- •Организационно-методические указания
- •Лабораторная работа №1. Надежность вычислительных систем
- •4 Варианты заданий для самостоятельной работы
- •Лабораторная работа №2. Моделирование работы однопроцессорных систем с относительными приоритетами
- •Лабораторная работа №3. Моделирование работы однопроцессорных систем с абсолютными приоритетами
- •Лабораторная работа №4. Моделирование работы многопроцессорных систем
- •Лабораторная работа №5. Организация многопоточности
- •Лабораторная работа №6. Виртуальный файловый менеджер
- •Лабораторная работа №7. Виртуальный дефрагментатор диска
- •4 Варианты заданий для самостоятельной работы
- •Лабораторная работа №8. Имитация процессов создания и модификации файлов
- •4 Варианты заданий для самостоятельной работы
- •Лабораторная работа №9. Имитация процессов копирования и перемещения файлов
- •4 Варианты заданий для самостоятельной работы
- •Лабораторная работа №10. Виртуальный контрольно-пропускной пункт операционной системы
- •4 Варианты заданий для самостоятельной работы
- •Лабораторная работа №11. Оценка надежности хранения информации на внешнем запоминающем устройстве
- •4 Варианты заданий для самостоятельной работы
- •Список рекомендуемой литературы
- •350072, Московская, 2а
4 Варианты заданий для самостоятельной работы
Разработать программу, имитирующую процесс создания и модификации файлов. Считать, что размер кластера равен 512 байт. Во время виртуальной операции должны отражаться изменения в базе данных и на дисковом пространстве. Объем диска и количество файлов – см. предыдущую работу.
5 Содержание отчета
5.1 Титульный лист.
5.2 Краткое теоретическое описание.
5.3 Задание на лабораторную работу, включающее формулировку задачи.
5.4 Результаты выполнения работы и ответы на контрольные вопросы.
Лабораторная работа №9. Имитация процессов копирования и перемещения файлов
1 Цель и порядок работы
Цель работы. Изучить внешнюю и внутреннюю стороны основных операций над файлами (на примере копирования и перемещения).
Работу необходимо выполнять в следующем порядке:
прочитать описание работы;
получить задание у преподавателя;
разработать программу, имитирующую внешнюю и внутреннюю стороны выполнения основных операций над файлами (на примере копирования и перемещения).
2 Общие сведения
Копирование и перемещение файлов, наряду с созданием, модификацией и уничтожением, являются одними из наиболее распространенных операций над файлами. Это – основные механизмы передачи информации на ВЗУ, предусмотренные ОС. Основным отличием перемещения от копирования является то, что при копировании искомые файлы сохраняются в исходном каталоге (т.е. источнике информации), при перемещении – удаляются.
Следует помнить, что копирование файла сопряжено как с модификацией таблицы размещения файлов, так и с изменением содержимого дискового пространства. На диске появляются новые блоки кластеров, вследствие чего уменьшается объем его свободного пространства. А если в пределах одного и того же ВЗУ происходит перемещение файлов, то нет необходимости менять расположение кластеров, достаточно модифицировать базу данных (таблицу размещения файлов), т.е. физически файл “остается на месте”.
3 Контрольные вопросы
3.1 В чем отличие операции копирования от операции перемещения файлов (как с внутренней, так и с внешней стороны)?
3.2 От каких факторов зависит время копирования и перемещения файлов?
3.3 Каков порядок (для пользователя) копирования и перемещения файлов в среде Windows?
4 Варианты заданий для самостоятельной работы
Разработать программу, имитирующую процесс копирования и перемещения файлов файлов. Считать, что размер кластера равен 512 байт. Во время виртуальной операции должны отражаться изменения в базе данных и на дисковом пространстве. Объем диска и количество файлов – см. предыдущую работу.
5 Содержание отчета
5.1 Титульный лист.
5.2 Краткое теоретическое описание.
5.3 Задание на лабораторную работу, включающее математическую формулировку задачи.
5.4 Результаты выполнения работы и ответы на контрольные вопросы.
