[ Pobierz całość w formacie PDF ]
.- usuwanie pliku; Aby usunąć plik odnajduje się jego nazwę w katalogu.po odnalezieniu tej nazwy zwalnia się całą przestrzeń zajmowaną przez plik (aby mogły jej używać inne pliki) i likwiduje się daną pozycję w katalogu.48.Omów zasady współużytkowania i ochrony informacji w systemie operacyjnym.Ochrona - mechanizm służący do kontrolowania dostępu programów, procesów lub użytkowników do zasobów zdefiniowanych przez system komputerowy.Bezpieczeństwo jest miarą zaufania, że będzie zachowana nienaruszalność systemu i jego danych.Rolą ochrony w systemie komputerowym jest dostarczenie mechanizmu do wymuszania polityki rządzącej sposobem użycia zasobu.MACIERZ DOSTĘPÓW.System komputerowy jest zbiorem procesów i obiektów (są to el.sprzętowe(drukarki, dyski,.) i el.programowe (pliki, programy,.)).Proces powinien mieć dostęp tylko do tych zasobów, do których został uprawniony i w każdej chwili powinien mieć możliwość kontaktu tylko z tymi zasobami których aktualnie potrzebuje do zakończenia zadania (zasada wiedzy koniecznej ang.need-to-know).Aby wygodniej posługiwać się tym schematem, wprowadza się pojęcie domeny ochrony.proces działa wewnątrz domeny, która określa dostępne dla niego zasoby.Każda domena definiuje zbiór obiektów i rodzaje operacji, które można wykonywać dla danego obiektu.Możliwość wykonywania operacji na obiekcie stanowi prawo dostępu.Nasz model ochrony można rozważyć abstrakcyjnie jako macierz zwaną macierzą dostępów.Wiersze tej macierzy reprezentują domeny, a kolumny obiekty.Każdy element macierzy zawiera zbiór praw dostępu.Ponieważ obiekty są zdefiniowane jawnie za pomocą nazw kolumn, można pominąć nazwę obiektu w prawie dostępu.Element dostęp określa zbiór operacji, które proces działający w domenie może wykonać na obiekcie.TABLICA GLOBALNA jest najprostszą metodą realizacji macierzy dostępów.Składa się ona ze zbioru trójek uporządkowanych.Za każdym razem gdy operacja M ma być wykonana na obiekcie O w domenie D szuka się trójki <D, O, R>, M∈R.Jeśli trójka taka zostanie odnaleziona to operację nożna wykonać.Wada : ogrom tablicy, jeśli jakiś obiekt jest dostępny dla wszystkich do czytania, to musi on występować osobno w każdej domenie.WYKAZY DOSTĘPÓW.Można utworzyć wykaz dostępów do każdego z obiektów złożony z par uporządkowanych <domena, zbiór praw>, które definiują wszystkie domeny z niepustymi zbiorami praw dostępu do danego obiektu.Podejście to można rozszerzyć dodając do zdefiniowanego wykazu standardowe zbiory praw dostępu.Kiedy pojawi się próba wykonania operacji M na obiekcie O w domenie D wtedy w wykazie dostępów szuka się obiektu O i związanej z nim pozycji <D, R> M∈R.Jeśli taka pozycja zostanie odnaleziona, to udziela się zezwolenia na wykonanie operacji.Gdy nie ma odpowiedniej pozycji w wykazie, wówczas przeszukuje się standardowy zbiór praw dostępu.Jeśli operacja M.znajduje się w tym zbiorze to zezwala się na dostęp.Przeszukiwanie będzie skuteczniejsze gdy najpierw przeszukiwany będzie standardowy zbiór praw dostępu, a później wykaz dostępów.WYKAZY MOŻLIWOŚCI.Zamiast kojarzyć kolumny macierzy dostępów z obiektami - jako wykazy dostępów można każdy wiersz tej macierzy powiązać z jego domeną.Wykaz możliwości domeny jest listą obiektów i operacji które można wykonywać