов вывода БМГ в специальную парковочную зону/в рабочее положение. Подробнее — см. описание технологии Head Load/Unload Technology.
Drive Temperature — Температура. Данный параметр отражает в поле raw value показание встроенного температурного сенсора в градусах Цельсия.
Reallocation Event Count — Количество операций переназначения (ремаппинга). Поле raw value этого атрибута показывает общее количество попыток переназначения сбойных секторов в резервную область, предпринятых накопителем. При этом, учитываются как успешные, так и неудачные операции.
Current Pending Sector Count — Текущее количество нестабильных секторов. Поле raw value этого атрибута показывает общее количество секторов, которые накопитель в данный момент считает претендентами на переназначение в резервную область (remap). Если в дальнейшем какой-то из этих секторов будет прочитан успешно, то он исключается из списка претендентов. Если же чтение сектора будет сопровождаться ошибками, то накопитель попытается восстановить данные и перенести их в резервную область, а сам сектор пометить как переназначенный (remapped). Постоянно ненулевое значение raw value этого атрибута говорит о низком качестве (отдельной зоны) поверхности диска.
Uncorrectable Sector Count — Количество нескорректированных ошибок. Атрибут показывает общее количество ошибок, возникших при чтении/записи сектора и которые не удалось скорректировать. Рост значения в поле raw value этого атрибута указывает на явные дефекты поверхности и/или проблемы в работе механики накопителя.
UltraDMA CRC Error Count — Общее количество ошибок CRC в режиме UltraDMA. Поле raw value содержит количество ошибок, возникших в режиме передачи данных UltraDMA в контрольной сумме (ICRC — Interface CRC). Примечание автора. Практика, собранная статистика и изучение журналов ошибок SMART показывают: в большинстве случаев ошибки CRC возникают при сильном завышении частоты PCI (больше номинальных 33.6 MHz), сильно перекрученом кабеле, а также — по вине драйверов ОС, которые не соблюдают требований к передачи/приему данных в режимах UltraDMA.
Write Error Rate (Multi Zone Error Rate) — Частота появления ошибок при записи данных. Показывает общее количество ошибок, обнаруженных во время записи сектора. Чем больше значение в поле raw value (и ниже значение value), тем хуже состояние поверхности диска и/или механики привода.
Disk Shift — Сдвиг пакета дисков относительно оси шпинделя. Актуальное значение атрибута содержится в поле raw value. Единицы измерения — не известны. Подробности — см. в описании технологии G-Force Protection. Примечание. Сдвиг пакета дисков возможен в результате сильной ударной нагрузки на накопитель в результате его падения или по иным причинам.
G-Sense Error Rate — Частота появления ошибок в результате ударных нагрузок. Данный атрибут хранит показания ударочувствительного сенсора — общее количество ошибок, возникших в результате полученных накопителем внешних ударных нагрузок (при падении, неправильной установки, и т.п.). Подробнее — см. описание технологии G-Force Protection.
Loaded Hours — Нагрузка на привод БМГ, вызванная общей наработкой часов накопителем. Учитывается только период, в течении которого головки находились в рабочем положении.
Load/Unload Retry Count — Нагрузка на привод БМГ, вызванная многочисленными повторениями операций чтения, записи, позиционирования головок и т.п. Учитывается только период, в течении которого головки находились в рабочем положении.
Load Friction — Нагрузка на привод БМГ, вызванная трением в механических частях накопителя. Учитывается только период, в течении которого головки находились в рабочем положении.
Load/Unload Cycle Count — Общее количество циклов нагрузки на привод БМГ. Учитывается только период, в течении которого головки находились в рабочем положении.
Load-in Time — Общее время нагрузки на привод БМГ. Предположительно, данный атрибут показывает общее время работы накопителя под нагрузкой, при условии, что головки находятся в рабочем состоянии (вне парковочной зоны).
Torque Amplification Count — Количество усилий вращающего момента привода.
Power-Off Retract Count — Количество зафиксированных повторов в(ы)ключения питания накопителя. 
GMR Head Amplitude — Амплитуда дрожания GMR-головок (GMR-Head) в рабочем состоянии.

Применительно к SSD дискам:

Endurance Remaining (Остаточный износ) — Процент количества произведенных записей от теоретического максимума (от 0 до 100, 0 — 64h)

Power-On Time (Время работы) — Количество секунд, которое проработал накопитель.

Назад

SMART диагностика | Медицинский центр «Верум»Медицинский центр «Верум»

Функциональная диагностика
Биоимпедансный анализ композитного состава тела (без расшифровки) 1500
Биоимпедансный анализ композитного состава тела (с расшифровкой) 2500
Исследование эндотелиальной функции сосудов на аппарате «Ангиоскан» (без расшифровки) 1500
Исследование эндотелиальной функции сосудов на аппарате «Ангиоскан» (с расшифровкой) 2500
Исследование эндотелиальной функции сосудов на аппарате «Ангиоскан» с окклюзионной пробой (без расшифровки) 1800
Исследование эндотелиальной функции сосудов на аппарате «Ангиоскан» с окклюзионной пробой (с расшифровкой) 2500
Комплексное исследование (биоимпедансный анализ композитного состава тела, исследование эндотелиальной функции сосудов на аппарате «Ангиоскан») (без расшифровки) 2500
Комплексное исследование (биоимпедансный анализ композитного состава тела, исследование эндотелиальной функции сосудов на аппарате «Ангиоскан») – с расшифровкой врача-специалиста 3500
Экспресс-диагностика остеопениии остеопороза методом ультразвуковой денситометрии (без расшифровки) 1100
Снятие ЭКГ в 12-ти отведениях 600
Снятие ЭКГ с физической нагрузкой 800
Урофлоуметрия — метод диагностики патологий мочеполовой системы (без расшифровки) 1100
Холтеровское мониторирование АД (на 24 часа) 2500
Холтеровское мониторирование ЭКГ (на 24 часа) 2900
 

«СМАРТ» — slova365.ru — расшифровка любых сокращение!

Расшифровка аббревиатуры:

«СМАРТ»

Автоматизированная система текстовой информации Дж. Солтона

Транскрипция сокращения: Start Making A Reader Today

перевод: Начните Делать Сегодня Читатель

Stormwater Management And Road Tunnel

перевод: Регулирование Ливневых Стоков И Автомобильный Тоннель

Sensible Multilateral American Response To Terrorism

перевод: Разумный Многосторонних Американским Ответом На Терроризм

Self Monitoring And Reporting Technology

перевод: Самоконтроль И Технологии Отчетности

Statistical Modeling and Artificial Reasoning Technology

перевод: Статистическое моделирование и технология искусственного рассуждения

Strengthening The Mid Atlantic Region For Tomorrow

перевод: Укрепление Срединно-Атлантического Региона На Завтра

Suburban Mobility Authority for Regional Transportation

перевод: Пригородные орган мобильности для региональных перевозок

Self Monitoring Analysis and Reporting Technology

перевод: Анализ самоконтроля и технологии отчетности

Self Management And Recovery Training

перевод: Само Управление И Обучение Восстановления

Specific, Measurable, Attainable, Relevant, And Timely

перевод: Конкретными, Измеримыми, Достижимыми, Актуальными И Своевременными

Shared Mobile Atmospheric Research and Teaching

перевод: Общий мобильный атмосферных исследований и преподавания

Science Math And Reading Tutoring

перевод: Наука Математика И Чтение Репетиторство

Science Math And Relevant Technology

перевод: Наука Математика И Соответствующих Технологий

Транслитерация: SMART

Self-Monitoring, Analysis, and Reporting Technology

перевод: Self-мониторинга, анализа и отчетности, технологии

Sensory Modality Assessment and Rehabilitation Technique

перевод: Органолептическую оценку методики и техники реабилитации

Simple Modular Architecture Research Tool

перевод: Простой Модульный Инструмент Исследования Архитектуры

Small Missions For Advanced Research And Technology

перевод: Небольшие Миссии Для Перспективных Исследований И Технологий

Satellite Monitoring And Remote Tracking

перевод: Спутниковый Мониторинг И Удаленное Слежение

Speed Monitoring Awareness Radar Trailer

перевод: Скорость Мониторинга Информированности Радар Трейлер

Simulation And Modeling For Acquisition Requirements And Training

перевод: Моделирование И Моделирование Требований Для Приобретения И Обучения

Save Money And Reduce Trash

перевод: Сэкономить Деньги И Уменьшить Мусор

Simple, Moral, Accountable, Responsive, And Transparent

перевод: Простой, Нравственного, Ответственного, Отзывчивого И Прозрачный

Simple Multi Attribute Rating Technique

перевод: Простой Мульти Рейтинговая Методика Атрибут

Specific, Measurable, Achievable, Realistic, and Timely

перевод: Конкретными, Измеримыми, Достижимыми, реалистичными и Своевременными

Specific Measurable Agreed Realistic Time

перевод: Конкретные Измеримые Согласованные Реалистичные Сроки

Расшифровка реестра по АИП

  Документ предназначен для указания перечня объектов АИП к соглашению, заведенному в «Реестре соглашений». Для каждого объекта возможно индивидуальное указание плановых сумм на его реализацию в бюджете получателя субсидии, доли софинансирования из вышестоящего(-их) бюджета, а так же показателей результативности, как плановых, так и фактических.

 

 

Редактирование

 

Соглашение — документ «Реестр соглашений», для которого вводится перечень объектов АИП. Выбирается из списка существующих доступных документов.

Дата приложения — дата расшифровки. Рекомендуемое значение — дата самого соглашения.

 

Нераспределенный остаток — остаток от суммы «Объем БА получателя субсидии» из Реестра соглашений, по которому создается расшифровка, согласно итога по графе «Объем финобеспечения» текущего года всех объектов АИП расшифровки.

 

Дата вступления в силу — справочно: дата вступления в силу документа соглашения, по которому создана расшифровка.

 

Графы табличной части

ОФО на … год — плановые суммы (роспись) объемов финансирования на реализацию соответствующего объекта АИП в бюджете получателя субсидии.

