Лекция №9 Лекция№9




Скачать 97.83 Kb.
НазваниеЛекция №9 Лекция№9
Дата публикации20.02.2014
Размер97.83 Kb.
ТипЛекция
skachate.ru > Информатика > Лекция



Лекция №9

Лекция№ 9

На прошлой лекции мы начали рассмотрение ФС ОС UNIX. Мы выяснили, что файловая система UNIX иерархическая. Но она представляется не в виде классического линейного дерева, а дерева, которое может содержать циклы, т. е. к одним и тем же данным имеется доступ из разных каталогов.

Одно из тех свойств файловой системы UNIX, которое выгодно отличает данную ОС от других, - это монтируемость. Т. е. в рамках ФС ОС UNIX могут существовать несколько файловых систем. Они могут находиться как на одном, так и на разных внешних устройствах. Но в любом случае должно существовать устройство с корневой файловой системой, а далее имеется возможность ассоциирования с некоторыми из каталогов других файловых систем. В системе имеются команды т. н. монтирования и демонтирования файловых систем. При переходе от одной файловой системы к другой будет происходить изменение глобальной информации корневой файловой системы.

На прошлой лекции мы поговорили о двух из трех видов файлов в UNIX: о простых файлах и файлах-каталогах. Сейчас скажем несколько слов о специальных файлах устройств. {Небольшое замечание. В современных операционных система семейства UNIX присутствует более «мелкое» деление файлов на типы:


  • обычный файл (regular file);

  • каталог (directory);

  • специальный файл устройства (special device file);

  • FIFO или именованный канал (named pipe);

  • связь (link);

  • сокет}
^

Специальные файлы устройств


Мы уже знаем два типа файлов: файлы-каталоги и рабочие файлы, в которых хранятся данные. Есть третья разновидность - файлы устройств. Эта разновидность характеризуется типом, указанным в ИД. Содержимого у файлов устройств нет, а есть только ИД и имя. В ИД указывается информация о том, какой тип устройства ассоциирован с этим файлом: байт-ориентированное устройство или блок-ориентированное устройство. Байт-ориентированное устройство - это то устройство, обмен с которым осуществляется по одному байту (например, клавиатура). Блок-ориентированное устройство - это устройство, с которым обмен может осуществляться блоками.

Также имеется поле, определяющее номер драйвера, связанного с этим устройством (у одного устройства может быть несколько драйверов, но не наоборот). Это поле, на самом деле, есть номер в таблице драйверов соответствующего класса устройств. В системе имеются две таблицы: для блок- и для байториентированных устройств. Также в ИД определен некоторый цифровой параметр, который может быть передан драйверу в качестве уточняющего информацию о работе.
^ Защита информации



Мы с вами говорили об организации пользователей системы; она имеет иерархическую трехуровневую структуру.

Любой пользователь принадлежит к группе. В соответствии с иерархией пользователей, определена иерархия защиты файлов и прав пользователей. Определено понятие владельца файла. Изначально владельцем файла является пользователь (а точнее, процесс пользователя), создавший этот файл. Атрибут «владелец файла» (user owner) может быть изменен командой changeown. Каждый файл имеет атрибуты защиты, связанные с иерархией. Есть права доступа к некоторым действиям файла со стороны владельца файла. Это права на чтение (read), на запись (write), на исполнение или интерпретацию (execution). У каждого файла, кроме прав, связанных с уровнем пользователя, имеются права, связанные с уровнем группы. Это права для всех пользователей группы, к которой принадлежит владелец файла, за исключением его самого (т.е. права владельца и его группы различны). Третья категория защиты - все остальные. Это те права, которые имеют все пользователи системы, за исключением владельца и его группы. В системе имеется команда изменения прав доступа changemode.
^ T-бит и S-бит