Лабораторная работа №10. Виртуальный контрольно-пропускной пункт операционной системы
1 Цель и порядок работы
Цель работы. Изучение методов обеспечения информационной безопасности в операционных системах.
Работу необходимо выполнять в следующем порядке:
прочитать описание работы;
получить задание у преподавателя;
разработать подпрограмму, реализующую виртуальный контрольно-пропускной пункт в виртуальном файловом менеджере и метод разграничения доступа пользователей к информации на диске.
2 Общие сведения
Важность решения проблемы информационной безопасности в настоящее время общепризнанна. Обеспечение информационной безопасности требует системного подхода и нужно использовать разные средства и приемы морально-этические, законодательные, административные и технические. Технические средства реализуются программным и аппаратным обеспечением и решают разные задачи по защите и могут быть встроены в операционные системы, либо могут быть реализованы в виде отдельных продуктов. Во многих случаях центр тяжести смещается в сторону защищенности операционных систем.
Безопасная система обладает свойствами конфиденциальности, доступности и целостности.
Конфиденциальность (confidentiality) – уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
Доступность (availability) – гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность (integrity) – уверенность в том, что данные сохраняют правильные значения. Это требует средств проверки целостности и обеспечивается запретом для неавторизованных пользователей, каким либо образом модифицировать данные.
Любое действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации называется угрозой. Реализованная угроза называется атакой.
Обеспечение безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы: какую информацию защищать? какого рода атаки на безопасность системы могут быть предприняты? какие средства использовать для защиты каждого вида информации?
В дальнейшем мы будем оперировать понятиями субъект и объект безопасности. Субъект безопасности – активная, а объект – пассивная системные составляющие, к которым применяется политика безопасности. Примерами субъектов могут служить пользователи и группы пользователей, а объектов – файлы, системные таблицы, принтер и т.п. Политика безопасности состоит в присвоении субъектам и объектам идентификаторов и фиксации набора правил, используемых для определения, имеет ли данный субъект авторизацию, достаточную для получения к данному объекту данного типа доступа.
Политика безопасности предполагает необходимость продумывания и встраивания защитных механизмов на ранних стадиях проектирования системы. Основными задачами защиты операционных систем являются идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит самой системы.
Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователей применяются с теми же целями, что и идентификаторы любых других объектов, файлов, процессов. Идентификация заключается в сообщении пользователем своего идентификатора. Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает установление подлинности), задача которой - предотвращение доступа к системе нежелательных лиц.
Обычно аутентификация базируется на одном или более из трех пунктов: то, чем пользователь владеет (ключ или магнитная карта); то, что пользователь знает (пароль); атрибуты пользователя (отпечатки пальцев, подпись, голос).
Наиболее простой подход к аутентификации – использование пользовательского пароля.
Когда пользователь идентифицирует себя при помощи уникального идентификатора или имени, у него запрашивается пароль. Если пароль, сообщенный пользователем, совпадает с паролем, хранимым в системе, система предполагает, что пользователь легитимен.
Пароли часто используются для защиты объектов в компьютерной системе в отсутствие более сложных схем защиты.
После того, как легальный пользователь вошел в систему необходимо осуществить авторизацию (authorization) – предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функций.
Современные операционные системы имеют контрольно-пропускной пункт – диалоговое окно, в котором запрашивается имя авторизованного пользователя и пароль (яркий пример – среда Windows). При этом каждому пользователю предоставляется доступ только к тем файлам, к которым этот доступ установлен. Такая политика безопасности важна, если ЭВМ находится в общем пользовании, и один авторизованный пользователь должен быть защищен от проникновения в его информацию (т.е. файлы) другого пользователя.
3 Контрольные вопросы
3.1 Для чего необходимо обеспечение безопасности вычислительных систем?
3.2 Какую роль играет операционная система в обеспечении информационной безопасности?
3.3 Что такое политика безопасности?
3.4 Какими свойствами должна обладать безопасная система?
3.5 Что такое авторизованный пользователь?
3.6 Какие методы (механизмы) обеспечения информационной безопасности в вычислительных системах Вам известны?