Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Функциональность ОС. ОС реального времени




Функциональность ОС

 Пакетный режим  Разделение времени и многозадачность  Разделение полномочий  Реальный масштаб времени  Файловые системы и структуры

OC реального времени

Операционная система, которая может обеспечить требуемое время выполнения задачи реального времени даже в худших случаях, называется операционной системой жёсткого реального времени.

Операционная система, которая может обеспечить требуемое время выполнения задачи реального времени в среднем, называется операционной системой мягкого реального времени.

Примеры ОС реального времени

 Примерами систем жёсткого реального времени могут быть — бортовые системы управления (на самолёте,

космическом аппарате, корабле, и пр.), системы аварийной защиты, регистраторы аварийных событий

  ОС реального времени ОС общего назначения
Основная задача Успеть среагировать на события, происходящие на оборудовании Оптимально распределить ресурсы компьютера между пользователями и задачами
На что ориентирована Обработка внешних событий Обработка действий пользователя
Как позиционируется Инструмент для создания конкретного аппаратно-программного комплекса реального времени Воспринимается пользователем как набор приложений, готовых к использованию
Кому предназначена Квалифицированный разработчик Пользователь средней квалификации

 Примером системы мягкого реального времени может служить работа компьютерной сети.

Отличия от операционных систем общего

 

 

25 Понятие «пользователь», «профиль пользователя», «группа пользователей», «учётная запись»

Следует различать понятия пользователь и учетная запись. Пользователь – человек, у которого есть учетная запись, посредством которой определяются его полномочия и разрешения в пределах базы данных.

Профиль пользователя:

 Локальные (Local)  Перемещаемый (Roaming) Обязательный (Mandatory)

Локальный профиль является единственным типом профилей, на работу с которыми ориентирован компьютер. При использовании остальных типов профилей все равно создается и используется локальный профиль.

Перемещаемый профиль является расширением локального профиля и предназначен для использования пользователями, не имеющими постоянного рабочего места.

Обязательный профиль является разновидностью перемещаемого профиля и предназначен для использования пользователями, работающими в гостевом режиме или в режиме ограниченных возможностей. При использовании обязательного профиля не осуществляется синхронизация локального профиля пользователя с сервером в момент завершения сеанса пользователя. Для подключения к базе данных у пользователя должна быть учетная запись. Параметры учетной записи, права и привилегии определяют возможности пользователя в пределах базы данных.

Учетная запись имеет набор атрибутов, определяемых на стадии создания. Эти атрибуты:

  • Имя пользователя
  • Метод аутентификации(системная процедура, позволяющая определить, какой именно пользователь осуществляет вход)
  • Табличное пространство по умолчанию
  • Ограничения на использование табличного пространства
  • Временное табличное пространство
  • Пользовательский профиль
  • Состояние учетной записи

Все учетные записи условно делятся на два типа.

Администраторы компьютера. Администраторы наделены всеми правами для настройки системы. Они также могут управлять правами других пользователей.

Ограниченные учетные записи. Пользователь с такой учетной записью может запускать программы, создавать, редактировать и удалять документы, но у него будут существенно ограничены возможности изменения системных настроек.

Для каждой учетной записи система создает профиль пользователя — набор папок, в которых хранится личная информация пользователя. По умолчанию конфигурации содержатся в папках с именами учетных записей, которые обычно находятся в папке C:\Documents and Settings. Каждый профиль имеет личные папки пользователя: Рабочий стол, Мои документы, Главное меню, Избранное и др. После входа пользователя в систему автоматически загружаются его настройки, элементы Главного меню и Рабочего стола. Таким образом, каждый пользователь работает в своей индивидуальной среде, независимо от других.

Группа — это набор учетных записей пользователей с похожими служебными обязанностями или потребностями в ресурсах. Организация учетных записей в группы значительно упрощает решение каждодневных административных задач.

Группы предназначены для дополнительного разграничения доступа к файлам — как в плане его расширения, так и ограничения. Первое используется чаше. Типичный пример — доступ к пользовательским файлам. По умолчанию некий user1 часто не только не имеет доступа к файлам user2, но даже не может просмотреть его домашний каталог (/home/user2) или зайти в него. Аналогично и с доступом user2 к данным user1. Так что обмен данными между ними оказывается невозможным.