РС на … год — плановые суммы (роспись) софинансирования на реализацию соответствующего объекта АИП в вышестоящем(-их) бюджете. Вычисляется автоматически при вводе сумм ОФО согласно процентному соотношению в реестре соглашений.

Стоимость — итоговая стоимость реализации объекта АИП (строительства, покупки, ремонта, проведения мероприятия и т.п.).

 

Панель инструментов

Добавить строку — позволяет добавить объект АИП в реестр соглашений. Предлагаются объекты согласно настройки «Ограничения по объектам АИП».

 

Настройки

 

Ограничения по объектам АИП

По соответствию бюджету соглашения — доступны Объекты АИП, у которых бюджет расположен в той же ветке иерархии бюджетов, что и «Бюджет получателя» в реестре соглашений.

 

По дате ВД — если ВКЛючено, то для выбора доступны только объекты АИП, «Дата ВД» которых заполнена и ранее даты документа «Расшифровки реестра по АИП». Если ОТКЛючено, то при выборе объектов их реквизит «Дата ВД» не учитывается.

5 способов сделать это: как SMART-тренинг меняет жизнь

Каким мы представляем себе жизнь успешного человека? Убрав внешние атрибуты богатой жизни и присмотревшись к реальному распорядку рабочего графика, можно увидеть четко продуманную мотивационную программу. Кто-то приходит к ней интуитивно, а кто-то вполне осознанно, прочитав многочисленные книги по психологии и бизнес-проектированию. Наиболее успешной и доступной каждому является методика SMART.

Учимся правильно ставить цели и задачи

SMART — методика построения целей и задач, основанная на максимальной четкости и гармоничном балансе хочу-могу-делаю. Слово «smart» в переводе с английского означает «умный», но применительно к данной методике оно представляет собой акроним, в котором каждая буква является обозначением одного из критериев постановки целей. Расшифровка SMART: Specific, Measurable, Achievable, Relevant, Time-bound.

Расставляем приоритеты

© Photo by Roman Bozhko on Unsplash

Каким образом можно достигнуть своей цели и как правильно ее сформулировать? Расшифруем детально критерии для постановки личных целей.

Specific — успешность поставленной цели в конкретике

Любая мечта требует конкретики и не терпит абстрактных конструкций. Для построения четких формулировок, ответь себе на ряд вопросов: «Что мне нужно и для чего? Есть ли ограничения для достижения и какие?» Проанализируй, что нужно сделать для успешного результата. Составь список выгод, которые будут тебя мотивировать на всем этапе выполнения.

У цели должен быть конкретный результат

© Photo by The Journal Garden | Vera Bitterer on Unsplash

Согласно SMART-принципу, цель должна быть с одним конкретным результатом. Если достижение сопряжено с выполнением дополнительных задач, то смело разбивай на подцели и вноси их в свой график.

Measurable — цель имеет четкие параметры и измерима

Частая ошибка мечтателей в том, что им сложно определить параметры цели. Например, желая выучить английский, важно четко обозначить для чего: путешествия, просмотра фильмов и чтения или сдачи экзамена TOEFL. Заметь, сразу очевидно, что потребуется разный путь достижения!

Цель должна иметь четкие параметры

© Photo by ål nik on Unsplash

По SMART-правилам нужно определить критерии измерения, по которым ты поймешь, что цель успешно достигнута! Это не обязательно должны быть цифры, ощущение комфорта и удовольствия от результата тоже могут стать мерилом выполнения задачи.

Achievable — цель должна быть достижима

Тебе по силам поставленная задача? У тебя достаточно знаний, опыта и времени, чтобы достигнуть цели? Если ты себе честно ответил и уверен, что справишься, то избавишь себя от стресса и лишних разочарований.

Достижима ли цель?

© Photo by Andrey Larin on Unsplash

Цель может вызывать сомнения и казаться недостижимой, главное, чтобы она не парализовала и не вводила в ступор. В этом случае, возвращайся к первому пункту и корректируй цели и задачи!

Relevant — цели и задачи в актуальности и целесообразности

Часто можно встретить в переводах критериев SMART, не Relevant, а Realistic — реалистичный. Независимо от игры слов, смысл остается тот же: поставленная цель должна иметь актуальность и важность. Почему я это хочу и что это даст мне сейчас? Исходя из ответов, будет строиться система шагов по достижению мечты. Как это ни странно, но в поисках ответа иногда обнаруживается совсем другая цель, более значимая лично для тебя.

Цель должна быть актуальной

© Photo by rawpixel on Unsplash

Time-bound — цель должна иметь четкие сроки достижения

Как ты думаешь, что самое сложное в достижении мечты? Личная мотивация и четкое следование к своей цели! Обязательно четко определяй календарные сроки выполнения той или иной задачи. Не вводи себя в жесткие рамки, если в этом нет крайней необходимости и целесообразности.

Если ты видишь, что возникли сложности, то сделай паузу и проанализируй причины появившихся проблем. Сбавить накал ожиданий поможет создание микрозадач и корректировка плана.

Цель должна иметь четкие временные рамки

© Photo by Paweł Czerwiński on Unsplash

SMART-тренинги максимально эффективны для краткосрочных задач. Делая ставку на глобальное планирование, нужно сразу учесть вероятность изменений под влиянием внешних и внутренних обстоятельств.

Проанализировав и четко прописав цели и задачи по смарт-методике, ты сможешь изменить свою жизнь при помощи 5 шагов и осуществить мечту! Зачем бессмысленно тратить время, пора стартовать со SMART!

(PDF) Подотчетная система дешифрования на основе смарт-контрактов с сохранением конфиденциальности

Подотчетная система расшифровки на основе PPSC 389

Ссылки

1. Лаборатории Oasis: более безопасный способ использования данных (2020). https://www.oasislabs.com/

2. Origo: платформа для сохранения конфиденциальности для децентрализованных приложений (2020 г.).

https://origo.network/

3. Ольдер Ф., Асокан Н. и др .: S-FAAS: Надежная и подотчетная функция-как-

Служба

с использованием Intel SGX.В: CCSW 2019, pp. 185–199 (2019)

4. Азария, А., Экбло, А., Виейра, Т .: Медрек: использование блокчейна для доступа к медицинским данным

и управление разрешениями. В: OBD 2016, с. 25–30. IEEE (2016)

5. Boneh, D., Boyen, X., Shacham, H .: Короткие групповые подписи. В: Франклин, М. (ред.)

CRYPTO 2004. LNCS, vol. 3152. С. 41–55. Спрингер, Гейдельберг (2004). https: //

doi.org/10.1007/978-3-540-28628-8 3

6. Бунц, Б., Агравал, С., Замани, М., Boneh, D .: Zether: На пути к конфиденциальности в мире смарт-контрактов

. В: FC 2020 (2020)

7. Канетти, Р .: Универсально компонуемая безопасность: новая парадигма для криптографических протоколов

. В: FOCS 2001, стр. 136–145. IEEE (2001)

8. Cheng, R., et al .: Ekiden: платформа для сохранения конфиденциальности, надежности,

и эффективных смарт-контрактов. В: EuroSP 2019, стр. 185–200. IEEE (2019)

9. Подрядчик, Д., Патель, Д.Р .: Подотчетность в облачных вычислениях посредством цепочки доверия

.IJ Network Secur. 19 (2), 251–259 (2017)

10. Костан, В., Девадас, С.: Объяснение Intel SGX. IACR Cryptol. ePrint Archive

2016 (086), 1–118 (2016)

11. Гоял, В., Лу, С., Сахаи, А., Уотерс, Б. Идентификация подотчетного органа черного ящика —

, шифрование . В: ACM CCS 2008, стр. 427–436. ACM (2008)

12. Го, Х., Чжан, З., Сюй, Дж., Ся, М.: Общее отслеживаемое повторное шифрование прокси и

подотчетное расширение в сети консенсуса. В: Сако, К., Шнайдер, С., Райан,

П.Я. (ред.) ESORICS 2019. LNCS, Vol. 11735, стр. 234–256. Спрингер, Чам

(2019). https://doi.org/10.1007/978-3-030-29959-0 12

13. Джуэлс, А., Косба, А., Ши, Э .: Кольцо ГИГЕЙ: исследование будущего

криминальные смарт-контракты. В: ACM CCS 2016, стр. 283–295. ACM (2016)

14. Kaaniche, N., Laurent, M .: Архитектура аудита использования данных на основе блокчейна

с улучшенной конфиденциальностью и доступностью.В: NCA 2017, стр. 1–5. IEEE (2017)

15. Э. Килтц: безопасность выбранного зашифрованного текста с помощью шифрования на основе тегов. В: Halevi, S.,

Rabin, T. (ред.) TCC 2006. LNCS, vol. 3876. С. 581–600. Springer, Heidelberg

(2006). https://doi.org/10.1007/11681878 30

16. Косба А., Миллер А. и др .: Ястреб: модель криптографии с блокчейном и смарт-контракты

, сохраняющие конфиденциальность. В: IEEE S&P 2016, стр. 839–858. IEEE (2016)

17. Kroll, J.A., Циммерман, Дж., Ву, Д.Дж., Николаенко, В., Фельтен, Э.У .: Подотчетный

криптографический контроль доступа. В: Мастерская, CRYPTO 2018, т. 2018 (2018)

18. Кюстерс, Р., Трудерунг, Т., Фогт, А .: Подотчетность: определение и связь

с проверкой. В: ACM CCS 2010, стр. 526–535. ACM (2010)

19. Лай, Дж., Тан, Q .: Эффективное обеспечение подотчетности шифрования на основе атрибутов.

В: Лопес, Дж., Чжоу, Дж., Сориано, М. (ред.) ESORICS 2018. LNCS, vol.11099, стр.

527–547. Спрингер, Чам (2018). https://doi.org/10.1007/978-3-319-98989-1 26

20. Ли, Р., Галиндо, Д., Ван, К .: Отмена анонимности учетных данных с возможностью аудита на основе

по сохранению конфиденциальности смарт-контракты. В: P´erez-Sol`a, C., Navarro-Arribas, G.,

Biryukov, A., Garcia-Alfaro, J. (eds.) DPM / CBT -2019. LNCS, т. 11737, pp.

