Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС_ЛР_Романов.doc
Скачиваний:
4
Добавлен:
18.11.2019
Размер:
904.19 Кб
Скачать

4 Варианты заданий для самостоятельной работы

Разработать программу, имитирующую процесс создания и модификации файлов. Считать, что размер кластера равен 512 байт. Во время виртуальной операции должны отражаться изменения в базе данных и на дисковом пространстве. Объем диска и количество файлов – см. предыдущую работу.

5 Содержание отчета

5.1 Титульный лист.

5.2 Краткое теоретическое описание.

5.3 Задание на лабораторную работу, включающее формулировку задачи.

5.4 Результаты выполнения работы и ответы на контрольные вопросы.

Лабораторная работа №9. Имитация процессов копирования и перемещения файлов

1 Цель и порядок работы

Цель работы. Изучить внешнюю и внутреннюю стороны основных операций над файлами (на примере копирования и перемещения).

Работу необходимо выполнять в следующем порядке:

  • прочитать описание работы;

  • получить задание у преподавателя;

  • разработать программу, имитирующую внешнюю и внутреннюю стороны выполнения основных операций над файлами (на примере копирования и перемещения).

2 Общие сведения

Копирование и перемещение файлов, наряду с созданием, модификацией и уничтожением, являются одними из наиболее распространенных операций над файлами. Это – основные механизмы передачи информации на ВЗУ, предусмотренные ОС. Основным отличием перемещения от копирования является то, что при копировании искомые файлы сохраняются в исходном каталоге (т.е. источнике информации), при перемещении – удаляются.

Следует помнить, что копирование файла сопряжено как с модификацией таблицы размещения файлов, так и с изменением содержимого дискового пространства. На диске появляются новые блоки кластеров, вследствие чего уменьшается объем его свободного пространства. А если в пределах одного и того же ВЗУ происходит перемещение файлов, то нет необходимости менять расположение кластеров, достаточно модифицировать базу данных (таблицу размещения файлов), т.е. физически файл “остается на месте”.

3 Контрольные вопросы

3.1 В чем отличие операции копирования от операции перемещения файлов (как с внутренней, так и с внешней стороны)?

3.2 От каких факторов зависит время копирования и перемещения файлов?

3.3 Каков порядок (для пользователя) копирования и перемещения файлов в среде Windows?

4 Варианты заданий для самостоятельной работы

Разработать программу, имитирующую процесс копирования и перемещения файлов файлов. Считать, что размер кластера равен 512 байт. Во время виртуальной операции должны отражаться изменения в базе данных и на дисковом пространстве. Объем диска и количество файлов – см. предыдущую работу.

5 Содержание отчета

5.1 Титульный лист.

5.2 Краткое теоретическое описание.

5.3 Задание на лабораторную работу, включающее математическую формулировку задачи.

5.4 Результаты выполнения работы и ответы на контрольные вопросы.

Лабораторная работа №10. Виртуальный контрольно-пропускной пункт операционной системы

1 Цель и порядок работы

Цель работы. Изучение методов обеспечения информационной безопасности в операционных системах.

Работу необходимо выполнять в следующем порядке:

  • прочитать описание работы;

  • получить задание у преподавателя;

  • разработать подпрограмму, реализующую виртуальный контрольно-пропускной пункт в виртуальном файловом менеджере и метод разграничения доступа пользователей к информации на диске.

2 Общие сведения

Важность решения проблемы информационной безопасности в настоящее время общепризнанна. Обеспечение информационной безопасности требует системного подхода и нужно использовать разные средства и приемы морально-этические, законодательные, административные и технические. Технические средства реализуются программным и аппаратным обеспечением и решают разные задачи по защите и могут быть встроены в  операционные системы, либо могут быть реализованы в виде отдельных продуктов.  Во многих случаях центр тяжести смещается в сторону защищенности операционных систем.

Безопасная система обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность (confidentiality) – уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность (availability) – гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность (integrity) – уверенность в том, что данные сохраняют правильные значения. Это требует средств проверки целостности и обеспечивается запретом для неавторизованных пользователей, каким либо образом модифицировать данные.

Любое действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации называется угрозой. Реализованная угроза называется атакой.

Обеспечение безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы: какую информацию защищать? какого рода атаки на безопасность системы могут быть предприняты? какие средства использовать для защиты каждого вида информации?

В дальнейшем мы будем оперировать понятиями субъект и объект безопасности. Субъект безопасности – активная, а объект – пассивная системные составляющие, к которым применяется политика безопасности.  Примерами субъектов могут служить пользователи и группы пользователей, а объектов – файлы, системные таблицы, принтер и т.п.  Политика безопасности состоит в присвоении субъектам и объектам идентификаторов и фиксации набора правил, используемых для определения, имеет ли данный субъект авторизацию, достаточную для получения к данному объекту данного типа доступа.

Политика безопасности предполагает необходимость продумывания и встраивания защитных механизмов на ранних стадиях проектирования системы. Основными задачами защиты операционных систем являются идентификация, аутентификация, разграничение доступа  пользователей  к ресурсам, протоколирование и аудит самой системы.

Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователей применяются с теми же целями, что и идентификаторы любых других объектов, файлов, процессов. Идентификация заключается в сообщении пользователем своего идентификатора. Для  того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает установление подлинности), задача которой - предотвращение доступа к системе нежелательных лиц.

Обычно аутентификация базируется на одном или более из трех пунктов: то, чем пользователь владеет  (ключ или  магнитная карта); то, что пользователь знает (пароль); атрибуты пользователя (отпечатки пальцев, подпись, голос).

Наиболее простой подход к аутентификации – использование пользовательского пароля.

Когда пользователь идентифицирует себя при помощи  уникального идентификатора  или имени, у него запрашивается пароль. Если пароль, сообщенный пользователем,  совпадает с паролем, хранимым в системе, система предполагает, что пользователь легитимен.

Пароли часто используются для защиты объектов в компьютерной системе в отсутствие более сложных схем защиты.

После того, как легальный пользователь вошел в систему необходимо осуществить авторизацию   (authorization) – предоставление субъекту прав на доступ к объекту.  Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором,  а также осуществляют контроль  возможности выполнения пользователем различных системных функций.

Современные операционные системы имеют контрольно-пропускной пункт – диалоговое окно, в котором запрашивается имя авторизованного пользователя и пароль (яркий пример – среда Windows). При этом каждому пользователю предоставляется доступ только к тем файлам, к которым этот доступ установлен. Такая политика безопасности важна, если ЭВМ находится в общем пользовании, и один авторизованный пользователь должен быть защищен от проникновения в его информацию (т.е. файлы) другого пользователя.

3 Контрольные вопросы

3.1 Для чего необходимо обеспечение безопасности вычислительных систем?

3.2 Какую роль играет операционная система в обеспечении информационной безопасности?

3.3 Что такое политика безопасности?

3.4 Какими свойствами должна обладать безопасная система?

3.5 Что такое авторизованный пользователь?

3.6 Какие методы (механизмы) обеспечения информационной безопасности в вычислительных системах Вам известны?