Краткое введение в операционные системы. Учебное пособие. Петр Стащук

Читать онлайн книгу.

Краткое введение в операционные системы. Учебное пособие - Петр Стащук


Скачать книгу
структуру за счет включения каталогов более низкого уровня в каталог более высокого уровня.

      Иерархия каталогов может быть деревом или сетью. Каталоги образуют дерево, если файлу разрешено входить только в один каталог, и сеть – если файл может входить сразу в несколько каталогов. В MS-DOS каталоги образуют древовидную структуру (рис. 76), а в UNIX – сетевую (рис. 7в). Как и любой другой файл, каталог имеет символьное имя и однозначно идентифицируется составным именем, содержащим цепочку символьных имен всех каталогов, через которые проходит путь от корня до данного каталога.

      Рис. 7. Иерархия каталогов а) отсутствует, б) FAT и в) SV

      Надежность, защищенность и управление пользователями

      Как любая программа, ОС содержит ошибки, наличие которых может приводить к функциональным сбоям в ситуациях с экстремальными нагрузками на ресурсы. Принимая во внимание также вероятные отказы АО, всегда следует допускать реальную возможность потери работоспособности всей ВС в целом, что, в свою очередь, определяет потерю пользователем времени, затраченного на обработку информации, и результатов данной обработки.

      В многопользовательской системе большую актуальность имеет также проблема предотвращения несанкционированного доступа пользователя к данным и ресурсам системы, находящимся вне его компетенции (прав использования) с целью их чтения, изменения или разрушения.

      Поэтому надежность – устойчивость к ошибкам и сбоям и защищенность – способность противостоять попыткам нарушения прав использования со стороны пользователей являются важными факторами при проектировании ОС. Для их реализации используются специальные архитектурные решения, а также методы парольной зашиты и криптографические, механизмы запрета и блокировки.

      Основные функции подсистемы защиты ОС:

      1. Разграничение доступа. Каждый пользователь системы может работать только с теми объектами, которые ему доступны в соответствии с текущей политикой безопасности.

      2. Идентификация и аутентификация. Ни один пользователь не может начать работу с системой, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что он действительно является тем, за кого себя выдает.

      3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы. Записи об этих событиях могут просматривать в дальнейшем только администраторы ОС.

      4. Управление политикой безопасности. Политика безопасности – система мер (действий) по обеспечению информационной защиты должна постоянно поддерживаться в адекватном состоянии, т. е. гибко реагировать на изменения условий функционирования ОС, требований к защите информации, хранимой и обрабатываемой в системе, и т. д. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС.

      5. Криптографические функции. В настоящее время защита информации немыслима без использования


Скачать книгу