Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Pokhodzhennya_obchislyuvalnikh_mashin.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
768.49 Кб
Скачать

16)Модель "клієнт / сервер"

Різні складові операційної системи зазвичай виконуються як окремі процеси, конкуруючі в системі з поділом часу за отримання від диспетчера квантів часу ЦП.

Для координації своїх дій цим процесам необхідно взаємодіяти один з одним.

Наприклад, щоб запланувати новий процес, планувальник повинен отримати для нього місце в пам'яті від програми керування пам'яттю, а щоб отримати доступ до файлу в масовій пам'яті.

Для спрощення взаємодії процесів компоненти операційної системи зазвичай розробляються у відповідності з моделлю "клієнт / сервер"

Відповідно до цієї моделі, кожен компонент виступає в ролі клієнта, що посилає запити інших компонентів, або ж у ролі сервера, що відповідає на запити, що надійшли від клієнтів.

Наприклад, програма управління файлами функціонує як сервер, що надає доступ до файлів у відповідності з запитами, що надходять від різних клієнтів.

17)Безпека операційних систем .

Коли машина в мережі, вона доступна багатьом користувачам

У зв'язку з цим виникають проблеми з двох категорій

несанкційований доступ до інформації

вандалізм

Одним з рішень проблеми несанкційованого доступу є використання паролів, які контролюють доступ або до самої машини, або до даних

На жаль, паролі можна дізнатися багатьма способами, зокрема

Деякі просто повідомляють свої паролі друзям

В інших випадках паролі викрадаються

Використання слабких місць в ОС для отримання інфо про паролі

Написання SW, що імітує реєстрацію; користувачі вважають, що вони спілкуються з ОС і вводять свої паролі, які потім крадуться

По черзі вводити найбільш очевидні паролі і спостерігати, що з цього вийде

Використання власного імені, дат днів народження

Інший підхід до захисту даних від несанкційованого доступу полягає в шифруванні даних

Навіть якщо викрадач отримає дані, укладена в них інформація буде йому недоступна

Для цього розроблено безліч методів шифрування

Популярним для шифрування Internet повідомлень є шифрування з відкритим ключем

При цьому шифруванні використовуються два значення - ключі

Відкритий ключ використовується для кодування повідомлень і відомий усім, кому дозволено створювати повідомлення

Закритий ключ використовується для декодування повідомлення і відомий тільки тому, хто повинен отримувати повідомлення

Проблема вандалізму ілюструється появою таких явищ, як комп'ютерні віруси і мережеві черв'яки

Вірус являє собою сегмент програми, який сам прикріплює себе до інших програм комп'ютера

Наприклад, вірус може потрапити в початок деякої присутньої в системі програми,

так що кожен раз при виконанні програми-господаря спочатку виконується код вірусу

Таке поняття, як черв'як, зазвичай застосовують до автономної програми, яка

сама розповсюджується по мережі,

є резидентно завантаженою в комп'ютер

і розсилає свої копії

Тема 5 Сітьова передача даних та Інтернет

  1. Поняття комп’ютерної мережі.

Народження комп'ютерних мереж було викликано нагальною потребою - мати можливість для спільного використання даних. Персональний комп'ютер - прекрасний інструмент для створення документа, підготовки таблиць, графічних даних та інших видів інформації, але при цьому Ви не можете швидко поділиться своєю інформацією з іншими. Коли не було мереж, доводилося роздруковувати кожен документ, щоб інші користувачі могли працювати з ним, або в кращому випадку - копіювати інформацію на дискети.

Мережею називається група з'єднаних комп'ютерів та інших пристроїв. А концепція з'єднаних і спільно використовують ресурси комп'ютерів носить назву мережевої взаємодії.

Комп'ютери, що входять в мережу, можуть спільно використовувати:

Дані

Принтери;

Факсимільні апарати;

Модеми;

Інші пристрої.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]