 

26 Особые учётные записи ОС

Виды учетных записей
В операционной системе Windows XP/Vista предусмотрены три основные группы учетных записей: Администраторы, Пользователи и Гости. Первая – привилегированная, при работе под учетной записью из этой группы у пользователя больше всего прав. При работе под учетной записью Администратор пользователь может выполнять на компьютере практически любые действия – от установки программ до изменения системных файлов и настроек в реестре. При работе под учетной записью из группы Пользователи нельзя устанавливать или удалять программы, не предусмотрен доступ к файлам пользователей других учетных записей, отсут­ствует возможность изменять настройки операционной системы. И самые ущербные «учетки» относятся к группе Гости. Они предназначены для временного доступа к компьютеру; при работе под такой учетной записью нельзя просматривать не только содержимое файлов пользователей других учетных записей, но и личные папки (они по­просту отсутствуют). При работе под гостевой «учеткой» запрещена установка программ и оборудования.

27 Понятие «политика безопасности». Вилы политик безопасности

Oсновная цель политики безопасности – определение технических требований к защите компьютерных систем и сетевой аппаратуры, способы настройки систем администратором с точки зрения их безопасности. Главная ответственность за развертывание этой политики ложится на системных и сетевых администраторов при поддержке руководства.
Политика безопасности определяет так же требования, выполнение которых должно быть обеспечено на каждой системе. Однако она не определяет конкретную конфигурацию различных операционных систем. Это устанавливается в отдельных процедурах по настройке, и могут быть размещены в приложении к политике
.

Система обеспечения безопасности СОБ представляет собой единую совокупность организационных (административных) мер, правовых и морально-этических норм, программно-аппаратных средств, направленных на противодействие угрозам сети с целью сведения до минимума возможного ущерба пользователям и владельцам сети. Обеспечение безопасности конкретной сети должно осуществляться с учетом конкретных особенностей: назначения, топологии, особенностей конфигурации, потоков информации, количества пользователей, режима работы и т.д.

Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов сети к ее объектам. Субъект- это активный компонент сети, являющийся причиной потока информации или изменения состояния сети. Объект- пассивный компонент сети, выполняющий функции хранения, приема или передачи информации. Доступ к объекту подразумевает доступ к содержащейся в нем информации.

Различают два вида политики безопасности: избирательную и полномочную.

В основе избирательной политики безопасности лежит избирательное управление доступом, подразумевающее, что все субъекты и объекты сети идентифицированы, а права доступа субъекта к объекту определяются некоторым правилом (свойством избирательности). Наибольшее применение избирательная политика получила в коммерческом секторе, поскольку ее реализация практически отвечает требованиям коммерческих организаций по разграничению доступа, а также имеет небольшие накладные расходы и стоимость.

Полномочная политика безопасности основана на использовании полномочного управления доступом, для которого характерны следующие: субъекты и объекты сети также идентифицированы; каждому объекту присваивается метка критичности, определяющая ценность, уровень приоритета содержащийся в нем информации; каждому субъекту присваивается уровень прозрачности (уровень доступа), определяющий максимальное значение метки критичности объектов, к которым субъект имеет право доступа. Условие защиты звучит так: субъект может выполнять любую операцию над объектом только в том случае, если его уровень доступа не ниже метки критичности объекта. Основное назначение такой политики - регулирование доступа субъектов сети к объектам с различным уровнем критичности, предотвращение утечки информации с верхних уровней на нижние, блокирование возможных проникновений с нижних уровней на верхние. Полномочная политика безопасности изначально была разработана в интересах МО США для обработки информации с различными грифами секретности. В коммерческом секторе ее применение сдерживается отсутствием в коммерческих организациях четкой классификации хранимой в ККС информации (подобной государственной классификации), а также высокой стоимостью реализации и большими накладными расходами.

Помимо управления доступом субъектов к объектам сети, проблема защиты информации имеет еще один аспект: необходимость разработки правил, регулирующих управление информационными потоками в сети. Необходимо определять, какие информационные потоки в сети являются «легальными», не ведущими к утечке информации, и какие «нелегальными», таящими в себе опасность утечки информации. Управление информационными потоками обычно применяется в рамках избирательной или полномочной политики, дополняя их и повышая надежность СОБ.

Таким образом, избирательное или полномочное управление доступом и управление информационными потоками составляют основу формирования и функционирования СОБ.

 




Поделиться с друзьями:


Дата добавления: 2015-04-23; Просмотров: 1838; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.