Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OTVET__ShPOR.docx
Скачиваний:
13
Добавлен:
27.04.2019
Размер:
583.96 Кб
Скачать
  1. Функциональные компоненты ос. Управление файлами и внешними устройствами.

Функциональные компоненты ОС (подсистема) - совокупность задач, связанных с управлением определенного вида ресурса или выполнением каких-либо задач, связанных с обслуживанием ОС в целом.

Подсистемы ПК:

  • Управление процессами;

  • Управление памятью;

  • Управление файлами и внешними устройствами;

  • Защита данных и администрирование;

  • Пользовательский интерфейс;

  • Интерфейс прикладного программирования;

Управление файлами и внешними устройствами

В задачи файловой системы входят:

    1. преобразование символьных имен файлов, с которыми работает пользователь, в физические адреса данных,

    2. организация совместного доступа к файлам и папкам,

    3. организация защиты файлов и папок от несанкционированного доступа.

  1. Функциональные компоненты ос. Защита данных и администрирование.

Функциональные компоненты ОС (подсистема) - совокупность задач, связанных с управлением определенного вида ресурса или выполнением каких-либо задач, связанных с обслуживанием ОС в целом.

Подсистемы ПК:

  • Управление процессами;

  • Управление памятью;

  • Управление файлами и внешними устройствами;

  • Защита данных и администрирование;

  • Пользовательский интерфейс;

  • Интерфейс прикладного программирования;

Защита данных и администрирование.

В микропроцессорах Intel реализовано 4 механизма защиты памяти, организованной сегментно. Все эти механизмы работают совместно.

Первый механизм заключается в создании отдельной таблицы дескрипторов для каждого процесса. Таблицы формируются операционной системой на этапе создания процесса, а после активизации процесса в регистр LTDR заносится адрес таблицы LTD для данного процесса. Благодаря этому обеспечивается недоступность для процесса локальных дескрипторов и локальных сегментов данных других процессов.

Второй механизм – защита по привилегиям. Основан на том, что каждый сегмент оперативной памяти наделяется атрибутами безопасности. Эти атрибуты хранятся в дескрипторах сегментов (в поле «байт доступа»). Одним из важнейших атрибутов безопасности сегмента является уровень привилегий дескриптора сегмента, значение которого хранится в DPL байта доступа.

Процессы также наделяются атрибутами безопасности, которые хранят степень привилегированности процесса. В общем случае уровень привилегий процесса определяется уровнем привилегий его сегмента кода. При обращении к сегментам данных формируются указатели (селекторы) для этих сегментов. Значение поля RPL в этих селекторных регистрах определяет, какие привилегии желает установить процесс при обращении к этим данным.

В микропроцессорах Intel использует способ распределения привилегий с помощью колец защиты (чем меньше номер кольца, тем выше уровень привилегий).

При обращении к сегментам данных кольца номер N процесс должен обладать уровнем привилегий k≤N (т.е. он может обращаться к данным своего и внешних колец).

Для обращения к сегментам кода кольца номер N процесс должен обладать уровнем привилегий k≥N (т.е. он может обращаться к кодам своего и внутренних колец).

Третий механизм – ограничение на способ использования сегмента. Возможности по использованию сегмента определяются байтом доступа соответствующего сегмента (битами 0-4 и 7). 7-й бит определяет, является сегмент системным или пользовательским. Если сегмент пользовательский, 4-й бит определяет тип сегмента – код или данные. Остальные 3 бита определяют права доступа.

Четвертый механизм – введение привилегированных команд. Привилегированные команды могут выполняться только с сегментами кода с уровнем привилегий 0

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]