- •Лекции «Операционные системы» 4 семестр, 2 курс Содержание
- •Лекция №1 История развития ос
- •Операционная система. Общая характеристика.
- •Лекция №2 Требования к ос
- •Ресурсы, виды ресурсов. Управление памятью. Виртуальная память.
- •Методы распределения памяти
- •Лекция №3
- •Cash-ирование данных
- •Понятие процесса. Управление процессами. Синхронизация процессов. Тупики и способы борьбы с ними.
- •Лекция №4 Алгоритмы планирования процессов
- •Средства синхронизации при взаимодействии процессов
- •Файловые системы
- •Лекция №5 Общая модель файловой системы
- •Файловая система fat (таблица распределения файлов)
- •Структура
- •Формат кода каталога
- •Файловая система hpfs
- •Лекция №6
- •Файловая система ntfs(кратко)
- •Операционная система ms-dos
- •Лекция №7 Прерывание. Обработка прерываний
- •Лекция №8
- •Программирование последовательного порта
- •Лекция №9
- •Планирование процесса
- •Многоуровневые очереди
- •Лекция №10
- •Лекция №11 Архитектура Windows nt
- •Лекция №12 Процессы и нити
- •Лекция №13 Алгоритмы планирования процессов и нитей
- •Процесс
- •Распределение процессорного времени между потоками
- •Лекция №14
- •Лекция №15
- •Журнал аудита
- •Политика аудита
- •Лекция №16
- •Настройка и конфигурация windows nt
- •Лекция №17
- •Структура сетевой ос
- •Лекция №18
- •Лекция №19
- •Лекция №20 Динамически подключаемая библиотека (dynamic_link_library dll)
- •Лекция №21 Внедрение dll
Распределение процессорного времени между потоками
Win 32 поддерживает 4 класса приоритета:
Уровни
IDLE (простаивания) 4
NORMAL (нормальное) 8
HIGH (высокое) 12
REALTIME (реальное время) 24
Уровни от 0 до 31.
Если не указать при создании типа приоритет, то присваивается NORMAL. Любой поток в этом случае получает уровень приоритета 8.
Пусть есть 10 приложений:
10 приложениям выделяют по 15 мс для выполнения. Если максимальное ускорение у приложения первого плана, то 45 мс (у NT).
Функция:
SET PRIORITY CLASS (HANDLE hPROCESS
DWORD fdw PROIRITY)
Меняет класс приоритета процесса.
Функция:
SETThread Priority (HANDLE Thread
INT PRIORITY)
Для изменения приоритета процесса.
В эту функцию можем вернуть:
THREAD_PRIORITY_LOWEST – *
THREAD_PRIORITY_BELOW NORMAL – **
THREAD_PRIORITY_NORMAL – ***
THREAD_PRIORITY_ABOVE NORMAL – ****
THREAD_PRIORITY_HIGHEST – *****
* приоритет процесса должен быть на 2 единицы ниже процесса
** на 1 ниже
*** соответствовать
**** на 1 выше
***** на 2 выше
THREAD_PRIORITY IDLE – устанавливает уровень приоритета потока, равным 1 при классе приоритете процесса IDLE, NORMAL или HIGH. Если REAL TIME, уровень приоритета потока 16.
THREAD_PRIORITY _TIME_CRITICAL – устанавливает уровень приоритета потока, равным 15 при классе приоритете процесса IDLE, NORMAL или HIGH. Если REAL TIME, уровень приоритета потока 31.
Таблица
-
Название
IDLE
NORMAL
HIGH
REAL TIME
TIME_CRITICAL
15
15
15
31
HIGHEST
6
10
15
26
ABOVE NORMAL
5
9
1
25
NORMAL
4
8
13
24
BELOW NORMAL
3
7
12
23
LOWEST
2
6
11
22
IDLE
1
1
1
16
Лекция №14












Пользовательский режим
Сервис исполняющей подсистемы
Режим ядра

Процесс входа системы принимает запрос на вход пользовательской системы. Данный процесс включает начальный вход в систему: начальное диалоговое окно входа пользователя и процесс удаления входа пользователя системы. РЛБ гарантирует, что пользователь имеет разрешение на обращение к системе. Он генерирует маркеры доступа, управляет политикой локальной безопасности, политикой контроля и регистрирует контрольные события, сгенерируемые с МнБ.
ДББ (SAM): поддерживает БД бюджета пользователя. ДББ поддерживает информацию о бюджетах всех пользователей и групп; SAM обеспечивает аутоидентификацию пользователя.
МнБ проверяет, имеет ли пользователь права доступа к объекту и отслеживает любое предпринимаемое пользователем действие. Данный компонент проводит в жизнь права доступа и политику контроля генерации события. Гарантирует осуществление доступа к объектам только тем пользователям и процессам, выступающие от их имени, которые имеет необходимое разрешение. Генерирует контрольные события.
