Название | Краткое введение в операционные системы. Учебное пособие |
---|---|
Автор произведения | Петр Стащук |
Жанр | ОС и Сети |
Серия | |
Издательство | ОС и Сети |
Год выпуска | 2014 |
isbn | 978-5-9765-0143-0 |
Иерархия каталогов может быть деревом или сетью. Каталоги образуют дерево, если файлу разрешено входить только в один каталог, и сеть – если файл может входить сразу в несколько каталогов. В MS-DOS каталоги образуют древовидную структуру (рис. 76), а в UNIX – сетевую (рис. 7в). Как и любой другой файл, каталог имеет символьное имя и однозначно идентифицируется составным именем, содержащим цепочку символьных имен всех каталогов, через которые проходит путь от корня до данного каталога.
Рис. 7. Иерархия каталогов а) отсутствует, б) FAT и в) SV
Надежность, защищенность и управление пользователями
Как любая программа, ОС содержит ошибки, наличие которых может приводить к функциональным сбоям в ситуациях с экстремальными нагрузками на ресурсы. Принимая во внимание также вероятные отказы АО, всегда следует допускать реальную возможность потери работоспособности всей ВС в целом, что, в свою очередь, определяет потерю пользователем времени, затраченного на обработку информации, и результатов данной обработки.
В многопользовательской системе большую актуальность имеет также проблема предотвращения несанкционированного доступа пользователя к данным и ресурсам системы, находящимся вне его компетенции (прав использования) с целью их чтения, изменения или разрушения.
Поэтому надежность – устойчивость к ошибкам и сбоям и защищенность – способность противостоять попыткам нарушения прав использования со стороны пользователей являются важными факторами при проектировании ОС. Для их реализации используются специальные архитектурные решения, а также методы парольной зашиты и криптографические, механизмы запрета и блокировки.
Основные функции подсистемы защиты ОС:
1. Разграничение доступа. Каждый пользователь системы может работать только с теми объектами, которые ему доступны в соответствии с текущей политикой безопасности.
2. Идентификация и аутентификация. Ни один пользователь не может начать работу с системой, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что он действительно является тем, за кого себя выдает.
3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы. Записи об этих событиях могут просматривать в дальнейшем только администраторы ОС.
4. Управление политикой безопасности. Политика безопасности – система мер (действий) по обеспечению информационной защиты должна постоянно поддерживаться в адекватном состоянии, т. е. гибко реагировать на изменения условий функционирования ОС, требований к защите информации, хранимой и обрабатываемой в системе, и т. д. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС.
5. Криптографические функции. В настоящее время защита информации немыслима без использования