Кроме атрибутов доступа, каждый файл может иметь признаки, в частности, т.н. t-бит и s-бит, которые также устанавливаются некоторой командой. Мы, уже зная структуру файловой системы, понимаем, что в принципе файл может находиться в очень сильно фрагментированном виде. Кроме того, файл может быть большим, а при открытии большого файла, возникают накладные расходы, связанные с доступом к далеким блокам файла. Поэтому открытие файла - это длительный процесс в UNIX. Чтобы оптимизировать это действие, в системе имеется возможность пометить исполняемые файлы t-битом. После этого происходит следующее: в том случае, если вызывается исполняемый файл, помеченный t-битом, то при первом вызове за сеанс работы системы происходит копирование тела файла в область сохранения. При каждом повторном вызове файла, сначала происходит просмотр каталога области сохранения, и в том случае, если искомый файл там есть, то загрузка файла происходит не с ВЗУ, а из этой области. То есть это еще один путь минимизации обращений к ВЗУ. Обычно возможность установки t-бита - это прерогатива системного администратора, и системный администратор сам выбирает те процессы (и соответственно, файлы), которые надо пометить t-битом. Обычно им помечаются те процессы, которые используются наиболее часто (если, например, идут занятия по практикуму, то t-битом имеет смысл пометить файл компилятора).

S-бит мы рассмотрим несколько поверхностно, но вернемся к нему позже. Есть следующая проблема. Все средства системы принадлежат кому-то, т.к. все средства, все команды (за исключением некоторых встроенных) в конечном счете представляют из себя файлы, у которых имеется владелец. Какие-то из этих команд могут обращаться в те или иные системные файлы. Возникает проблема, связанная с тем, что с одной стороны, должна быть защита от несанкционированного доступа к файлу. С другой стороны, все команды имеют потенциальные права для всех категорий. Как быть? Есть возможность помечать некоторые файлы s-битом. Владелец файла с s-битом остается неизменным, но при запуске этого файла, владельцу процесса запустившего этот файл, предоставляются права по доступу к данным от владельца исходного файла.

Предположим, есть исполняемый файл с именем file, и он работает каким-то образом с файлом file2, в котором находится конфиденциальная информация. Предположим, file корректирует file2, в котором находится информация обо всех зарегистрированных пользователях и, в частности, file может менять пароль пользователя в системе. Если я запущу file от своего имени, то могут возникнуть две ситуации: либо я не смогу работать с file2, в котором есть учетная информация о пользователях, потому что он закрыт для всех остальных; либо он открыт для всех, тогда нет никакой защиты. В этом случае работает s-бит. Суть его работы заключается в следующем. Владельцем исходного файла является пользователь ROOT. Предположим, этот файл захотел запустить пользователь с именем MASH. Если MASH запускает этот файл и нет s-бита, то получается, что владельцем файла является ROOT, а владельцем процесса стал MASH. В этом случае, файлы, которые недоступны пользователю MASH, будут недоступны и его процессу, и MASH не сможет изменить свой пароль в системе. S-бит позволяет продлить права владельца (ROOT) файла на владельца (MASH) процесса (запущенного из этого файла), и на время сеанса работы процесса ему будут доступны все те файлы, которые были доступны владельцу файла (ROOT).

Следующий вопрос: как интерпретируются права доступа к каталогам (поскольку каталоги также являются файлами)? Разрешение на чтение из каталога означает, что разрешен вход в каталог и открытие файлов из этого каталога. Разрешение на запись предоставляет возможность создавать и уничтожать файлы в этом каталоге. Разрешение на исполнение - это возможность поиска в данном каталоге (например, с помощью команды ls).

Я предлагаю вам посмотреть следующие вопросы в литературе. Вам это необходимо для хорошего ответа на соответствующий вопрос экзамена.

  1. Представления прав доступа к файлам в системе UNIX.

  2. Команды смены прав доступа.

  3. Команды изменения владельца и группы файла.

  4. Правила интерпретации доступа к каталогам.

Прежде чем перейти к рассмотрению файловой системы с точки зрения простого обывателя рассмотрим одну очень интересную и довольно экзотическую возможность защиты информации. Речь идет об эффекте «темных» каталогов. Права read и write, если речь идет о каталоге, действуют независимо. И с помощью комбинации этих двух прав можно добиться создания т. н. «темных» каталогов, файлы которых доступны только в случае, если пользователь заранее знает их имена, поскольку получение списка файлов таких каталогов запрещено. Данный прием, кстати, используется при создании общедоступных архивов в сети, когда некоторые разделы архива могут использоваться только «посвященными», знающими о наличии того или иного файла в каталоге. С помощью каких команд это реально осуществляется вы сможете узнать после того как посмотрите в доступной литературе правили интерпретации доступа к каталогам в ОС UNIX.
^ Файловая система с точки зрения пользователя.



