Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Билет 2. 1. Эволюция операционных систем



1. Эволюция операционных систем.

Предшественником ОС следует считать служебные программы (загрузчики и мониторы), а также библиотеки часто используемых подпрограмм, начавшие разрабатываться с появлением универсальных компьютеров 1-го поколения (конец 1940-х годов). Служебные программы минимизировали физические манипуляции оператора с оборудованием, а библиотеки позволяли избежать многократного программирования одних и тех же действий (осуществления операций ввода-вывода, вычисления математических функций и т. п.).

В 1950-60-х годах сформировались и были реализованы основные идеи, определяющие функциональность ОС: пакетный режим, разделение времени и многозадачность, разделение полномочий, реальный масштаб времени, файловые структуры и файловые системы.

Пакетный режим. Пакетный режим предполагает наличие очереди программ на исполнение, причём ОС может обеспечивать

загрузку программы с внешних носителей данных в оперативную память, не дожидаясь завершения исполнения предыдущей программы, что позволяет избежать простоя процессора.

Разделение времени и многозадачность. Уже пакетный режим в своём развитом варианте требует разделения процессорного времени между выполнением нескольких программ.

Необходимость в разделении времени проявилась ещё сильнее при распространении в качестве устройств ввода-вывода телетайпов (а позднее, терминалов с электронно-лучевыми дисплеями) (1960-е годы). Поскольку скорость клавиатурного ввода данных оператором много ниже, чем скорость обработки этих данных компьютером, использование компьютера в «монопольном» режиме (с одним оператором) могло привести к простою дорогостоящих вычислительных ресурсов.

Разделение полномочий. Распространение многопользовательских систем потребовало решения задачи разделения полномочий, позволяющей избежать возможности модификации исполняемой программы или данных одной программы в памяти компьютера другой программы, а также модификации самой ОС прикладной программой.

Реализация разделения полномочий в ОС была поддержана разработчиками процессоров, предложивших архитектуры с двумя режимами работы процессора — «реальным» (доступно всё адресное пространство компьютера) и «защищённым» (доступность адресного пространства ограничена диапазоном).

Реальный масштаб времени. Применение универсальных компьютеров для управления производственными процессами потребовало реализации «реального масштаба времени»— синхронизации исполнения программ с внешними физическими процессами.

Файловые системы и структуры. Постепенная замена носителей с последовательным доступом (перфолент, перфокарт и магнитных лент) накопителями произвольного доступа (на магнитных дисках)

2.Общие сведения о файлах.

Файловая система - регламент, определяющий способ организации, хранения и именования данных на носителях информации. Она определяет формат физического хранения информации, которую принято группировать в виде файлов. Тип файловой системы определяет свойства, которыми могут обладать файлы, ограничения на имена файлов, количество файлов и максимальный размер файла.

Файл с точки зрения файловой системы - запись на носителе, указывающая на блок (или блоки) информации на этом же носителе.

В зависимости от файловой системы, файл может обладать различным набором свойств.

Имя файла. В большинстве файловых систем имя файла используется для указания к какому именно файлу производится обращение. В различных файловых системах ограничения на имя файла сильно различаются:В FAT16 и FAT12 размер имени файла ограничен 8 символами (3 символа расширения). В VFAT ограничение 255 байт. В FAT32, HPFS имя файла ограниченно 127 символами (255 байтами).

Расширение файла. Расширение как самостоятельный атрибут файла существовал в файловых системах FAT16, FAT12, и использовался для определения типа файла. В остальных файловых системах расширение - условность, часть имени, отделённая самой правой точкой в имени.

Атрибуты. В большинстве файловых систем предусмотрены атрибуты (обычно это бинарное значение "да"/"нет", кодируемое одним битом).

READ ONLY; только для чтения. SYSTEM; системный. HIDDEN; скрытый.

Время. Для файла могут быть определены следующие временные метки: время создания, время модификации, время последнего доступа.

Права доступа. В некоторых файловых системах предусмотрена возможность для ограничения доступа пользователей к содержимому файла. Каждое право задаётся раздельно для владельца, для группы и для всех остальных.

Типы файлов. В различных операционных системах и/или файловых системах могут быть реализованы различные типы файлов; так же может различаться реализация различных типов.

«Обыкновенный файл» - файл, позволяющий операции чтения, записи, перемещения внутри файла.

Директория (каталог, папка) - файл является специфичным объектом файловой системы и содержит в себе записи о других файлах. Каталоги могут так же содержать записи о других каталогах, образуя дерево каталогов.

3. Примеры угроз безопасности ИС.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение ПО компьютеров, и т.д. Источником активных угроз могут быть действия взломщик вредоносные программы и т.п.

Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, неимеющим права доступа к охраняемым сведениям.

Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.

Троянский конь – программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, дополнительные, не описанные в документации.

Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Захватчик паролей – это программы, специально предназначенные для воровства паролей.





Дата публикования: 2015-10-09; Прочитано: 265 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...