355–371. Спрингер, Чам (2019). https://doi.org/10.1007/978-3-030-31500-9 23

21. Луо, Ю., Фан, Дж., Дэн, К., Ли, Ю., Чжэн, Ю., Дин, Дж.: Схема обмена данными

, основанная на блокчейне и SGX. В: CyberC 2019, стр. 9–16. IEEE (2019)

Lightspeed SSL Decryption в школах

«Я сделал одну небольшую ошибку в файле PAC, и вся моя школа потеряла доступ к Интернету».

«Управление сертификатами — моя самая большая проблема».

«Расшифровка SSL необходима, но требует слишком много времени и денег».

Раньше мы все время слышали об этом от школьных ИТ-команд.Теперь мы слышим:

«Лучшее в Lightspeed Filter ™ (ранее называвшемся Relay) — я автоматически получаю расшифровку SSL».

«[Lightspeed Filter] кардинально меняет правила игры для SSL».

«Я выбрал [Lightspeed Filter] для беспроблемного дешифрования SSL».

Расшифровка SSL необходима школам для установки интеллектуальных политик фильтрации, таких как блокировка / разрешение служб Google или видео на YouTube. Расшифровка SSL также позволяет школам сообщать, по каким запросам учащиеся ищут и какие видео смотрят.Но дешифрование включает прокси-сервер доверенного посредника, файлы PAC и доверенные сертификаты — все это раньше занимало много времени, было дорого и сложно развертывать.

В течение многих лет расшифровка SSL была главной проблемой фильтрации в наших опросах школьных ИТ-руководителей. Итак, мы решили это.

Интеллектуальные агенты Lightspeed Filter, на которые подана заявка на патент, меняют правила расшифровки SSL. У них есть встроенный прокси TMITM и все связанное с ним управление файлами PAC и сертификатами.

Просто разверните агентов и получите необходимое расшифровку.

Lightspeed Filter решает проблемы дешифрования SSL с помощью:

  • Встроенный, самоуправляемый прокси: отправьте интеллектуальные агенты фильтрации с несколькими ОС на ваши устройства; никогда больше не прикасайтесь к сертификату доверия или файлу PAC.
  • Полная видимость: интеллектуальные агенты предоставляют подробную информацию и средства управления для разных платформ, браузеров и приложений.
  • Простые исключения: есть некоторые сайты, которые вы, возможно, не захотите расшифровывать. Это не проблема. Просто установите свой собственный список исключений SSL, и эта активность останется зашифрованной.
  • Все данные, которые вам нужны: Встроенная функция дешифрования SSL Smart Agents обеспечивает быстрый доступ к отчетам о поисковых запросах и видеоотчетам, а также выборочный доступ к службам Google.

Готовы получить беспроблемное дешифрование SSL для ваших школьных устройств? Получите демо-версию Lightspeed Filter сегодня.

Электронная почта в кодировке S / MIME не просматривается — Exchange

  • 3 минуты на чтение
  • Применимо к:
    Пакет обновления 2 для Exchange Server 2010

В этой статье

Оригинальный номер базы знаний: 2621062

Симптомы

Рассмотрите эти сценарии :

Сценарий 1

  • Вы получаете доступ к почтовому ящику, который размещен на Exchange Server 2010 с пакетом обновления 2 (SP2).
  • Вы загружаете и устанавливаете элемент управления Secure / Multipurpose Internet Mail Extensions (S / MIME) в Outlook Web App (OWA). Затем выполните одно из следующих действий:
    • Элемент управления S / MIME в OWA используется для шифрования сообщения электронной почты.
    • Вы используете Outlook для шифрования сообщения электронной почты.
  • Вы отправляете сообщение электронной почты в список рассылки.
  • Получатель пытается открыть сообщение электронной почты в Outlook.

В этом случае получатель может получить следующее сообщение об ошибке:

Невозможно открыть этот элемент.Ваше имя Digital ID не может быть найдено базовой системой безопасности

.

Сценарий 2

  • Вы получаете доступ к почтовому ящику, который размещен на Exchange Server 2010 SP2.
  • Вы загружаете и устанавливаете элемент управления S / MIME в Outlook Web App (OWA). Затем выполните одно из следующих действий:
    • Элемент управления S / MIME в OWA используется для шифрования сообщения электронной почты.
    • Вы используете Outlook для шифрования сообщения электронной почты.
  • Вы отправляете сообщение электронной почты в список рассылки.
  • Получатель пытается открыть сообщение электронной почты в Outlook Web App (OWA).

В этом случае получатель может получить следующее сообщение об ошибке:

Это сообщение невозможно расшифровать, так как его алгоритм шифрования не поддерживается или ваш цифровой идентификатор не может быть найден. Если у вас есть цифровое удостоверение личности на основе смарт-карты, вставьте карту и попробуйте еще раз, чтобы открыть сообщение.

Причина

Эта проблема может возникнуть, если выполняются все эти условия:

  • Администратор Exchange определил политику адресной книги.
  • Область политики адресной книги не включает всех членов группы рассылки.

Примечание

Такое поведение является преднамеренным.

Разрешение — метод 1

Воспользуйтесь функцией «Контакты». Для этого выполните следующие действия:

  1. Используйте Outlook, чтобы открыть сообщение с цифровой подписью от отправителя, которого нет в вашей адресной книге.
  2. В строке От: щелкните правой кнопкой мыши имя отправителя и выберите Добавить в контакты Outlook .
  3. В окне Контакт выберите Сертификаты в группе Показать .
  4. Проверьте сертификат открытого ключа для контакта.
  5. Выберите Сохранить и закрыть .
  6. Используйте функцию «Контакты», чтобы добавить пользователя в список получателей сообщения электронной почты, который включает группу рассылки. Для этого выполните следующие действия:
    1. В Outlook выберите Новый , выберите Почтовое сообщение , а затем выберите Кому .
    2. В адресной книге выберите Контакты .
    3. Дважды щелкните пользователя, которого хотите добавить.

Разрешение — метод 2

Не создавайте списки рассылки, содержащие элементы, если эти элементы охватывают несколько политик адресной книги.

Дополнительная информация

В Exchange Server 2010 SP2 администраторы могут реализовать новую функцию, известную как политики адресной книги. Эта функция позволяет администраторам использовать политику, чтобы определять, какие объекты Exchange может видеть пользователь почтового ящика.Эта политика затем оценивается службой адресной книги на сервере клиентского доступа, когда пользователь почтового ящика выполняет запрос адресной книги. Если объект, запрошенный в запросе, не соответствует области, определенной для политики, пользователь почтового ящика не может видеть этот объект.

Для групп рассылки (DG) пользователи почтовых ящиков могут не видеть всего членства в группе, если область их политики адресной книги действительно включает всех членов этой группы. Служба адресной книги в Exchange Server 2010 с пакетом обновления 2 (SP2) реализует разделение интерфейса именованного поставщика услуг (NSPI).Когда почтовый клиент пытается выполнить расширение DL и найти общедоступные сертификаты для всех членов списка рассылки, почтовый клиент не может видеть пользователей, которые не соответствуют области его политики. Таким образом, почтовый клиент не пытается искать сертификаты для пользователей, которых он не видит.

После отправки сообщения транспортный сервер-концентратор не подчиняется политикам адресной книги. Следовательно, транспорт может отправить сообщение фактическим членам списка рассылки при выполнении расширения списка рассылки.

При отправке в список рассылки, который содержит членов, которых вы не видите, Outlook и Outlook Web App не могут найти информацию о сертификате получателя в доменных службах Active Directory. Следовательно, информация о сертификате не используется для кодирования защищенного ящика, и получатель не может найти сертификат и закрытый ключ для расшифровки сообщения.

При использовании любого из методов, перечисленных в разделе «Решение» для шифрования сообщений электронной почты, получатель может определить, как найти сертификат и закрытый ключ для расшифровки сообщения.

Список литературы

Для получения дополнительной информации о политиках адресной книги см. Общие сведения о политиках адресной книги.

Произошла ошибка при настройке пользовательского файла cookie

Этот сайт использует файлы cookie для повышения производительности. Если ваш браузер не принимает файлы cookie, вы не можете просматривать этот сайт.


Настройка вашего браузера для приема файлов cookie

Существует множество причин, по которым cookie не может быть установлен правильно.Ниже приведены наиболее частые причины:

  • В вашем браузере отключены файлы cookie. Вам необходимо сбросить настройки своего браузера, чтобы он принимал файлы cookie, или чтобы спросить вас, хотите ли вы принимать файлы cookie.
  • Ваш браузер спрашивает вас, хотите ли вы принимать файлы cookie, и вы отказались. Чтобы принять файлы cookie с этого сайта, нажмите кнопку «Назад» и примите файлы cookie.
  • Ваш браузер не поддерживает файлы cookie. Если вы подозреваете это, попробуйте другой браузер.
  • Дата на вашем компьютере в прошлом.Если часы вашего компьютера показывают дату до 1 января 1970 г., браузер автоматически забудет файл cookie. Чтобы исправить это, установите правильное время и дату на своем компьютере.
  • Вы установили приложение, которое отслеживает или блокирует установку файлов cookie. Вы должны отключить приложение при входе в систему или проконсультироваться с системным администратором.

Почему этому сайту требуются файлы cookie?

Этот сайт использует файлы cookie для повышения производительности, запоминая, что вы вошли в систему, когда переходите со страницы на страницу.Чтобы предоставить доступ без файлов cookie потребует, чтобы сайт создавал новый сеанс для каждой посещаемой страницы, что замедляет работу системы до неприемлемого уровня.


Что сохраняется в файле cookie?

Этот сайт не хранит ничего, кроме автоматически сгенерированного идентификатора сеанса в cookie; никакая другая информация не фиксируется.

