Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тема Основные принципы построения ОС

Лекция 15

Квоты дискового пространства

Создание скрытых папок

Шифрование

шифрование -ограничение доступа к файлу других пользователей, кроме владельца.

Операцию шифрования данных на жестком диске позволяет выполнять файловая система EFS (Encrypting File System)

Для произведения шифрования необходимо выделить файл или каталог – пр. кн. Мыши-свойства- кнопка Общие –Другие -поставить флажок Шифровать содержимое для защиты данных

Для дешифрования необходимо скинуть флажок Шифровать содержимое для защиты данных.

Замечание: Каталоги и файлы можно шифровать только на томах NTFS.Нельзя шифровать сжатые файлы и папки (и наоборот – нельзя сжимать зашифрованные данные).

Выделить папку или файл – правая кнопка мыши- Свойства – вкладка общие – поставить флажок Скрытый.

Зайти на панель управления- (Оформление и темы) – Свойства папки- вкладка Вид- поставить флажок Не показывать скрытые файлы и папки.

Пользователь может хранить свои файлы только в пределах отведенной им Администратором квоты на дисковом пространстве.

Для создания квоты необходимо:Выбрать диск – пр. кн. Мыши- свойства – Квота – установить флажок Включить управление квотами – установить размер квоты.

Локальная политика безопасности.

Пуск-Панель управления –Администрирование- Локальная политика безопасности.

Включает следующие пункты:

1. Политика учетных записей

2. Локальные политики

3. Политики открытого ключа

4. Политика ограниченного использования программ

Каждый из них содержит подпункты.

Например Политика учетных записей содержит:

1. Политика паролей, где можно установить макс. Срок действия пароля; мин. длину пароля и т.д.

2. Политика блокировки учетной записи, где можно установить пороговые значения блокировки учетной записи, если выбрать соответствующий пункт и в появившемся окне поставить цифру например 3, то после того как пользователь при входе в систему трижды ошибется в написании своего пароля система будет заблокирована.

 

 
1. принцип модульности. Модуль – функционально законченный элемент, выполняемый в соответствии с принятым межмодульным интерфейсом. Модуль выделяется по функциональному признаку. Модульная организация позволяет легко (из)заменять неправильно работающие модули в ОС. Чаще всего используются реентерабельные и привилегированные модули. 2. принцип функциональной избирательности. Для организации эффективной работы ОС, необходимо выделить некоторые модули и хранить их в ОЗУ. Эти модули составляют ядро ОС. Ядро: 1. Модули по управлению системы прерываний; 2. Средство управления выполнения программ (загрузка, приостановка, остановка); 3. Модули по управлению процессом (распределение процессорного времени), т.е. диспетчеры программ; 4. Модули по управлению выделения памяти. В зависимости от ОС в ядро могут ещё входить другие модули; 5. Транзитные модули (загружаются в ОЗУ по мере необходимости, при нехватке ОЗУ могут быть выгружены из памяти). 3. принцип генерируемости ОС. Подразумевает собой возможность генерации ОС в зависимости от аппаратного обеспечения. Процесс генерации обычно производится один раз, перед достаточно долгим режимом эксплуатации. Для генерации необходимо наличие нескольких компонентов: 1. Исходный код ОС; 2. Компилятор с языка программирования на котором система написана; 3. Специальная программа и входной язык для неё, который позволяет управлять процессом генерации. ОС с открытым системным кодом – Linux (UNIX), есть возможность тонкой настройки ядра для конкретного процессора. 4. принцип функциональной избыточности. В состав ОС должно входит несколько типов ПО для выполнения одинаковых функций (поддержка разных файловых систем). 5. принцип виртуализации. Позволяет представить ресурсы ОС в виде определённого набора планировщиков и мониторов и использует единую схему распределения ресурсов. Наибольшее проявление – концепция виртуальной машины (воспроизводит архитектуру реальной машины, но может обладать произвольными характеристиками). 6. принцип независимости программ от внешних устройств. Связь программ с конкретным внешним устройством производится не на этапе трансляции, а на этапе выполнения программы. Получается выгода: не нужна лишняя «перекомпиляция». 7. принцип совместимости. Способность выполнять программы для другой ОС или даже для другой аппаратной платформы. 2 уровня совместимости: a. по выполняемому коду (бинарная). Условия совместимости: 1. На уровне команд процессора (одна и та же платформа); 2. Совместимость на уровне системных вызовов; 3. Совместимость на уровне библиотечных вызовов, если являются динамично связываемыми. b. 2. по исходному коду. Требуется выполнение следующих условий: 1. Наличие компилятора платформы, на котором написана программа; 2. Совместимость на уровне системных вызовов; 3. Совместимость на уровне библиотечных вызовов. 8. принцип открытой наращиваемой ОС (открыт исходный код). Целостность ОС сохраняется (UNIX). 9. принцип мобильности (переносимости). ОС должна легко переноситься на другую аппаратную платформу. Правила создания переносимых ОС: 0. ОС должна быть написана на языке высокого уровня, для которой существует компилятор на аппаратной платформе. В основном, современные ОС пишут на Си. 1. Необходимо избегать кода, который непосредственно работает с аппаратным обеспечением. 10. принцип обеспечения безопасности и защиты: 0. Защита системы от пользователя; 1. Защита от несанкционированного доступа. В 1983 г. придуманы критерии оценки надёжности ОС. Существуют 4 класса безопасности: Класс D. Относятся системы, не удовлетворяющие системам предыдущих классов (небезопасный); Класс C. Обеспечение защиты данных от ошибок пользователя. ОС должна иметь следующие средства: 1. Средства секретного входа; 2. Обязательно наличие избирательного контроля доступа; 3. Средства учёта и наблюдения (аудит); 4. Необходима инициализация памяти при её освобождении. Современные ОС относятся к этому классу. Класс B. Основаны на помеченных данных и есть наличие распределения пользователей по категориям, любой пользователь имеет рейтинг доступа к данным. Класс A. Самый высокий уровень безопасности. Необходимо, чтобы имелось формальное (математическое) доказательство безопасности ОС. Примерно 90% процессорного времени тратится на систему безопасности. В наше время используются классы B и C.

 

<== предыдущая лекция | следующая лекция ==>
Назначение прав доступа к файловой системе | Лекция № 16
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 214; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.