na tych obiektach.Obiekt jest często reprezentowany przez jego nazwę fizyczną lub ad­res - zwane możliwością.W celu wykonania operacji M na obiekcie O proces wyko­nuje operację M., jako parametr określając możliwość dostępu do obiektu O.Aby uzyskać dostęp do obiektu, wystarcza mieć możliwość.Wykaz możliwości jest zwią­zany z domeną, lecz nigdy nie jest dostępny bezpośrednio dla procesu działającego w tej domenie.W zamian sam wykaz możliwości jest obiektem chronionym, utrzymywanym przez system operacyjny i dostępnym dla użytkownika tylko pośrednio.Ochrona sprawowana na podstawie możliwości polega na fakcie, że możliwości nie mogą nigdy przedostać się do obszaru pamięci dostępnego bezpośrednio dla procesu użytkownika.MECHANIZM ZAMKA Z KLUCZEM.(Każdy obiekt ma wykaz jednoznacznych wzorców bitowych, zwanych zamkami, a każda domena ma wykaz jednoznacznych wzorców bitowych, zwanych kluczami.Proces działający w domenie może mieć dostęp do obiektu tylko wtedy, gdy dana domena ma klucz pasujący do jednego z zamków tego obiektu.)PORÓWNANIE.Gdy użytkownik tworzy obiekt może wówczas określić które domeny mają mieć dostęp do tego obiektu i za pomocą jakich operacji.Z uwagi na to, że informacja o prawach dostępu w poszczególnych domenach nie jest zlokalizowana, trudno określać zbiór praw dla każdej domeny.Ponadto każdy dostęp do obiektu musi podlegać sprawdzaniu, co wymaga przeszukiwania wykazu dostępów.W dużych systemach z długimi wykazami dostępów przeszukiwanie może być czasochłonne).Proces usiłujący uzyskać dostęp do obiektu musi wykazać, że ma taką możliwość.Zatem system ochrony musi tylko sprawdzić czy ta możliwość jest prawomocna.POLITYKA.Macierz dostępów dostarcza mechanizmu, który pozwala podejmować różne decyzje polityczne.Mechanizm ten polega na implementowaniu macierzy dostępów i gwarantowaniu, że określone właściwości semantyczne muszą być zagwarantowane.mówiąc dokładniej musi być zagwarantowane, że proces działający w domenie D może mieć dostęp tylko do obiektów wyspecyfikowanych w wierszu i, przy tym tylko w sposób określony poprzez odpowiednie elementy macierzy dostępów.Za pomocą macierzy dostępów można realizować decyzje polityczne dotyczące dostępów.Decyzje te dotyczą praw, które powinny znaleźć się w elementach (i,j) tej macierzy.Należy również określić domenę działania każdego procesu.Użytkownicy na ogół decydują o zawartości elementów macierzy dostępów.Gdy użytkownik tworzy nowy obiekt O, wówczas do macierzy dostępów jest dodawana kolumna O złożona z odpowiednio zainicjowanych elementów określonych wedle życzenia twórcy obiektu.Stosownie do potrzeb użytkownik może decydować o wprowadzeniu w kolumnie j pewnych praw w jednych elementach oraz innych praw w innych elementach.DYNAMICZNE STRUKTURY OCHRONY.Związek między domeną może być statyczny (jeśli zbiór zasobów dostępnych dla procesu jest ustalony podczas dalszego działania) lub dynamiczny.Jeśli związek między procesem a domeną jest ustalony i chcielibyśmy dołączyć do niego zasadę „wiedzy koniecznej”, to okaże się niezbędny mechanizm zmiany zawartości domeny.Wykonanie jakiegoś procesu można podzielić na 2 różne fazy.Np.proces może potrzebować możliwości czytania w jednej fazie i pisania w drugiej [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lo2chrzanow.htw.pl