Как правило, в файле cookie может храниться только информация, которую вы предоставляете, или выбор, который вы делаете при посещении веб-сайта.Например, сайт не может определить ваше имя электронной почты, пока вы не введете его. Разрешение веб-сайту создавать файлы cookie не дает этому или любому другому сайту доступа к остальной части вашего компьютера, и только сайт, который создал файл cookie, может его прочитать.

4.10. Настройка автоматической разблокировки зашифрованных томов с помощью расшифровки на основе политик Red Hat Enterprise Linux 7

Расшифровка на основе политик (PBD) — это набор технологий, которые позволяют разблокировать зашифрованные корневые и вторичные тома жестких дисков на физических и виртуальных машинах с помощью различных методов, таких как пароль пользователя, устройство доверенного платформенного модуля (TPM), PKCS # 11. устройство, подключенное к системе, например смарт-карта, или с помощью специального сетевого сервера.

PBD как технология позволяет комбинировать разные методы разблокировки в политику, создавая возможность разблокировать один и тот же том разными способами. Текущая реализация PBD в Red Hat Enterprise Linux состоит из инфраструктуры Clevis и подключаемых модулей, называемых выводами. Каждый вывод обеспечивает отдельную возможность разблокировки. На данный момент доступны только два контакта, которые позволяют разблокировать тома с помощью TPM или сетевого сервера.

Шифрование диска с привязкой к сети (NBDE) — это подкатегория технологий PBD, которая позволяет привязать зашифрованные тома к специальному сетевому серверу.Текущая реализация NBDE включает вывод Clevis для сервера Tang и сам сервер Tang.

4.10.1. Сетевое шифрование диска

Сетевое шифрование диска (NBDE) позволяет пользователю шифровать корневые тома жестких дисков на физических и виртуальных машинах без необходимости вручную вводить пароль при перезапуске системы.

В Red Hat Enterprise Linux 7 NBDE реализован с помощью следующих компонентов и технологий:

Рисунок 4.2. Сетевое шифрование диска с использованием Clevis и Tang

Tang — это сервер для привязки данных к сети. Он делает систему, содержащую ваши данные, доступной, когда система привязана к определенной защищенной сети. Tang не имеет состояния и не требует TLS или аутентификации. В отличие от решений на основе условного депонирования, где сервер хранит все ключи шифрования и знает каждый когда-либо использованный ключ, Tang никогда не взаимодействует с какими-либо клиентскими ключами, поэтому он никогда не получает от клиента никакой идентифицирующей информации.

Clevis — это подключаемый фреймворк для автоматического дешифрования. В NBDE Clevis обеспечивает автоматическую разблокировку томов LUKS. Пакет clevis предоставляет клиентскую часть функции.

Штырь Clevis — это плагин к платформе Clevis. Одним из таких пинов является плагин, реализующий взаимодействие с сервером NBDE — Tang.

Clevis и Tang — это общие клиентские и серверные компоненты, которые обеспечивают сетевое шифрование.В Red Hat Enterprise Linux 7 они используются вместе с LUKS для шифрования и дешифрования корневых и некорневых томов хранилища для выполнения сетевого шифрования диска.

И клиентские, и серверные компоненты используют библиотеку José для выполнения операций шифрования и дешифрования.

Когда вы начинаете инициализировать NBDE, вывод Clevis для сервера Tang получает список объявленных асимметричных ключей сервера Tang. В качестве альтернативы, поскольку ключи асимметричны, список открытых ключей Tang может быть распределен по внешнему каналу, чтобы клиенты могли работать без доступа к серверу Tang.Этот режим называется офлайн-подготовка .

PIN-код Clevis для Tang использует один из открытых ключей для создания уникального криптостойкого ключа шифрования. После того, как данные зашифрованы с использованием этого ключа, ключ отбрасывается. Клиент Clevis должен сохранить состояние, созданное этой операцией подготовки, в удобном месте. Этот процесс шифрования данных представляет собой этап инициализации . Состояние подготовки для NBDE хранится в заголовке LUKS с использованием пакета luksmeta.

Когда клиент готов получить доступ к своим данным, он загружает метаданные, созданные на этапе подготовки, и отвечает, чтобы восстановить ключ шифрования. Этот процесс представляет собой этап восстановления .

В NBDE Clevis связывает том LUKS с помощью булавки, чтобы его можно было автоматически разблокировать. После успешного завершения процесса привязки диск можно разблокировать с помощью прилагаемого анлокера Dracut.

Все устройства с шифрованием LUKS, например, с каталогами / tmp , / var и / usr / local / , которые содержат файловую систему, требующую запуска до установления сетевого подключения, считаются корневые тома .Кроме того, все точки монтирования, которые используются службами, запущенными до запуска сети, например, / var / log / , var / log / audit / или / opt , также необходимо монтировать сразу после переключения. на корневое устройство. Вы также можете определить корневой том, не указав параметр _netdev в файле / etc / fstab .

4.10.2. Установка клиента шифрования — Clevis

Чтобы установить подключаемый фреймворк Clevis и его контакты на машине с зашифрованным томом (клиентом), введите следующую команду как root :

 ~] #  yum install clevis  

Чтобы расшифровать данные, используйте команду clevis decrypt и укажите зашифрованный текст (JWE):

 ~] $  clevis дешифровать  PLAINTEXT  

Для получения дополнительной информации см. Встроенную справку CLI:

 ~] $  скоба 
Использование: скоба КОМАНДА [ОПЦИИ]

  clevis decrypt Расшифровывает, используя политику, определенную во время шифрования
  clevis encrypt http Encrypts с использованием политики сервера условного депонирования REST HTTP
  clevis encrypt sss Шифрование с использованием политики совместного использования секретов Шамира
  clevis encrypt tang Шифрует с использованием политики сервера привязки Tang
  clevis encrypt tpm2 Шифрует с помощью TPM2.0 политика привязки чипа

~] $  clevis дешифровать 
Использование: clevis decrypt  PLAINTEXT

Расшифровывает, используя политику, определенную во время шифрования

~] $  скоба шифрования танга 
Использование: clevis encrypt tang CONFIG  JWE

Шифрует с использованием политики сервера привязки Tang

Эта команда использует следующие свойства конфигурации:

  url: <string> Базовый URL-адрес сервера Tang (ОБЯЗАТЕЛЬНО)

  thp: <string> Отпечаток доверенного ключа подписи

  adv: <string> Имя файла, содержащего надежную рекламу
  adv: <объект> Надежная реклама (необработанный JSON)

Получить отпечаток доверенного ключа подписи очень просто.если ты
иметь доступ к каталогу базы данных сервера Tang, просто выполните:

    $ jose jwk thp -i $ DBDIR / $ SIG.jwk

В качестве альтернативы, если вы уверены, что ваше сетевое соединение
не скомпрометирован (маловероятно), вы можете скачать рекламу
сами используя:

    $ curl -f $ URL / adv> adv.jws </pre> <p>  <h4><span class="ez-toc-section" id="4103_Tang_SELinux"> 4.10.3. Развертывание сервера Tang с SELinux в принудительном режиме </span></h4>  </p> <p>
Red Hat Enterprise Linux 7.7 и новее предоставляет тип SELinux <code> tangd_port_t </code>, а сервер Tang может быть развернут как ограниченная служба в принудительном режиме SELinux.</p>  <h5><span class="ez-toc-section" id="i-9"> Предварительные требования </span></h5> <h5><span class="ez-toc-section" id="i-10"> Процедура </span></h5>  <ol> <li> <p>
Чтобы установить пакет tang и его зависимости, введите следующую команду как <code> root </code>:
</p> <pre> ~] # <code> yum install tang </code> </pre> </li> <li> <p>
Выберите незанятый порт, например <em> 7500 / tcp </em>, и разрешите службе tangd связываться с этим портом:
</p> <pre> ~] # <code> порт semanage -a -t tangd_port_t -p <em> tcp 7500 </em> </code> </pre> <p>
Обратите внимание, что порт может использоваться только одной службой одновременно, и, таким образом, попытка использовать уже занятый порт подразумевает сообщение об ошибке <code> ValueError: Port already defined </code>.</p> </li> <li> <p>
Откройте порт в брандмауэре:
</p> <pre> ~] # <code> firewall-cmd --add-port = <em> 7500 / tcp </em> </code>
~] # <code> firewall-cmd --runtime-to-постоянный </code> </pre> </li> <li> <p>
Включите службу <code> tangd </code> с помощью systemd:
</p> <pre> ~] # <code> systemctl enable tangd.socket </code>
Создана символическая ссылка из /etc/systemd/system/multi-user.target.wants/tangd.socket на /usr/lib/systemd/system/tangd.socket. </pre> </li> <li> <p>
Создайте файл переопределения:
</p> <pre> ~] # <code> systemctl редактировать tangd.розетка </code> </pre> </li> <li> <p>
На следующем экране редактора, который открывает пустой файл <code> override.conf </code>, расположенный в каталоге <code> /etc/systemd/system/tangd.socket.d/ </code>, измените порт по умолчанию для сервера Tang с 80 на ранее выбранный. число, добавив следующие строки:
</p> <pre> [розетка]
ListenStream =
ListenStream = <em> 7500 </em> </pre> <p>
Сохраните файл и выйдите из редактора.
</p> </li> <li> <p>
Перезагрузите измененную конфигурацию и запустите службу <code> tangd </code>:
</p> <pre> ~] # <code> systemctl daemon-reload </code> </pre> </li> <li> <p>
Убедитесь, что ваша конфигурация работает:
</p> <pre> ~] # <code> systemctl show tangd.socket -p Слушать </code>
Listen = [::]: 7500 (поток) </pre> </li> <li> <p>
Запустите службу <code> tangd </code>:
</p> <pre> ~] # <code> systemctl start tangd.socket </code> </pre> </li> </ol> <p>
Поскольку <code> tangd </code> использует механизм активации сокета <code> systemd </code>, сервер запускается при первом подключении. При первом запуске автоматически создается новый набор криптографических ключей.
</p> <p>
Для выполнения криптографических операций, таких как создание ключей вручную, используйте служебную программу <code> jose </code>.Введите команду <code> jose -h </code> или см. Справочные страницы <code> jose (1) </code> для получения дополнительной информации.
</p> <p> <strong> Пример 4.4. Вращающиеся клавиши Tang </strong> </p>
Важно периодически менять ключи. Точный интервал, с которым вы должны их менять, зависит от вашего приложения, размеров ключей и политики учреждения. Некоторые общие рекомендации см. На странице Рекомендации по длине криптографического ключа.
<p>
Чтобы чередовать ключи, начните с создания новых ключей в каталоге базы данных ключей, обычно <code> / var / db / tang </code>.Например, вы можете создать новую подпись и обменяться ключами с помощью следующих команд:
</p> <pre> ~] # <code> DB = / var / db / tang </code>
~] # <code> jose jwk gen -i '{"alg": "ES512"}' -o $ DB / new_sig.jwk </code>
~] # <code> jose jwk gen -i '{"alg": "ECMR"}' -o $ DB / new_exc.jwk </code> </pre> <p>
Переименуйте старые ключи так, чтобы они начинались с <code>. </code>, чтобы скрыть их от рекламы. Обратите внимание, что имена файлов в следующем примере отличаются от реальных и уникальных имен файлов в каталоге базы данных ключей.</p> <pre> ~] # <code> mv $ DB / old_sig.jwk $ DB / .old_sig.jwk </code>
~] # <code> mv $ DB / old_exc.jwk $ DB / .old_exc.jwk </code> </pre> <p>
Тан сразу улавливает все изменения. Никакого перезапуска не требуется.
</p> <p>
На этом этапе новые привязки клиентов получают новые ключи, а старые клиенты могут продолжать использовать старые ключи. Если вы уверены, что все старые клиенты используют новые ключи, вы можете удалить старые ключи.
</p> <p>
Имейте в виду, что удаление старых ключей, пока клиенты все еще используют их, может привести к потере данных.</p> <p>  <h5><span class="ez-toc-section" id="41031"> 4.10.3.1. Развертывание систем высокой доступности </span></h5>  </p> <p>
Tang предоставляет два метода построения развертывания с высокой доступностью:
</p> <ol> <li> <p>
<strong> Резервирование клиентов (рекомендуется) </strong>
</p> <p>
Клиенты должны быть настроены с возможностью привязки к нескольким серверам Tang. В этой настройке каждый сервер Tang имеет свои собственные ключи, и клиенты могут расшифровать, установив связь с подмножеством этих серверов. Clevis уже поддерживает этот рабочий процесс через плагин <code> sss </code>.</p> <p>
Дополнительные сведения об этой настройке см. На следующих страницах руководства:
</p> <ul> <li> <p>
<code> tang (8) </code>, раздел High Availability
</p> </li> <li> <p>
<code> скоба (1) </code>, раздел Секретный обмен Шамира
</p> </li> <li> <p>
<code> Clevis-encrypt-sss (1) </code>
</p> </li> </ul> <p>
Red Hat рекомендует этот метод для развертывания с высокой доступностью.
</p> </li> <li> <p>
<strong> Обмен ключами </strong>
</p> <p>
В целях избыточности можно развернуть более одного экземпляра Tang.Чтобы настроить второй или любой последующий экземпляр, установите пакеты tang и скопируйте каталог ключей на новый хост, используя <code> rsync </code> через SSH. Обратите внимание, что Red Hat не рекомендует этот метод, поскольку совместное использование ключей увеличивает риск компрометации ключей и требует дополнительной инфраструктуры автоматизации.
</p> </li> </ol> <p> <h4><span class="ez-toc-section" id="4104_NBDE_Tang"> 4.10.4. Развертывание клиента шифрования для системы NBDE с Tang </span></h4> </p>  <h5><span class="ez-toc-section" id="i-11"> Предварительные требования </span></h5> <h5><span class="ez-toc-section" id="i-12"> Процедура </span></h5>  <p>
Чтобы привязать клиент шифрования Clevis к серверу Tang, используйте подкоманду <code> clevis encrypt tang </code>:
</p> <pre> ~] $ <code> clevis encrypt tang '{"url": "<em> http: // tang.srv </em> "} '<PLAINTEXT> JWE </code>
Объявление содержит следующие ключи подписи:

_OsIk0T-E2l6qjfdDiwVmidoZjA

Вы хотите доверять этим ключам? [ynYN] и </pre> <p>
Измените URL-адрес <em> http: //tang.srv </em> в предыдущем примере, чтобы он соответствовал URL-адресу сервера, на котором установлен tang. Выходной файл JWE содержит зашифрованный зашифрованный текст. Этот зашифрованный текст читается из входного файла PLAINTEXT.
</p> <p>
Чтобы расшифровать данные, используйте команду <code> clevis decrypt </code> и укажите зашифрованный текст (JWE):
</p> <pre> ~] $ <code> clevis дешифровать <JWE> PLAINTEXT </code> </pre> <p>
Для получения дополнительной информации см. Справочную страницу <code> clevis-encrypt-tang (1) </code> или используйте встроенную справку интерфейса командной строки:
</p> <pre> ~] $ <code> скоба </code>
Использование: скоба КОМАНДА [ОПЦИИ]

  clevis decrypt Расшифровывает, используя политику, определенную во время шифрования
  clevis encrypt http Encrypts с использованием политики сервера условного депонирования REST HTTP
  clevis encrypt sss Шифрование с использованием политики совместного использования секретов Шамира
  clevis encrypt tang Шифрует с использованием политики сервера привязки Tang
  clevis encrypt tang Шифрует с использованием политики сервера привязки Tang
  clevis luks bind Связывает устройство LUKSv1 с использованием указанной политики
  clevis luks unlock Разблокирует том LUKSv1

~] $ <code> clevis дешифровать </code>
Использование: clevis decrypt <JWE> PLAINTEXT

Расшифровывает, используя политику, определенную во время шифрования

~] $ <code> скоба шифрования танга </code>
Использование: clevis encrypt tang CONFIG <PLAINTEXT> JWE

Шифрует с использованием политики сервера привязки Tang

Эта команда использует следующие свойства конфигурации:

  url: <string> Базовый URL-адрес сервера Tang (ОБЯЗАТЕЛЬНО)

  thp: <string> Отпечаток доверенного ключа подписи

  adv: <string> Имя файла, содержащего надежную рекламу
  adv: <объект> Надежная реклама (необработанный JSON)

Получить отпечаток доверенного ключа подписи очень просто.если ты
иметь доступ к каталогу базы данных сервера Tang, просто выполните:

    $ jose jwk thp -i $ DBDIR / $ SIG.jwk

В качестве альтернативы, если вы уверены, что ваше сетевое соединение
не скомпрометирован (маловероятно), вы можете скачать рекламу
сами используя:

    $ curl -f $ URL / adv> adv.jws </pre> <p>  <h4><span class="ez-toc-section" id="4105_TPM_20"> 4.10.5. Развертывание клиента шифрования с политикой TPM 2.0 </span></h4>  </p> <p>
В системах с 64-битной архитектурой Intel или 64-битной архитектурой AMD для развертывания клиента, который выполняет шифрование с использованием Trusted Platform Module 2.0 (TPM 2.0) используйте подкоманду <code> clevis encrypt tpm2 </code> с единственным аргументом в виде объекта конфигурации JSON:
</p> <pre> ~] $ <code> clevis encrypt tpm2 '{}' <PLAINTEXT> JWE </code> </pre> <p>
Чтобы выбрать другую иерархию, хэш и ключевые алгоритмы, укажите свойства конфигурации, например:
</p> <pre> ~] $ <code> clevis encrypt tpm2 '{"hash": "sha1", "key": "rsa"}' <PLAINTEXT> JWE </code> </pre> <p>
Чтобы расшифровать данные, предоставьте зашифрованный текст (JWE):
</p> <pre> ~] $ <code> clevis дешифровать <JWE> PLAINTEXT </code> </pre> <p>
Вывод также поддерживает запечатывание данных в состояние регистров конфигурации платформы (PCR).Таким образом, данные могут быть распечатаны только в том случае, если значения хэшей PCR соответствуют политике, используемой при запечатывании.
</p> <p>
Например, чтобы запечатать данные в PCR с индексами 0 и 1 для банка SHA1:
</p> <pre> ~] $ <code> clevis encrypt tpm2 '{"pcr_bank": "sha1", "pcr_ids": "0,1"}' <PLAINTEXT> JWE </code> </pre> <p>
Для получения дополнительной информации и списка возможных свойств конфигурации см. Справочную страницу <code> clevis-encrypt-tpm2 (1) </code>.
</p> <p>  <h4><span class="ez-toc-section" id="4106"> 4.10.6. Настройка регистрации корневых томов вручную </span></h4>  </p> <p>
Чтобы автоматически разблокировать существующий корневой том, зашифрованный LUKS, установите подпакет clevis-luks и привяжите том к серверу Tang с помощью команды <code> clevis luks bind </code>:
</p> <pre> ~] # <code> yum install clevis-luks </code> </pre> <pre> ~] # <code> clevis luks bind -d <em> / dev / sda </em> tang '{"url": "<em> http: // tang.srv </em> "} '</code>
Объявление содержит следующие ключи подписи:

_OsIk0T-E2l6qjfdDiwVmidoZjA

Вы хотите доверять этим ключам? [ynYN] г
Вы собираетесь инициализировать устройство LUKS для хранения метаданных.
Попытка инициализировать его может привести к потере данных, если данные были
уже записано в пробел заголовка LUKS в другом формате.
Перед выполнением инициализации рекомендуется создать резервную копию.

