Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Операционные системы (лекции) (4 семестр).doc
Скачиваний:
9
Добавлен:
04.11.2018
Размер:
728.06 Кб
Скачать

Лекция №2 Требования к ос

Основные требования:

  1. расширяемость (код должен быть написан т.о., чтобы возможно было внести изменения)

  2. переносимость (код переносится с одной платформы на другую)

  3. надежность и отказоустойчивость (защита от внутренних и внеш. ошибок, сбоев и отказов; действия системы должны быть предсказуемы)

  4. совместимость (в ОС должны быть средства, приложения, разработанные др.)

  5. безопасность (процесс не должен блокироваться другим процессом)

  6. производительность

  1. Расширяемость может достигаться за счет модульной структуры ОС, за счет использования объектно-ориентированного подхода. Наличие загружаемых драйверов улучшает расширяемость.

  2. Переносимость связана с расширяемостью. Любую систему можно переписать. Большую часть системы пишут на высокоориентированных языках (например, Си). Необходимо минимизировать ту часть кода, которая непосредственно отвечает за аппаратные средства. Если код разбросан по всей системе, то переносимость затруднена. Лучше, если он изолирован.

  3. Надежность и отказоустойчивость состоит в защите от внутренних и внешних ошибок, сбоев, отказов. Действия системы должны быть предсказуемы.

  4. Совместимость:

  • на уровне исходного текста

  • на уровне бинарного (двоичного) текста

В первом случае просто компилируем и никаких сложностей. Во втором случае встраиваем в коды драйверы; но команды не будут совпадать. Для того, чтобы произошла совместимость, необходимо сделать так, чтобы 1 отвечал за 3. Другой способ – набор прикладных программ. Скорость увеличивается.

  1. В 1983 г. безопасностью начали заниматься американцы – выпущен стандарт «Критерий надежности (оценки) безопасности работы ОС». Безопасной считается та система, которая посредством специальных механизмов защиты контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица и процессы могут получить доступ на чтение, запись и т.д.

Вводилось 4 уровня:

  • D (не удовлетворял требованиям всех других классов)

  • С (системы выполняют наличие подсистемы учета событий, связанные с безопасностью, и избирательный контроль доступа)

    • С1 – обеспечивает защиту данных от защиты пользователей, но не от действия злоумышленников

    • С2 – есть средства секретного ввода, обеспечивающие интерфейс пользователю путем ввода уникального пароля. Избирательный контроль доступа позволяет владельцу ресурса определить, кто имеет доступ к ресурсу и что может с ним делать. Владелец делает это путем предоставления пользователю и группе пользователей. Есть средства учета и наблюдения; защита памяти, которая заключается в том, что память инициализируется перед тем, как повторно использоваться. Это «дискризионная политика прав доступа»

  • В – «Мандатная политика прав доступа». Каждое должностное лицо имеет определенные права. Человек, разрабатывающий секретные документы, не может создавать несекретные документы. Такие системы относятся к группе В.

  • А – требует формального математически обоснованного доказательства системы требования безопасности + все предыдущие требования.

Window NT и UNIX относятся к С2. С – самый распространенный вид. SOLARIS удовлетворяет В.