- •Лекция 1 (05.09.2012) Вводная часть
- •Эволюция ос
- •Классификация ос
- •Лекция 3 (20.09.2012)
- •Планирование процессов
- •Лекция 4 (27.09.2012) Приоритетное планирование
- •Лекция 5 (04.10.2012)
- •Лекция 6 (18.10.2012)
- •Управление памятью
- •Лекция 8 (01.11.2012)
- •Аппаратная поддержка взаимоисключений
- •Семафоры
- •Лекция 9 (22.11.2012)
- •Лекция 10 (29.11.2012) Связывание файлов
- •Надежность файловой системы
- •Журнализация
- •Современная архитектура фс
- •Общая модель фс
- •Угрозы безопасности
Современная архитектура фс
Современные ОС предоставляют пользователю работать сразу с несколькими ФС. ФС в традиционном понимании становится частью общей многоуровневой системы. На верхнем уровне располагается так называемый диспетчер ФС. Он связывает запросы прикладной программы с конкретной ФС. Каждая ФС (драйвер ФС) на этапе инициализации регистрируется у диспетчера, сообщая ему точки входа для последующих обращений к данной ФС.
Общая модель фс
Функционирование любой ФС можно представить многоуровневой моделью, в которой каждый уровень представляет некоторый интерфейс вышележащему уровню, а сам в свою очередь для выполнения свой работы использует интерфейс нижележащего уровня.
(рисунок)
Задачей символьного уровня являет определение по символьному имени файла его уникального имени. В ФС, в которых файл может иметь только одно символьное имя, этот уровень отсутствует. В других ФС, в которых один и тот же файл может иметь несколько символьных имен, на данном уровне просматривается цепочка каталогов для определения уникального имени файла.
На следующем базовом уровне по уникальному имени файла определяются его характеристики, права доступа, адрес, размер, другие. При открытии файла его характеристики перемещаются в оперативную память, чтобы уменьшить среднее время доступа к файлу.
Следующим этапом реализации запроса к файлу является проверка прав доступа к нему. Для этого сравниваются полномочия пользователя или процесса со списком разрешенных видов доступа к файлу. Если запрашиваемый вид доступа разрешен, то выполнение запроса продолжается. Если нет – выдается сообщение о нарушении прав доступа.
На логическом уровне определяются координаты запрашиваемые логической записи в файле, т.е. требуется определить на каком расстоянии от начала файла находится требуемая логическая запись.
На физическом уровне ФС определяет номер физического блока, который содержит требуемую логическую запись и смещения логической записи в физическом блоке. После определения номер физического блока ФС обращается к системе ввода-вывода для выполнения операции обмена с внешним устройством. В ответ на этот запрос в буфер ФС будет передан нужный блок, в котором на основании полученного при работе физического уровня смещения, выбирается требуемая логическая запись.
Угрозы безопасности
Считается, что безопасная система должна обладать свойствами конфиденциальности, доступности и целостности. Любое потенциальное действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации называется угрозой. Реализованная угроза называется атакой. Конфиденциальная система обеспечивает уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен. Такие пользователи называются авторизованными. Под доступностью понимают гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима. Целостность системы подразумевает, что неавторизованные пользователи не могут каким либо образом модифицировать данные. Защита информации ориентирована на борьбу с так называемыми умышленными угрозами, т.е. с теми, которые в отличие от случайных угроз (ошибок пользователя, сбоев оборудования) преследует цель нанести ущерб пользователям ОС. Умышленные угрозы разделяются на активные и пассивные. Пассивная угроза – несанкционированный доступ к информации без изменения состояния система, а активная – с изменением. Пассивные атаки труднее выявить, т.к. они не влекут за собой никаких изменений данных. Защита против пассивных атак базируется на средствах их предотвращения. Можно выделить несколько типов угроз. Наиболее распространенная угроза – попытка проникновения в систему в виде пользователя. Например угадывание или подбор паролей. Для защиты от подобных атак ОС запускает процесс аутентификации пользователя. Угрозы другого роды связаны с нежелательными действиями легальных пользователей, которые могут например предпринимать попытки чтения памяти, в которой сохранили информацию, связанную с предыдущем использованием. Защита в таких случаях базируется на надежной системе организации. В эту категорию попадают атаки типа «отказ в обслуживании». Функционирование системы может быть нарушено с помощью программ-вирусов или червей, которые специально предназначены для того, чтобы причинить вред или не должным образом использовать ресурсы компьютера.
Формализация подхода к обеспечению информационной безопасности
Проблема ИнфБез оказалась настолько важной, что в некоторых странах выпустили спец документы с описанием подходов обеспечения безопасности. В документе о безопасности министерства обороны США. Уровни надежности D, C, B, A.
Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее защита должна удовлетворять оговоренным требованиям:
Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему; Доступ к компьютеру предоставляется лишь после аутентификации;
Система должна быть в состоянии использовать идентификаторы, чтобы следить за действиями пользователя.
Владелец ресурса должен иметь возможность контролировать доступ к нему. ОС должна защищать объекты от повторного использования. Перед выделением новому пользователю, все объекты должны инициализироваться;
Сисадмин должен иметь возможность вести учет всех событий, относящихся к безопасности;
Система должна защищать себя от внешнего влияния или навязывания, такого как модификация загруженной системы или системных файлов, хранящихся на диске.
Формируя политику безопасности, необходимо учитывать несколько базовых принципов. Существуют следующие рекомендации для проектирования систем безопасности ОС:
Проектирование должно быть открытым, т.к. нарушитель и так все знает;
Не должно быть доступа по умолчанию – ошибки с отклонением легитимного доступа будут обнаружены скорее, чем ошибки там, где разрешен неавторизованный доступ;
Нужно тщательно проверять текущее авторство – многие системы проверяют доступ при открытии файла и не делают этого после; в результате пользователь может открыть файл и держать его открытым неделю, имея к нему доступ, хотя владелец уже сменил защиту;
Давать каждому процессу минимум привилегий;
Защитные процессы должны быть просты, постоянны и встроены в нижние пласты системы;
Важна физиологическая приемлемость. Если пользователь видит, что защита требует слишком больших усилий, он от нее откажется. Ущерб от атаки и затраты на ее предотвращение, должны быть сбалансированы.