Вы хотите инициализировать / dev / sda? [yn] y
Введите существующий пароль LUKS: </pre> <p>
Эта команда выполняет четыре шага:
</p> <ol> <li> <p>
Создает новый ключ с той же энтропией, что и главный ключ LUKS.</p> </li> <li> <p>
Шифрует новый ключ с помощью Clevis.
</p> </li> <li> <p>
Сохраняет объект Clevis JWE в заголовке LUKS с помощью LUKSMeta.
</p> </li> <li> <p>
Позволяет использовать новый ключ с LUKS.
</p> </li> </ol> <p>
Теперь этот диск можно разблокировать с помощью вашего существующего пароля, а также с помощью политики Clevis. Для получения дополнительной информации см. Справочную страницу <code> clevis-luks-bind (1) </code>.
</p> <p>
Процедура привязки предполагает наличие хотя бы одного свободного слота для пароля LUKS.Команда <code> clevis luks bind </code> занимает один из слотов.
</p> <p>
Чтобы убедиться, что объект Clevis JWE успешно помещен в заголовок LUKS, используйте команду <code> luksmeta show </code>:
</p> <pre> ~] # <code> luksmeta show -d <em> / dev / sda </em> </code>
0 активно пусто
1 активный cb6e8904-81ff-40da-a84a-07ab9ab5715e
2 неактивных пустых
3 неактивно пусто
4 неактивно пусто
5 неактивно пусто
6 неактивно пусто
7 неактивен пустой </pre> <p>
Чтобы система ранней загрузки могла обрабатывать привязку диска, введите следующие команды в уже установленной системе:
</p> <pre> ~] # <code> yum install clevis-dracut </code>
~] # <code> dracut -f --regenerate-all </code> </pre> <p>
Чтобы использовать NBDE для клиентов со статической IP-конфигурацией (без DHCP), передайте конфигурацию сети в инструмент dracut вручную, например:
</p> <pre> ~] # <code> dracut -f --regenerate-all --kernel-cmdline "ip = <em> 192.0.2.10 </em> netmask = <em> 255.255.255.0 </em> gateway = <em> 192.0.2.1 </em> nameserver = <em> 192.0.2.45 </em> "</code> </pre> <p>
В качестве альтернативы создайте файл .conf в каталоге <code> /etc/dracut.conf.d/ </code> со статической сетевой информацией. Например:
</p> <pre> ~] # <code> cat /etc/dracut.conf.d/static_ip.conf </code>
kernel_cmdline = "ip = 10.0.0.103 netmask = 255.255.252.0 шлюз = 10.0.0.1 nameserver = 10.0.0.1" </pre> <p>
Восстановите исходный образ RAM-диска:
</p> <pre> ~] # <code> dracut -f --regenerate-all </code> </pre> <p>
См. Дракута <code>.cmdline (7) </code> справочная страница для получения дополнительной информации.
</p> <p>  <h4><span class="ez-toc-section" id="4107"> 4.10.7. Настройка автоматической регистрации с помощью кикстарта </span></h4>  </p> <p>
Clevis может интегрироваться с Kickstart, чтобы обеспечить полностью автоматизированный процесс регистрации.
</p> <ol> <li> <p>
Поручите Kickstart разделить диск таким образом, чтобы шифрование LUKS было включено для всех точек монтирования, кроме <code> / boot </code>, с временным паролем. Пароль является временным для этого шага процесса регистрации.</p> <pre> part / boot --fstype = "xfs" --ondisk = vda --size = 256
part / --fstype = "xfs" --ondisk = vda --grow --encrypted --passphrase = temppass </pre> <p>
Обратите внимание, что системы с жалобами на OSPP требуют более сложной конфигурации, например:
</p> <pre> part / boot --fstype = "xfs" --ondisk = vda --size = 256
part / --fstype = "xfs" --ondisk = vda --size = 2048 --encrypted --passphrase = temppass
part / var --fstype = "xfs" --ondisk = vda --size = 1024 --encrypted --passphrase = temppass
part / tmp --fstype = "xfs" --ondisk = vda --size = 1024 --encrypted --passphrase = temppass
part / home --fstype = "xfs" --ondisk = vda --size = 2048 --grow --encrypted --passphrase = temppass
part / var / log --fstype = "xfs" --ondisk = vda --size = 1024 --encrypted --passphrase = temppass
part / var / log / audit --fstype = "xfs" --ondisk = vda --size = 1024 --encrypted --passphrase = temppass </pre> </li> <li> <p>
Установите соответствующие пакеты Clevis, указав их в разделе <code>% packages </code>:
</p> <pre>% упаковок
Clevis-Dracut
% конец </pre> </li> <li> <p>
Вызовите <code> clevis luks bind </code>, чтобы выполнить привязку в разделе <code>% post </code>.После этого удалите временный пароль:
</p> <pre>% пост
clevis luks bind -f -k- -d / dev / vda2 \
tang '{"url": "http: //tang.srv", "thp": "_OsIk0T-E2l6qjfdDiwVmidoZjA"}' \ <<< "temppass"
cryptsetup luksRemoveKey / dev / vda2 <<< "temppass"
% конец </pre> <p>
В приведенном выше примере обратите внимание, что мы указываем отпечаток, которому доверяем, на сервере Tang как часть нашей конфигурации привязки, что позволяет привязке быть полностью не интерактивной.
</p> <p>
Аналогичную процедуру можно использовать при использовании TPM 2.0 вместо сервера Tang.
</p> </li> </ol> <p>  <h4><span class="ez-toc-section" id="4108"> 4.10.8. Настройка автоматической разблокировки съемных запоминающих устройств </span></h4>  </p> <p>
Чтобы автоматически разблокировать съемное запоминающее устройство с шифрованием LUKS, например USB-накопитель, установите пакет clevis-udisks2:
</p> <pre> ~] # <code> yum install clevis-udisks2 </code> </pre> <pre> ~] # <code> clevis luks bind -d <em> / dev / sdb1 </em> tang '{"url": "<em> http: //tang.srv </em>"}' </code> </pre> <p>
Съемное устройство с шифрованием LUKS теперь можно разблокировать автоматически в сеансе рабочего стола GNOME.Устройство, привязанное к политике Clevis, также можно разблокировать с помощью команды <code> clevis luks unlock </code>:
</p> <pre> ~] # <code> clevis luks unlock -d <em> / dev / sdb1 </em> </code> </pre> <p>
Аналогичную процедуру можно использовать при использовании политики TPM 2.0 вместо сервера Tang.
</p> <p>  <h4><span class="ez-toc-section" id="4109_root"> 4.10.9. Настройка автоматической разблокировки томов без полномочий root во время загрузки </span></h4>  </p> <p>
Чтобы использовать NBDE для разблокировки некорневых томов, зашифрованных LUKS, выполните следующие действия:
</p> <ol> <li> <p>
Установите пакет clevis-systemd:
</p> <pre> ~] # <code> yum install clevis-systemd </code> </pre> </li> <li> <p>
Включите службу разблокировки Clevis:
</p> <pre> ~] # <code> systemctl включить clevis-luks-askpass.путь </code>
Создана символическая ссылка из /etc/systemd/system/remote-fs.target.wants/clevis-luks-askpass.path на /usr/lib/systemd/system/clevis-luks-askpass.path. </pre> </li> <li/> <li> <p>
Чтобы настроить зашифрованное блочное устройство во время загрузки системы, добавьте соответствующую строку с параметром <code> _netdev </code> в файл конфигурации <code> / etc / crypttab </code>. См. Справочную страницу <code> crypttab (5) </code> для получения дополнительной информации.
</p> </li> <li> <p>
Добавьте том в список доступных файловых систем в файле <code> / etc / fstab </code>.Также используйте параметр <code> _netdev </code> в этом файле конфигурации. См. Справочную страницу <code> fstab (5) </code> для получения дополнительной информации.
</p> </li> </ol> <p>  <h4><span class="ez-toc-section" id="41010_NBDE"> 4.10.10. Развертывание виртуальных машин в сети NBDE </span></h4>  </p> <p>
Команда <code> clevis luks bind </code> не изменяет главный ключ LUKS. Это означает, что если вы создаете образ, зашифрованный LUKS, для использования на виртуальной машине или в облачной среде, все экземпляры, которые запускают этот образ, будут совместно использовать главный ключ. Это крайне небезопасно, и этого следует избегать всегда.</p> <p>
Это не ограничение Clevis, а принцип конструкции LUKS. Если вы хотите иметь зашифрованные корневые тома в облаке, вам необходимо убедиться, что вы выполняете процесс установки (обычно с использованием Kickstart) для каждого экземпляра Red Hat Enterprise Linux в облаке. Образы не могут быть опубликованы без использования главного ключа LUKS.
</p>
Если вы собираетесь развернуть автоматическую разблокировку в виртуализированной среде, Red Hat настоятельно рекомендует использовать такие системы, как lorax или virt-install вместе с файлом Kickstart (см. Раздел 4.10.7, «Настройка автоматической регистрации с помощью кикстарта») или другого инструмента автоматической подготовки, чтобы гарантировать, что каждая зашифрованная виртуальная машина имеет уникальный главный ключ.
<p>  <h4><span class="ez-toc-section" id="41011_NBDE"> 4.10.11. Создание автоматически регистрируемых образов виртуальных машин для облачных сред с использованием NBDE </span></h4>  </p> <p>
Развертывание автоматически регистрируемых зашифрованных образов в облачной среде может создать уникальный набор проблем. Как и в других средах виртуализации, рекомендуется уменьшить количество экземпляров, запускаемых с одного образа, чтобы избежать совместного использования главного ключа LUKS.</p> <p>
Поэтому лучше всего создавать настраиваемые образы, которые не используются ни в одном общедоступном репозитории и обеспечивают основу для развертывания ограниченного количества экземпляров. Точное количество создаваемых экземпляров должно определяться политиками безопасности развертывания и основываться на допустимости риска, связанной с вектором атаки главного ключа LUKS.
</p> <p>
Для создания автоматизированных развертываний с поддержкой LUKS следует использовать такие системы, как Lorax или virt-install вместе с файлом Kickstart, чтобы гарантировать уникальность главного ключа в процессе создания образа.</p> <p>
Облачные среды позволяют использовать два варианта развертывания сервера Tang, которые мы рассматриваем здесь. Во-первых, сервер Tang можно развернуть в самой облачной среде. Во-вторых, сервер Tang может быть развернут вне облака в независимой инфраструктуре с подключением VPN между двумя инфраструктурами.
</p> <p>
Развертывание Tang в облаке действительно упрощает развертывание. Однако, учитывая, что он имеет общую инфраструктуру с уровнем сохранения данных зашифрованного текста других систем, возможно, что и закрытый ключ сервера Tang, и метаданные Clevis будут храниться на одном физическом диске.Доступ к этому физическому диску позволяет полностью взломать данные зашифрованного текста.
</p> <p>
По этой причине Red Hat настоятельно рекомендует поддерживать физическое разделение между местом хранения данных и системой, в которой работает Tang. Такое разделение между облаком и сервером Tang гарантирует, что закрытый ключ сервера Tang не может быть случайно объединен с метаданными Clevis. Он также обеспечивает локальный контроль над сервером Tang, если облачная инфраструктура находится под угрозой.</p> <p>  <h4><span class="ez-toc-section" id="41012"> 4.10.12. Дополнительные ресурсы </span></h4>  </p> <p>
Для получения дополнительной информации см. Следующие справочные страницы:
</p> <ul> <li> <p>
<code> тангент (8) </code>
</p> </li> <li> <p>
<code> скоба (1) </code>
</p> </li> <li> <p>
<code> Хосе (1) </code>
</p> </li> <li> <p>
<code> скоба-разъединители (1) </code>
</p> </li> <li> <p>
<code> танг-нагиос (1) </code>
</p> </li> </ul>  <h2><span class="ez-toc-section" id="_RIA_DigiDoc"> Расшифровка зашифрованных документов с помощью приложения RIA DigiDoc </span></h2> 
            
 <p> RIA DigiDoc позволяет очень легко открывать, расшифровывать и расшифровывать зашифрованные документы.</p>



 <p> NB! Для расшифровки документов необходимо, чтобы ваша ID-карта была подключена к смарт-устройству! </p>




 <ul> <li>
        
             <p> <iframe loading="lazy" src="https://www.youtube.com/embed/FuG-IRPTGMc" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen=""/> </iframe> </p>
                    
         </li>
         </ul>  <h4> </h4><strong> Шаг 1: сохраните файл </strong> </h4> 



 <p> Начните с сохранения зашифрованного конверта документа на свой смартфон или в облако (iCloud, Drive и т. Д.). </p>



 <p> Например, зашифрованные документы, поступающие в виде вложения к электронному письму: сохраните их в удобном месте, чтобы вы могли легко найти файлы, которые вы сохранили.</p>



  <h4> </h4><strong> Шаг 2: откройте приложение RIA DigiDoc </strong> </h4> 



 <p> Когда необходимые файлы сохранены, откройте приложение RIA DigiDoc на своем смартфоне и выберите «CRYPTO» в нижнем меню. </p>



 <p> Шифрование и дешифрование документов в одном месте: нажмите кнопку «ВЫБРАТЬ ФАЙЛ» в центре экрана. </p>



 <ul> <li> </li> </ul>  <h4> </h4><strong> Шаг 3: расшифровка </strong> </h4> 



 <p> Теперь вам будет предложена возможность расшифровать конверт документа: нажмите кнопку «РАСШИФРОВАТЬ».</p>



 <ul> <li> Если ваша ID-карта подключена к интеллектуальному устройству и ваша информация отображается на экране, вы должны <strong> ввести PIN1 своей ID-карты </strong>, чтобы разблокировать шифрование. </li>
 <li> Если ID-карта не подключена или RIA DigiDoc не может прочитать данные карты по какой-либо причине, вы увидите сообщение об ошибке на экране. Попробуйте снова вставить ID-карту в считыватель и подключить его к вашему смарт-устройству. </li>
 </ul> <ul> <li> </li>
 <li> </li>
 </ul>  <h4> </h4><strong> Шаг <strong> 4 </strong>: готов </strong> </h4> 



 <p> Если расшифровка прошла успешно, документы теперь готовы к открытию и использованию: щелкните имя файла или сохраните открытые файлы на телефоне или в облаке.</p>
                         <h5><span class="ez-toc-section" id="i-13">
                            Теги </span></h5>
                                                    
                                
                                    заявление
                            
                                                    
                                
                                    мобильный телефон
                            
                                                    
                                
                                    расшифровка
                            
                                                    
                                
                                    открытие зашифрованных документов
                            
                                                    
                                
                                    приложение
                            
                                                    
                                
                                    РИА DigiDoc
                            
                                            
        
 <p> Чтобы расшифровать документы с помощью RIA DigiDoc, вам необходимо сначала сохранить зашифрованные файлы, а затем убедиться, что ID-карта подключена к смарт-устройству.Пошаговая инструкция по расшифровке. </p>

      <h2><span class="ez-toc-section" id="i-14"> Использование смарт-карты для дешифрования из командной строки </span></h2> 
В Финляндии национальная идентификационная карта содержит полнофункциональную смарт-карту, как в Бельгии и некоторых других странах. Его можно использовать для самых разных интересных вещей, например, для входа по SSH. К сожалению, использовать эту карту для HW-криптографических операций непросто, и не так много легко усваиваемой документации. Вот как вы могли бы выполнять некоторые простые операции из командной строки.<br/>

Команды здесь должны работать на большинстве других смарт-карт с очень небольшими изменениями. Обратите внимание, что это всего лишь примеры, они совсем не усилены с точки зрения безопасности. В производстве вы будете использовать библиотеки напрямую, хранить все данные в памяти, а не помещать их во временные файлы и так далее. <p>
Сначала вы подключаете устройство и карту и проверяете статус: </p>


 <p>
Инструмент $ pkcs15 -k </p>

 <p>
Частный ключ RSA [todentamis- ja salausavain] </p>
 <p>
 Флаги объекта: [0x1], частный </p>
 <p>
 Использование: [0x26], расшифровать, подписать, развернуть </p>
 <p>
 Флаги доступа: [0x1D], чувствительный, alwaysSensitive, neverExtract, local </p>
 <p>
 Правила доступа: выполнить: 01; </p>
 <p>
 ModLength: 2048 </p>
 <p>
 Ссылка на ключ: 0 (0x0) </p>
 <p>
 Родной: да </p>
 <p>
 Путь: XXXXXXXXXXXX </p>
 <p>
 ID аутентификации: 01 </p>
 <p>
 ID: 45 </p>
 <p>
 MD: guid: XXXXXXXXXXXX </p>

 <p>
Закрытый ключ RSA [allekirjoitusavain] </p>
 <p>
 Флаги объекта: [0x1], частный </p>
 <p>
 Использование: [0x200], без репутации </p>
 <p>
 Флаги доступа: [0x1D], чувствительный, alwaysSensitive, neverExtract, local </p>
 <p>
 Правила доступа: выполнить: 02; </p>
 <p>
 ModLength: 2048 </p>
 <p>
 Ссылка на ключ: 0 (0x0) </p>
 <p>
 Родной: да </p>
 <p>
 Путь: XXXXXXXXXXXX </p>
 <p>
 ID аутентификации: 02 </p>
 <p>
 ID: 46 </p>
 <p>
 MD: guid: XXXXXXXXXXXX </p>


 <p>
У этой карты два ключа.Мы используем первый, который используется как «расшифровать». Его ID номер 45. Теперь нам нужно извлечь публичный ключ из карты: </p>.

 <p>
$ pkcs15-tool --read-public-key 45> mykey.pub </p>

 <p>
Затем мы генерируем некоторые данные и шифруем их открытым ключом. Здесь важно отметить, что вы можете зашифровать только небольшой объем данных, порядка нескольких десятков байтов. </p>

 <p>
$ echo secret message> оригинал </p>

 <p>
Затем мы шифруем это сообщение с помощью OpenSSL, используя извлеченный открытый ключ.</p>

 <p>
$ openssl rsautl -encrypt -inkey mykey.pub -pubin -in original -out зашифрованный </p>

 <p>
Зашифрованный файл теперь содержит зашифрованное сообщение. Единственный способ его расшифровать - передать данные на смарт-карту для дешифрования, поскольку доступ к закрытому ключу возможен только внутри карты. Это достигается с помощью следующей команды. </p>

 <p>
$ pkcs11-tool --decrypt -v --input-file encrypted --output-file decrypted --id 45 -l -m RSA-PKCS --pin 1234 </p>

 <p>
После этого расшифрованное содержимое записывается в расшифрованный файл.                        </div>
       </div>

             <hr>
      <div class="social-share">
         <span class="share-it">Share it</span> :
         <div class="shareicons">
           <a href="http://www.facebook.com/sharer.php?u=https%3A%2F%2Fspbkk.ru%2Fraznoe%2Frasshifrovka-smart-rasshifrovka-10-primerov-na-vse-sluchai.html" rel="nofollow" target="_blank"><i class="fab fa-facebook-f shareicon"></i></a>
           <a href="http://twitter.com/share?text=Расшифровка смарт: Расшифровка + 10 примеров (на все случаи)&url=https://spbkk.ru/raznoe/rasshifrovka-smart-rasshifrovka-10-primerov-na-vse-sluchai.html" rel="nofollow" target="_blank"><i class="fab fa-twitter shareicon"></i></a>
           <a href="https://plus.google.com/share?url=https%3A%2F%2Fspbkk.ru%2Fraznoe%2Frasshifrovka-smart-rasshifrovka-10-primerov-na-vse-sluchai.html" rel="nofollow" target="_blank"><i class="fab fa-google-plus-g shareicon"></i></a>
           <a href="http://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fspbkk.ru%2Fraznoe%2Frasshifrovka-smart-rasshifrovka-10-primerov-na-vse-sluchai.html" rel="nofollow" target="_blank"><i class="fab fa-linkedin-in shareicon"></i></a>
           <a href="http://www.reddit.com/submit?url=https%3A%2F%2Fspbkk.ru%2Fraznoe%2Frasshifrovka-smart-rasshifrovka-10-primerov-na-vse-sluchai.html" rel="nofollow" target="_blank"><i class="fab fa-reddit-alien shareicon"></i></a>
           <a href="mailto:?subject=Расшифровка смарт: Расшифровка + 10 примеров (на все случаи)&body=Check out this post : https%3A%2F%2Fspbkk.ru%2Fraznoe%2Frasshifrovka-smart-rasshifrovka-10-primerov-na-vse-sluchai.html" rel="nofollow" target="_blank"><i class="far fa-envelope shareicon"></i></a>
         </div>
        <hr>
      </div>

