Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС 3-4 часть.doc
Скачиваний:
6
Добавлен:
01.04.2025
Размер:
6.45 Mб
Скачать

Защита объектов О­С -> А3

  1. Аутентификация объекта (кто)

  2. Авторизация – определение возможностей объектов по отношению к объектам ОС(что можно делать)

  3. Аудит(что сделано)

Механизмы защиты различны для разных объектов ОС

Информация – ОП, ВнУ.

Задача защиты – разделить пространство адресов на области и в пределах областей организовать защиту информации в различных этих пространствах.

Имеется две проблемы:

  1. Эффективность охраны

  2. Эффективность доступа

Для обеспечения эффективности необходимо:

  1. Ограничить стенами области адресного пространства с воротами

  2. Ворота(механизм коммуникации) должны охраняться

Способы возведения вокруг адресного пространства:

  1. Права доступа Ворота – адресный механизм(для ОЗУ), для ВнУ – СУФ, метаописание файлов.

  2. Обеспечение секретности пути к объекту ворота – некая программа-путеводитель, знающая путь к объекту. Обычно не является абсолютно непрозрачным.

  3. Применение методов кодирования(шифрования) – информация лежит в незащищенных областях, но в закодированном виде.

Ворота –ключ к шифру (для дешифрования)

Наиболее предпочтительным механизмом являются мониторы защиты. Могут быть созданы для каждого объекта и иметь программно-техническую реализацию.

Рещение: разбиение управления защитой объектов на группы – каждый МЗ становится воротами для большого класса сходных объектов.

Описание статуса защиты:

Различают

Субъекты (активные) и

Объекты (пассивные) элементы защиты

Могут меняться местами.

Часто различные субъекты получают один и тот же набор прав доступа по отношению к различным объектам.

Полезно выделить классы прав доступа в отдельные категории – домены – определяют контекст защиты для субъекта, находящегося в этом домене.

Конкретные права доступа некоторого субъекта в отношении некоторого объекта:

Множество доменов X={x1,x2,…xn}

Множество объектов Y={y1,y2,…yn}

Статус защиты задает атрибуты доступа к объектам в пределах домена

  1. Отображение F(X,Y): X*YA – атрибуты доступа A={A1,…Ak}

  2. Если F(X,Y) является функцией Доменов и Объектов, то удобно задать ее матрицей – менее гибкое описание по сравнению с отображением.

Для наполнения и сужения прав доступа к объектам

A Y

{A1,…Ak}


X

Необходимо допустить работы с доменами как с объектами.

A{Xi,Yj} = {A1,…Ak} + доп. Атрибуты:

  1. Управление доменом

  2. Владелец доменом

  3. Признак кодировния прав доступа

  1. Управление доменом – домен Xi управляет Xl в случае, если он полностью контролирует объект Xl как объект.

  2. Владелец объектом – домен Xi по отношению к Yj объекту означает, что Yj входит в Xi

  3. Признак копирования прав доступа – атрибут, разрешающий кодирование прав доступа в некоторый другой домен.

Правила изменения элементов матрицы

описания статуса защиты(4 шт. ) – правила расширения и сужения ПД

  1. Домен Xi может скопировать атрибуты доступа Ak в элемент A{Xi,Yj}, если атрибуты Ak находятся в элементе A{Xi,Yj} и для него установлен признак кодирования(расширение прав доступа)

  2. Домен Xi может передать атрибуты доступа элементу A{Xi,Yj}. Устанавливаются признаки копирования(расширения прав доступа)

  3. Домен Xi может удалить атрибуты доступа из элемента A{Xj,Yj}, если он (i-ый) имеет атрибуты управления над j-ым доменом

  4. Домен Xi может удалить атрибуты доступа из элемента A{Xj,Yj}, если он (i-ый) имеет атрибут владелец по отношению к j-ому домену.