Давайте рассмотрим структуру файловой системы с точки зрения пользователя. Эта структура будет рассматриваться для обобщенной операционной системы UNIX, так как реальная ее структура может варьироваться.

В корневом каталоге «/» есть файл с именем unix. Это тот самый файл, который запускается программным загрузчиком, и который формирует ядро системы.
Каталог ETC. В этом каталоге находятся стандартные файлы данных системы и команды, обеспечивающие некоторый уровень управления функционированием системы и определяющие настройку ОС.

1. ^ Файл passwd. Все пользователи в системе зарегистрированы через этот файл. Это означает, что если пользователь может работать, то в файле passwd имеется строка, помеченная именем пользователя, которая содержит набор некоторых данных, разделенных символом разделителя. В частности, строка файла passwd содержит номер группы, к которой принадлежит пользователь, иногда может содержать закодированный пароль на вход пользователя в системе. Закодированный - означает то, что в системе используется взаимно неоднозначная возможность отображения последовательности символов в некоторый код, и в системе хранится отображение этого пароля. Современные UNIX-ы хранят пароли в отдельной защищенной базе данных (хотя файл passwd тоже присутствует), потому что файл passwd обычно открыт на чтение, алгоритм преобразования тоже обычно известен и есть возможность подобрать пароль.

Далее, строка содержит поле, в котором должен быть атрибут, характеризующий фамилию, имя и отчество пользователя; поле, в котором указывается статус пользователя; поле, в котором указан «домашний» каталог. В этой же строке указано (или может быть указано) с каким интерпретатором команд этот пользователь будет работать. Могут быть еще некоторые параметры.

2. Файл rc. В этом файле в текстовом виде находится набор команд, которые будут выполнены при загрузке операционной системы. Например, при загрузке, операционная система может запускать процесс проверки сохранности файловой системы.

Обращаю ваше внимание, что операционная система UNIX, за исключением нескольких случаев, содержит всю свою системную информацию в обыкновенных текстовых файлах. Эта информация легко просматривается и легко корректируется. В свое время, это был революционный шаг.

3. В этом же каталоге находятся команды, которые позволяют изменять пароли пользователя (исполняемый файл passwd), позволяют «примонтировать» к файловой системе локальные файловые системы и отбазировать эти же локальные системы, позволяют запускать процесс тестирования и коррекции файловой системы. Этот процесс проверяет файловую систему по некоторому набору признаков, например, множество свободных файлов должно при объединении с множеством занятых файлов давать все множество файлов. И так далее.
^ Каталог BIN. В этом каталоге находится подавляющее число стандартных команд системы, доступных пользователю.
Каталог MNT. Это каталог, к которому можно «примонтировать» локальные файловые системы. До сегодняшнего дня мы считали, что файловая система размещена на одном устройстве, но реально это не так. Имеется основная файловая система на системном устройстве, и имеется произвольное (в разумных пределах) количество локальных файловых систем, которые монтируются к системе с помощью некоторой команды. Корнем локальной файловой системы будет каталог MNT.
^ Каталог DEV. В этом каталоге размещаются файлы, ассоциированные с конкретными драйверами внешних устройств, например, драйверы консоли, линейной печати и т.д. Вы помните, что файлы, ассоциированные с драйверами внешних устройств, в ИД, который ассоциирован с их именем, имеют признак того, что это файл-устройство, и также имеют в ИД ссылки на соответствующие таблицы драйверов. Эти файлы не имеют содержимого.
^ Каталог USR. Этот каталог имеет подкаталог LIB, в котором обычно находятся библиотеки, реализующие некоторые групповые функции, предоставляемые пользователю, в т.ч. Си-компилятор с соответствующими библиотеками поддержки и различные электронные справочники.

Также, здесь имеется подкаталог BIN (/USR/BIN), в котором размещаются администратором системы дополнительные «домотканные» команды, потому что их размещение в каталоге /BIN считается некорректным.

