
- •Описание формальной модели операционной системы.
- •Взаимосвязь ресурсов и процессов в многопроцессорной эвм.
- •Базовые операции над графом ресурсов и процессов и правила преобразования.
- •Формальная модель операционной системы многопроцессорной эвм.
- •Математическое определение графа Γt , отображающего структуру ос в момент tєТ.
- •Понятие ориентированного и неориентированного рёбер графа структуры ос.
- •Режим мультипрограммирования
- •Виды запросов на основную память.
- •Осуществление многозадачного режима при статическом и динамическом распределении памяти
- •Понятие подпула. Управлением подпулами: создание и уничтожение.
- •Организация управления задачами в многозадачном режиме.
- •Блок тсв и его роль в многозадачном режиме.
- •Структура и расположение очереди задач в основной памяти при различных режимах управляющей программы.
- •14.Понятие приоритета задачи; виды приоритетов.
- •15.Мультипрограммирование и мультиобработка – общее и особенное.
- •16.Схемы работы ос в различных режимах мультипрограммирования.
- •17.Причины появления новой ос в конце XX века, факторы успеха и предназначение операционной системы.
- •18.Понятие ос юникс. Основные преимущества и недостатки.
- •19.Основные центральные идеи ос юникс и их реализация.
- •20.Особенности архитектуры unix.
- •21.Организация ввода-вывода в ос юникс, характерные особенности.
- •22.Понятие конвейера в ос юникс, связь с в/в, фильтр.
- •23.Понятие процесса в ос юникс, отличие от предыдущих ос, утилиты.
- •24.Компоненты ос юникс: sccs и make.
- •25.Планирование в ос юникс.
- •26.Файловая система ос юникс: понятие, возможности, структурные особенности.
- •27.Структура файловой системы ос юникс (на диске).
- •28.Ядро системы юникс – понятие и основные секции.
- •29.Идеология структуры ядра ос юникс.
- •30.Генеалогия ос юникс и основные этапы разработки.
- •31.Интерфейсы ос юникс.
- •32.Компоненты ядра ос юникс и структура программного обеспечения.
- •33.Утилиты ос юникс.
- •34.Идеология структуры и базовый состав ядра ос юникс.
- •35. Концепция безопасности в ос юникс, пользователи и группы.
- •Права доступа в ос юникс.
- •Сетевой интерфейс в ос юникс.
- •Сетевой адрес
- •Маршрутизация
- •Служебный протокол icmp
- •38.Аутентификация и права пользователей в ос юникс.
38.Аутентификация и права пользователей в ос юникс.
Процесс определения того, имеет или не имеет некоторый субъект доступ к некоторому объекту, называется авторизацией. Выше описана статическая схема авторизации в UNIX, основанная на постоянных правах доступа. В статической схеме вопрос о доступе решается один раз, когда права задаются или изменяются. Во время работы пользователя достаточно четко поставить ему в соответствие некоторый номинальный субъект системы, чтобы заработал механизм авторизации и система автоматически отказывала в доступе или предоставляла его.
Динамическая авторизация - принятие решения о доступе при каждом запросе со стороны действительного субъекта - тоже имеет место в UNIX, хотя она строго не стандартизирована и больше зависит от состояния системы вообще и от характеристик некоторых иных объектов, нежели сам объект доступа, в частности. Право пользоваться входной телефонной линией может быть отнято у абонента при неуплате или перерасходе отведенного времени, для некоторых пользователей может быть ограничено время сеанса или право запускать определенные программы в определенное время , можно ограничить максимальный объем оперативной памяти и дискового пространства
В любом случае процессу авторизации предшествует процесс аутентификации. Аутентификация - это механизм сопоставления работающего пользователя системы некоторому номинальному субъекту. В UNIX с аутентификации должен начинаться любой сеанс работы пользователя.
Обычный сеанс работы пользователя начинается так: утилита getty, запущенная на какой-нибудь терминальной линии, обнаруживает активность на ней, выводит приглашение и вводит входное имя пользователя, после чего запускает программу login, которая выводит подсказку Password: и вводит. Пароль программа login проверяет, и если он не подошел, выводит уже свое приглашение , вводит входное имя и пароль еще раз и снова проверяет. Во многих версиях UNIX после нескольких ошибочных вводов пароля login начинает вставлять после очередного ввода временную задержку, которая с каждым разом увеличивается. Это делается для того, чтобы помешать злоумышленнику подобрать пароль, вводя прямо с терминала предполагаемые варианты.
Пользователь root (он же "суперпользователь") имеет нулевые UID и GID и играет роль доверенного субъекта UNIX. Это значит, что он не подчиняется законам, которые управляют правами доступа, и может по своему усмотрению эти права изменять. Большинство настроек системы доступны для записи только суперпользователю. Как правило, пароль root знает только системный администратор. Он отвечает за все, что творится в системе, - раз уж он все это в состоянии изменить. Именно суперпользователю принадлежит файл /etc/group, который определяет, в какие еще группы, помимо отмеченных в /etc/passwd, входят пользователи системы.
Именно с нулевыми идентификаторами пользователя и группы запускается login: это позволяет ему в дальнейшем "становиться любым пользователем", меняя собственные UID и GID. Многие другие системные действия тоже требуют прав root, но по здравом рассуждении могут быть доверены обычному (не супер) пользователю. С другой стороны, хорошо бы, чтобы никакой настоящий пользователь системы - человек не мог даже подглядеть в эту очередь. Так возникают псевдопользователи - учетные записи, к которым не подходит никакой пароль. Поле SHELL у псевдопользователя часто равно /sbin/nologin, а поле HOME - /nonexistent . Зато система, запуская процесс "от имени" такого псевдопользователя, будет уверена, что ничего крамольного вне своей компетенции этот процесс не совершит даже в результате ошибки.