- •Лекции «Операционные системы» 4 семестр, 2 курс Содержание
- •Лекция №1 История развития ос
- •Операционная система. Общая характеристика.
- •Лекция №2 Требования к ос
- •Ресурсы, виды ресурсов. Управление памятью. Виртуальная память.
- •Методы распределения памяти
- •Лекция №3
- •Cash-ирование данных
- •Понятие процесса. Управление процессами. Синхронизация процессов. Тупики и способы борьбы с ними.
- •Лекция №4 Алгоритмы планирования процессов
- •Средства синхронизации при взаимодействии процессов
- •Файловые системы
- •Лекция №5 Общая модель файловой системы
- •Файловая система fat (таблица распределения файлов)
- •Структура
- •Формат кода каталога
- •Файловая система hpfs
- •Лекция №6
- •Файловая система ntfs(кратко)
- •Операционная система ms-dos
- •Лекция №7 Прерывание. Обработка прерываний
- •Лекция №8
- •Программирование последовательного порта
- •Лекция №9
- •Планирование процесса
- •Многоуровневые очереди
- •Лекция №10
- •Лекция №11 Архитектура Windows nt
- •Лекция №12 Процессы и нити
- •Лекция №13 Алгоритмы планирования процессов и нитей
- •Процесс
- •Распределение процессорного времени между потоками
- •Лекция №14
- •Лекция №15
- •Журнал аудита
- •Политика аудита
- •Лекция №16
- •Настройка и конфигурация windows nt
- •Лекция №17
- •Структура сетевой ос
- •Лекция №18
- •Лекция №19
- •Лекция №20 Динамически подключаемая библиотека (dynamic_link_library dll)
- •Лекция №21 Внедрение dll
Лекция №2 Требования к ос
Основные требования:
-
расширяемость (код должен быть написан т.о., чтобы возможно было внести изменения)
-
переносимость (код переносится с одной платформы на другую)
-
надежность и отказоустойчивость (защита от внутренних и внеш. ошибок, сбоев и отказов; действия системы должны быть предсказуемы)
-
совместимость (в ОС должны быть средства, приложения, разработанные др.)
-
безопасность (процесс не должен блокироваться другим процессом)
-
производительность
-
Расширяемость может достигаться за счет модульной структуры ОС, за счет использования объектно-ориентированного подхода. Наличие загружаемых драйверов улучшает расширяемость.
-
Переносимость связана с расширяемостью. Любую систему можно переписать. Большую часть системы пишут на высокоориентированных языках (например, Си). Необходимо минимизировать ту часть кода, которая непосредственно отвечает за аппаратные средства. Если код разбросан по всей системе, то переносимость затруднена. Лучше, если он изолирован.
-
Надежность и отказоустойчивость состоит в защите от внутренних и внешних ошибок, сбоев, отказов. Действия системы должны быть предсказуемы.
-
Совместимость:
-
на уровне исходного текста
-
на уровне бинарного (двоичного) текста
В первом случае просто компилируем и никаких сложностей. Во втором случае встраиваем в коды драйверы; но команды не будут совпадать. Для того, чтобы произошла совместимость, необходимо сделать так, чтобы 1 отвечал за 3. Другой способ – набор прикладных программ. Скорость увеличивается.
-
В 1983 г. безопасностью начали заниматься американцы – выпущен стандарт «Критерий надежности (оценки) безопасности работы ОС». Безопасной считается та система, которая посредством специальных механизмов защиты контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица и процессы могут получить доступ на чтение, запись и т.д.
Вводилось 4 уровня:
-
D (не удовлетворял требованиям всех других классов)
-
С (системы выполняют наличие подсистемы учета событий, связанные с безопасностью, и избирательный контроль доступа)
-
С1 – обеспечивает защиту данных от защиты пользователей, но не от действия злоумышленников
-
С2 – есть средства секретного ввода, обеспечивающие интерфейс пользователю путем ввода уникального пароля. Избирательный контроль доступа позволяет владельцу ресурса определить, кто имеет доступ к ресурсу и что может с ним делать. Владелец делает это путем предоставления пользователю и группе пользователей. Есть средства учета и наблюдения; защита памяти, которая заключается в том, что память инициализируется перед тем, как повторно использоваться. Это «дискризионная политика прав доступа»
-
-
В – «Мандатная политика прав доступа». Каждое должностное лицо имеет определенные права. Человек, разрабатывающий секретные документы, не может создавать несекретные документы. Такие системы относятся к группе В.
-
А – требует формального математически обоснованного доказательства системы требования безопасности + все предыдущие требования.
Window NT и UNIX относятся к С2. С – самый распространенный вид. SOLARIS удовлетворяет В.