       <div class="single-post-tags-area">
         <h4>Tags : </h4>
                      <h4>Oppps! Empty <i class="fas fa-frown"></i></h4>
                  <hr/>
       </div>
       <!-- <h1> Content.php</h1> -->
    </section>
</article>

<!--Start Related Posts-->
	 <hr/>
   <div class="row releted-posts">
      
          <div class="col-md-4 releted-post">
            <div class="related-thumbnail">
							<a href="https://spbkk.ru/raznoe/perexod-na-kartu-mir-sberbank-karta-mir-%f0%9f%8c%8e-sberbank-plyusy-i-minusy-kak-poluchit-kartu-mir-v-sberbanke-besplatno-cherez-internet-onlajn.html">
              								 <img src="https://spbkk.ru/wp-content/themes/roohani/assets/images/default-thumbnail.jpg')"/>
														</a>
            </div>
            <div class="related-title">
							<a href="https://spbkk.ru/raznoe/perexod-na-kartu-mir-sberbank-karta-mir-%f0%9f%8c%8e-sberbank-plyusy-i-minusy-kak-poluchit-kartu-mir-v-sberbanke-besplatno-cherez-internet-onlajn.html"
							    title="Permalink to: Переход на карту мир сбербанк – Карта Мир 🌎 Сбербанк &#8212; плюсы и минусы, как получить карту Мир в Сбербанке бесплатно через интернет онлайн">
							    <b>Переход на карту мир сбербанк – Карта Мир 🌎 Сбербанк &#8212; плюсы и минусы, как получить карту Мир в Сбербанке бесплатно через интернет онлайн</b>
							</a>
            </div>
          </div>
          </div>
		<hr/>
<!--End Related Posts-->

<div id="comments" class="comments-area">

    
    	<div id="respond" class="comment-respond">
		<h3 id="reply-title" class="comment-reply-title">Добавить комментарий <small><a rel="nofollow" id="cancel-comment-reply-link" href="/raznoe/rasshifrovka-smart-rasshifrovka-10-primerov-na-vse-sluchai.html#respond" style="display:none;">Отменить ответ</a></small></h3><form action="https://spbkk.ru/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate><p class="comment-notes"><span id="email-notes">Ваш адрес email не будет опубликован.</span> Обязательные поля помечены <span class="required">*</span></p><p class="comment-form-comment"><label for="comment">Комментарий</label> <textarea id="comment" name="comment" cols="45" rows="8" maxlength="65525" required="required"></textarea></p><p class="comment-form-author"><label for="author">Имя <span class="required">*</span></label> <input id="author" name="author" type="text" value="" size="30" maxlength="245" required='required' /></p>
<p class="comment-form-email"><label for="email">Email <span class="required">*</span></label> <input id="email" name="email" type="email" value="" size="30" maxlength="100" aria-describedby="email-notes" required='required' /></p>
<p class="comment-form-url"><label for="url">Сайт</label> <input id="url" name="url" type="url" value="" size="30" maxlength="200" /></p>
<p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Отправить комментарий" /> <input type='hidden' name='comment_post_ID' value='19300' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	
</div><!-- End comments -->

              <div class="nexpre">
              
	<nav class="navigation post-navigation" role="navigation" aria-label="Записи">
		<h2 class="screen-reader-text">Навигация по записям</h2>
		<div class="nav-links"><div class="nav-previous"><a href="https://spbkk.ru/raznoe/chto-delat-bankomat-sel-kartu-ekspert-rasskazal-chto-delat-esli-vashu-kartu-sel-bankomat.html" rel="prev"><span class="screen-reader-text col-sm-6">Previous post : </span> <span class="post-title">Что делать банкомат съел карту: Эксперт рассказал, что делать, если вашу карту &#171;съел&#187; банкомат</span></a></div><div class="nav-next"><a href="https://spbkk.ru/zarabot-2/kak-bezopasno-v-internete-zarabotat-dengi-stranicza-ne-najdena.html" rel="next"><span class="screen-reader-text col-sm-6">Next post : </span> <span class="post-title">Как безопасно в интернете заработать деньги: Страница не найдена</span></a></div></div>
	</nav></div> 
             </main>
            </div>
           
          <div class="clearfix"></div>
        </div>

        </div>
    <!-- <h3>It is single.php</h3> -->
      </main>

    <!-- Call to action start -->
      
<div class="call-action clearfix"  >
   <div class="action-width">
      <div class="action-wrapper">
        <div class="details-wrapper">
          <h2>A nice attention grabbing header!</h2>
          <p>A descriptive sentence for the Call To Action (CTA).</p>
        </div>
        <a class="action-button " href="https://spbkk.ru/contact">Contact Us</a>
        <div class="clearfix"></div>
      </div>
  </div>
</div>
    <!-- Call to action End-->

  <!-- Call to action End-->

<footer>
    <div class="topicon">
      <a href="#top"><i class="fas fa-arrow-up"></i></a>
    </div>

    <div class="footer-widget">
      <div class="row">

        <div class="col-md-3 col-sm-6">
                  </div>
        <div class="col-md-3 col-sm-6">
                  </div>
        <div class="col-md-3 col-sm-6">
                  </div>
        <div class="col-md-3 col-sm-6">
                  </div>

      </div>
    </div>



    <div class="copyright-bar" id="copyrights">
        <div class="row footer-buttom">
            <div class="col-md-6 foo-left" id="bar-left">
              <span class="foo-copy">
              2021 &copy; Все права защищены.
              </span>
            </div>
            <div class="col-md-6" id="bar-right">
                    <!-- Footer Navbar Start -->
                     
                    <div class="foo-nav"><ul>
<li class="page_item page-item-2"><a href="https://spbkk.ru/sitemap"> <span class="foo-title"> Карта Сайта</span></a></li>
</ul></div>

                  <!-- Footer Navbar End -->
            </div>
        </div>
    </div>

    </footer>
    		<style type="text/css">
							.pgntn-page-pagination {
					text-align: left !important;
				}
				.pgntn-page-pagination-block {
					width: 60% !important;
					padding: 0 0 0 0;
									}
				.pgntn-page-pagination a {
					color: #1e14ca !important;
					background-color: #ffffff !important;
					text-decoration: none !important;
					border: 1px solid #cccccc !important;
									}
				.pgntn-page-pagination a:hover {
					color: #000 !important;
				}
				.pgntn-page-pagination-intro,
				.pgntn-page-pagination .current {
					background-color: #efefef !important;
					color: #000 !important;
					border: 1px solid #cccccc !important;
									}
			.archive #nav-above,
					.archive #nav-below,
					.search #nav-above,
					.search #nav-below,
					.blog #nav-below,
					.blog #nav-above,
					.navigation.paging-navigation,
					.navigation.pagination,
					.pagination.paging-pagination,
					.pagination.pagination,
					.pagination.loop-pagination,
					.bicubic-nav-link,
					#page-nav,
					.camp-paging,
					#reposter_nav-pages,
					.unity-post-pagination,
					.wordpost_content .nav_post_link,.page-link,
					.page-links,#comments .navigation,
					#comment-nav-above,
					#comment-nav-below,
					#nav-single,
					.navigation.comment-navigation,
					comment-pagination {
						display: none !important;
					}
					.single-gallery .pagination.gllrpr_pagination {
						display: block !important;
					}		</style>
	<link rel='stylesheet' id='pgntn_stylesheet-css'  href='https://spbkk.ru/wp-content/plugins/pagination/css/nav-style.css?ver=5.8' type='text/css' media='all' />
<script type='text/javascript' src='https://spbkk.ru/wp-includes/js/comment-reply.min.js?ver=5.8' id='comment-reply-js'></script>
<script type='text/javascript' src='https://spbkk.ru/wp-content/themes/roohani/assets/js/roohani-js.js?ver=1.1.4' id='roohani-js-js'></script>
<script type='text/javascript' src='https://spbkk.ru/wp-content/plugins/q2w3-fixed-widget/js/q2w3-fixed-widget.min.js?ver=5.1.9' id='q2w3_fixed_widget-js'></script>
<script type='text/javascript' src='https://spbkk.ru/wp-includes/js/wp-embed.min.js?ver=5.8' id='wp-embed-js'></script>
<script type='text/javascript' src='https://spbkk.ru/wp-content/plugins/easy-table-of-contents/vendor/smooth-scroll/jquery.smooth-scroll.min.js?ver=1.5.5' id='jquery-smooth-scroll-js'></script>
<script type='text/javascript' src='https://spbkk.ru/wp-content/plugins/easy-table-of-contents/vendor/js-cookie/js.cookie.min.js?ver=2.0.3' id='js-cookie-js'></script>
<script type='text/javascript' src='https://spbkk.ru/wp-content/plugins/easy-table-of-contents/vendor/sticky-kit/jquery.sticky-kit.min.js?ver=1.9.2' id='jquery-sticky-kit-js'></script>
<script type='text/javascript' src='https://spbkk.ru/wp-content/plugins/easy-table-of-contents/vendor/waypoints/jquery.waypoints.min.js?ver=1.9.2' id='jquery-waypoints-js'></script>
<script type='text/javascript' id='ez-toc-js-js-extra'>
/* <![CDATA[ */
var ezTOC = {"smooth_scroll":"1","visibility_hide_by_default":"","width":"auto","scroll_offset":"30"};
/* ]]> */
</script>
<script type='text/javascript' src='https://spbkk.ru/wp-content/plugins/easy-table-of-contents/assets/js/front.min.js?ver=1.7' id='ez-toc-js-js'></script>
    </div>
  </body>
</html>