Бюджет – набор тех прав, которыми обладают пользователи или группа.
Модель безопасности МнБ соответственна уровню С2.
Основные требования:
-
владелец ресурса должен иметь возможность управлять доступом к ресурсам
-
перед получением доступа к системе, пользователь должен идентифицировать себя, вводя уникальное имя и пароль. При этом система должна иметь права использовать эту уникальную информацию для контроля действия
-
администратор системы должен иметь возможность контроля действий, связанных с безопасностью событий
-
Ос должна защищать объекты от несанкционированного использования другими процессами (защищать память таким образом, чтобы после удаления, другие процессы не могут обратиться к этой информации)
-
Система должна защищать себя от внешнего вмешательства
Основная цель МБ: контроль и управление доступа к объектам. МБ хранит информацию для каждого пользователя, группы пользователей и объектов. МБ идентифицирует попытки доступа, сделанные непосредственно пользователем или сделаны косвенной программой или другим процессом, выполняющимся в интересах пользователя.
МБ определяет, как объект, к которому обратились, так и способ доступа (администратор может назначить разрешение отдельным пользователям или группе, так и запрещать).
Для файла могут быть назначены следующие разрешения:
-
Чтение
-
Удаление
-
Запись
-
Модификация разрешений
-
Выполнение
-
Монопольное использование
-
Отсутствие доступа
Способность назначать разрешения по усмотрению владельца называется контролированным управлением доступа.
Discretionary
Access
Control DAC
Подсистема аудитор позволяет записывать события с целью фиксирования попыток доступа к объектам, разновидности проводимого доступа и его успешности или неуспешности.
Для каждого из объектов можно не фиксировать никаких событий, либо успешное или неуспешное события, либо записывать в журнал все события.
Пользователь идентифицируется системой с помощью уникального идентификатора безопасности. Данный идентификатор уникален (двух одинаковых нет).
Когда пользователь осуществляет вход в систему, создается маркер доступа (МД). Включает:
-
Идентификатор безопасности для пользователя
-
Идентификатор безопасности для группы
-
Информацию и типы пользователя и групп (имя и т.д.)
Каждый процесс, работающий от имени пользователя, будет иметь его копию МД. Система старается сначала всегда запретить, а потом разрешить (проводит проверку).
NT обращается к идентификатору безопасности внутри МД, когда пользователь делает попытку обращения к объекту. Для определения того, имеется ли разрешение на доступ, идентификатор безопасности пользователя сравнивается со списком разрешения на доступ к объекту.
Создание МД:
-
Нажимаем Ctrl+ Alt+ Delete и вводим имя и пароль.
-
После ввода процесс входа в систему вызывает локальный распределитель безопасности.
-
Распределитель локальной безопасности запрашивает на выполнение различные пакеты ……… (NT поддерживает различные аутоидентификационные пакеты).
-
АП проверяет базу пользователя для того, является ли бюджет локальный. Если локальный, то имя и пароль сравниваются с …………………. Если нет, то запрос на вход системы адресуется другому пакету.
-
Если бюджет подтвержден, то SAM возвращает идентификатор безопасности пользователя и идентификатор всех групп, к которой принадлежит пользователь.
-
АП создает сеанс входа системы и передает этот сеанс идентификатору безопасности распорядителю локальной безопасности.
-
Если вход отклонен, сеанс входа удаляется. Если вход успешен, то создается МД.
-
Сеанс входа в систему вызывает Win 32 для создания процесса и присоединения полученного МД.
Т.о., создается субъект для бюджета пользователя. Win 32 запрещает program menedger для начала ………. сеанса.
Атрибуты безопасности для объекта описываются дескрипторами безопасности (ДБ). ДБ включает:
-
Идентификатор безопасности владельца, который указывает пользователя или группу, является владельцем. Владелец объекта может изменять разрешение доступа для объекта.
-
Идентификатор безопасности группы, используется подсистемой POSIX.
-
Контрольный список управления доступа (КСУД) (ACL), который определяет, каким пользователем или группой дается или не дается разрешение доступа. ACL управляется владельцем объекта.
-
Системный ACL. Управляет списком, генерируемых системой контроля сообщений, контролируется администратором безопасности.
Каждая ACL состоит из элемента управлением доступа (ACE) (access……….), которая специфицируют доступ или разрешение контроля, применительно к объекту для отдельного пользователя или группы.
3 типа ACL (2 для контроля и 1 для безопасности системы):
-
Access Allowed (доступ разрешен)
-
Access Denied (доступ запрещен)
-
System Audit (безопасность системы)
2 типа объекта:
-
Контейнерные (каталог) (логически содержит другие объекты; объекты внутри контейнерного объекта наследуют разрешение из родительского).
-
Неконтейнерные (файл)
