Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекция №2. Современные концепции и технологии проектирования ОС




 

Современные концепции и технологии проектирования ОС

Требования и ОС:

  • Расширяемость

Код должен быть написан таким образом, что бы в него можно было внести дополнительные изменения.

Средства: - модульная архитектура;

- использование объектов;

- архитектура клиент-сервер (микроядро);

- RPC (удаленный вызов процедур);

- загружаемые драйверы устройств;

  • Переносимость

Код должен переноситься с процессора одного типа на процессор другого типа и соответственно, с аппаратуры одного типа на амплитуду другого типа. За счет этого обеспечивается преемственность.

Средства: - использование стандартизированного языка высокого уровня

(обычно С);

- учет физического окружения (32/16);

- исключение участков кода, взаимодействие с аппаратным окружением;

  • Надежность/отказоустойчивость

Система должна быть защищена как от внутренних, так и от внешних ошибок, ее действия должны быть предсказуемы, а прикладные процессы не должны иметь возможность наносить вред как самой ОС, так и другим процессам.

  • Совместимость

ОС должна иметь средства для выполнения программ.

- программная эмуляция;

- прикладная среда;

значимая часть времени (~30%) программa выполняется в режиме ядра, выполняя функции ОС. Для этого требуется перекомпилировать код.

Средства: - стандартизация (ст. POSIX);

- интерфейс переносимой ОС, на базе UNIX;

- IEEE 1003.1-88 (перекомпиляция в соответствии с этим стандартом обеспечивает работу на любой UNIX системе)

- LSB – Linux Standard Base.

pthreads – POSIX – библиотека для поточной обработки (работа с нитями, синхронизация).

  • Безопасность

Правила безопасности определяют такие свойства, как:

- защита ресурсов одного пользователя от других;

- установление квот по ресурсам для предотвращения захвата некоторым пользователем всех системных ресурсов.

Основы безопасности заложены стандартом США, который называется «Критерий оценки надежности компьютерных систем», 1983 г.

Безопасной считается такая система, которая посредством специального механизма защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации.

Уровни безопасности: D, C1, C2, B, A.

«D» - система, оценка которой выявила несоответствие требованиям других классов;

«С» - делится на 2 подуровня.

С1 обеспечивает защиту от ошибок пользователей, но не от злого умысла.

С2 обеспечивает более строгий уровень безопасности, на нем должны присутствовать:

1. Средства секретного входа, обеспечивающие идентификацию пользователя путем ввода логина и пароля.

2. Избирательный контроль доступа позволяет владельцу ресурса определить, кто имеет доступ к ресурсу и что он с ним может делать. Это достигается путем введения групп пользователей и предоставления им соответствующих прав.

3. Средства учета и наблюдения, позволяют обнаружить и зафиксировать события, связанные с безопасностью или любые попытки получить доступ, создать или удалить системный ресурс.

4. Защита памяти. Память инициализируется перед тем, как повторно используется.

На уровне С2 система не защищена от ошибок пользователя, но его поведение может быть проконтролировано по записям, оставленным средствами наблюдения.

«В» гарантирует защиту от ошибочного поведения пользователя.

«А» – самый высокий уровень безопасности, в дополнении ко всем требованиям нижележащих уровней требует формального доказательства соответствия системы заданным критериям безопасности (математическое обоснование корректности способа обеспечения безопасности).

Требует 90% системных ресурсов, что, в конечном итоге, снижает количество приложений, которые используются в системе.

Коммерческие системы обычно используют уровень безопасности С2.

  • Производительность

Система должна обладать на столько хорошим быстродействием и временем реакции, на сколько это позволяет аппаратная платформа.

 




Поделиться с друзьями:


Дата добавления: 2014-12-07; Просмотров: 495; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.