Подкаталог INCLUDE. Вы помните, как выглядит строка include . Эта строка дает команду препроцессору Си взять файл из каталога /USR/INCLUDE. Этот каталог имеет свои подкаталоги, и для нас интересен подкаталог SYS (/USR/INCLUDE/SYS). В нем находятся include-файлы, ассоциированные с системными возможностями, в частности signal.h - это перечисление тех сигналов, которыми могут обмениваться два процесса.

Кроме того, конечно, имеется подкаталог с именем, например, USERS или HOME , который содержит домашние каталоги пользователей.

^ Каталог TMP. Предназначен для хранения временных файлов. Этот каталог обычно открыт на запись для всех пользователей. Пример программы, создающей временные файлы - компилятор gcc. При перезагрузки системы в случае нормального завершения программа, создающая временные файлы, обычно «подтирает» их за собой.

^ Каталог LOST+FOUND. Каталог «потерянных» файлов. Ошибки целостности файловой системы, возникающие при неправильном останове UNIX или аппаратных сбоях, могут привести к появлению т. н. «безымянных» файлов - структура и содержимое файла являются правильными, однако для него отсутствует имя в каком-либо из каталогов. Программы проверки и восстановления файловой системы помещают такие файлы в этот каталог под системными числовыми именами.

Итак, мы закончили описание файловой системы, и можем заключить, что файловая система UNIX иерархическая, многопользовательская. Файловая система UNIX имеет глубокую, многоярусную буферизацию при обменах с реальными устройствами. Файловая система UNIX является информационной основой функционирования операционной системы. Это расширяемая файловая система, при этом сохраняется ее целостность, т.е. при этом всегда существует единственный путь от ее корня до любого узла (или листа). Файловая система UNIX, с точки зрения логической организации файлов, имеет свою понятную и прозрачную структуру. Это накладывает определенные условия на администрацию системы, т.к. имеются проблемы координации прав доступа к различным компонентам файловой системы, имеются проблемы размещения новой информации в пределах файловой системы.

Похожие:

Лекция №9 Лекция№9 iconЛекция-пресс-конференция лекция беседа лекция дискуссия лекция с...
«Северо-Осетинский государственный педагогический институт Министерства образования и науки республики Северная Осетия Алания»
Лекция №9 Лекция№9 iconЛекция №4
Лекция №4: Производительность ( эффективность) труда как показатель использования трудового потенциала
Лекция №9 Лекция№9 iconЛекция 4
Лекция Речевое общение: природа, особенности, роль и место в деятельности государственного служащего
Лекция №9 Лекция№9 iconЛекция №1. Введение. Элементы дифференциальной геометрии. 2
Лекция №5. Множества Жюлиа, множество Мандельброта и их компьютерное представление. 18
Лекция №9 Лекция№9 iconПрограмма Лекции Лекция Предмет изучения институциональной экономики...
Лекция Предмет изучения институциональной экономики и её место в современной экономической теории
Лекция №9 Лекция№9 iconЛекция № Лекция №2
Любое смешанное число n в любой позиционной системе счисления r может быть представлено степенным многочленом – полиномом
Лекция №9 Лекция№9 iconЛекция «Осторожно! Наркотики» 8-11 март Замедлина А. Б. 7 Лекция...
Акция «Здоровье! Творчество! Жизнь!» оформление стен, железобетонных ограждений детскими рисунками антинаркотической тематики»
Лекция №9 Лекция№9 iconЛекция №6 Лекция№6
Но перед этим я хочу сделать одно небольшое замечание. На прошлой лекции мы рассмотрели проблему планирования cpu. И с этой точки...
Лекция №9 Лекция№9 iconЛекция 27. Варианты оптимальной модели Лекция 28. Естественный Принципат....
«Прошу вас, читайте эту книгу благосклонно и внимательно и имейте снисхождение к тому, что в некоторых местах мы, может быть, погрешили....
Лекция №9 Лекция№9 iconПравовые акты общего назначения, затрагивающие вопросы информационной...
Лекция Понятие информационной безопасности. Основные составляющие. Важность проблемы 4

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2014
контакты
skachate.ru
Главная страница