  1. Cвязь субьект-домены

  2. Перемещение субъектов между доменами

  3. Возможность создания новых доменов

  4. Возможность удаления ненужных объектов и доменов

Схемы реализации защиты

Задача – обеспечить компромисс между:

  1. Накладными расходами

    1. В виде трудоемкости работы с упр. структурой

    2. В виде памяти, расходуемой на хранение упр.стр.

  2. Гибкость работы с управляющими структурами

Схема№1

Статус защиты – описан матрицей x*(y+x’) – матрица сильно разрежена и имеет огромный размер.

Минусы:

  • Матрица велика и не вмещается ОЗУ  хранение в виде фрагментов  неэффективность реализации запросов по группировке доменов к объекту и объектов к домену.

Схема№2

Списки возможностей  набор строк матрицы.

Список возможностей включает перечень атрибутов доступа к объектам в пределах данного домена.

[y,A(x,y)] управление доступом субъекта к объекту в доступе.

Схема№3

Списки возможностей  набор столбцов матрицы

Список управления доступом включает набор доменов, в которых имеется доступ к данному объекту.

[y,A(x,y)] – используется администратором для управления доступом субъектов к объекту.

МЕХАНИЗМЫ ЗАМОК-КЛЮЧ

Каждый объект имеет список замков с правами доступа к объектам.

DES – алгоритм точного шифрования с одним ключом в точке шифр. и дешифр.

При наличии повторяющихся блоков они будут повторяться и в шифр. тексте. Это облегчает дешифрование. Для исключения повторения этих блоков используют метод сцепления.

Искажение ШТi ведет к невозможности восстановления ОТi и ОТi+1 . Это обусловлено прямой связью при выполнении функции дешифрования.

Шифрование с двумя ключами – метод RSA.

ОТS=ШТ

ШТt=ОТ

По мод. Большего числа – труднообратимая операция, возводимая в степень

(OT)ST=(mod)=ОТ

(ST)mod P=1

Шифрование

|S-публичный ключ

|t-секретный ключ

#Электронная подпись(автор) | S-публичный ключ || OTблок(свертка)

|t-секретный ключ || Высокая трудоемкость – длинная арифметика

ОРГАНИЗАЦИЯ МНОГОПРОЦЕССОРНЫХ ВС

Количество поток

- команд

-данных

SISD

MISD – нет шифр.(локальная сеть)

MISD – системы с сильной/слабой связью с ОЗУ

SIMD – векторная обработка

  1. с сильной SMP (UMA – Uniform Memory Access)

  2. со слабой MPP (NUMA – Non- Uniform Memory Access)

SMP:

MPP:

Вычислительные кластеры, коммуникативные среды реализуются на основе коммутаторов(бюджетное рещение)

Промежуточные архитектуры CCNUMA

Распределенная на узлах ОП образует адресное пространство.

Имеются

Близкая(локальная) и Дальняя(удаленная)  память кэшируется в межузловом кэше.

КЭШ-когерентные системы:

Среднее время доступа к А. очень мало и сопоставимо с доступом к лог. памяти.

CMP – Cell Multi Processing – ячеистые мультипроцессоры

КОГЕРЕНТНОСТЬ – механизм обеспечения одинаковости значений различных экземпляров одного адресуемого объекта (это необходимо из-за многоуровневости системной памяти)

Неявный механизм – аппаратный – SMP

Явный – программный – MPP

Механизм аппаратно-программный

SMP-Архитектуры:

МУЛЬТИПРОЦЕССОРНЫЕ ОС

  1. Принцип – каждому цп - своя ос

    1. Статическое распределение ОЗУ между процессорами

    2. Каждый процессор имеет свою копию ОС Эффект: n ЦП работают как n независимых ВС Плюсы:

        1. Простота организации

        2. Возможность статического совместного использования ввода-вывода и ОЗУ

        3. Возможность взаимодействия разных процессов через разделяемую память

Минусы: