Основные темы на экзамен по дисциплине "Операционные системы и среды"
Скачать 326.86 Kb.
|
Дефрагмента́ция — процесс перераспределения фрагментов файлов и логических структур файловых систем на дисках для обеспечения непрерывной последовательности кластеров. В случае использования жестких дисков, вследствие дефрагментации ускоряется чтение и запись файлов, а следовательно, работа программ и операционной системы. Это достигается за счет того, что чтение файлов после дефрагментации производится максимально линейно и непрерывно, без дополнительных передвижений головки жёсткого диска для поиска и воссоединения фрагментов. Ввод и вывод информации Ввод-вывод в информатике — взаимодействие между обработчиком информации (например, компьютер) и внешним миром, который может представлять как человек (субъект), так и любая другая система обработки информации. Ввод — сигнал или данные, полученные системой, а вывод — сигнал или данные, посланные ею (или из неё). Термин также может использоваться как обозначение (или дополнение к обозначению) определенного действия: «выполнять ввод-вывод» означает выполнение операций ввода или вывода. Устройства ввода-вывода используются человеком (или другой системой) для взаимодействия с компьютером. Например, клавиатуры и мыши — специально разработанные компьютерные устройства ввода, а мониторы и принтеры — компьютерные устройства вывода. Устройства для взаимодействия между компьютерами, как модемы и сетевые карты, обычно служат устройствами ввода и вывода одновременно. Основы аппаратного обеспечения ввода-вывода Основные задачи, которые должно решать программное обеспечение ввода-вывода: Независимость от устройств - например, программа, читающая данные из файла не должна задумываться с чего она читает (CD, HDD и др.). Все проблемы должна решать ОС. Единообразное именование - имя файла или устройства не должны отличаться. (В системах UNIX выполняется дословно). Обработка ошибок - ошибки могут быть отловлены на уровне контроллера, драйвера и т.д. Перенос данных - синхронный и асинхронный (в последнем случае процессор запускает перенос данных, и переключается на другие задачи до прерывания). Буферизация Проблема выделенных (принтер) и невыделенных (диск) устройств - принтер должен предоставляться только одному пользователю, а диск многим. ОС должна решать все возникающие проблемы. Три основных способа осуществления операций ввода-вывода: Программный ввод-вывод Управляемый прерываниями ввод-вывод Ввод-вывод с использованием DMA Устройства ввода-вывода Устройства делят на две категории (некоторые не попадают ни в одну): блочные устройства - информация считывается и записывается по блокам, блоки имеют свой адрес (диски) символьные устройства - информация считывается и записывается посимвольно (принтер, сетевые карты, мыши) Контроллеры устройств Устройства ввода-вывода обычно состоят из двух частей: механическая (не надо понимать дословно) - диск, принтер, монитор электронная - контроллер или адаптер Если интерфейс между контроллером и устройством стандартизован (ANSI, IEEE или ISO), то независимые производители могут выпускать совместимые как контроллеры, так и устройства. Например: диски IDE или SCSI. Операционная система обычно имеет дело не с устройством, а с контроллером. Контроллер, как правило, выполняет простые функции, например, при считывании с диска, преобразует поток бит в блоки, состоящие из байт, и осуществляют контроль и исправление ошибок, проверяется контрольная сумма блока, если она совпадает с указанной в заголовке сектора, то блок считан без ошибок, если нет, то считывается заново. Ввод-вывод, отображаемый на пространство памяти Каждый контроллер имеет несколько регистров, которые используются для взаимодействия с центральным процессором. При помощи этих регистров ОС управляет (считывает, пишет, включает и т.д.) и определяет состояние (готовность) устройства. У многих устройств есть буфер данных (например: видеопамять). Реализации доступа к управляющим регистрам и буферам: номер порта ввода-вывода - назначается каждому управляющему регистру 8- или 16-рзрядное целое число. Адресные пространства ОЗУ и устройства ввода-вывода в этой схеме не пересекаются. Недостатки - для чтения и записи применяются специальные команды, например: IN и OUT - необходим специальный механизм защиты от процессов - необходимо сначала считать регистр устройства в регистр процессора отображаемый на адресное пространство памяти ввод-вывод - регистры отображаются на адресное пространство памяти. Недостатки - при кэшировании памяти, могут кэшироваться и регистры устройств - все устройства должны проверять все обращения к памяти, чтобы определить, на какие им реагировать. На одной общей шине это реализуется легко, но на нескольких будут проблемы. смешанная реализация - используется в х86 и Pentium, от 0 до 64К отводится портам, от 640 до 1М зарезервировано под буферы данных. Прямой доступ к памяти Прямой доступ к памяти (DMA) - это особенность компьютерных систем, которая позволяет определенным аппаратным подсистемам получать доступ к основной системной памяти независимо от центрального процессора (CPU). Без DMA, когда процессор использует запрограммированный ввод/вывод, он обычно полностью занят в течение всего времени операции чтения или записи и, таким образом, недоступен для выполнения другой работы. Ввод-вывод с использованием DMA Сначала процессор задаёт регистры DMA контроллера, заполняя его необходимыми параметрами, которые указывают что и куда передаваться. Далее DMA контроллер вычтавляет на шине также, как и ранее процессор, запрос на чтение, который обслужит контроллер диска. Но теперь контроллеру диска указан адрес, куда вести запись данных, и он запишет их в оперативную память, а не в свой внутренний буфер. Когда запись завершится, контроллер диска посылает сигнал DMA контроллеру, сообщая, что запись завершена. Если ещё были считан не все данные, DMA контроллер повторно посылает запрос на чтение, устанавливая другой адрес памяти (этот адрес памяти = старый адрес памяти + приращение читаемых за раз байтов, чтобы данные были заполнены последовательно), куда необходимо записать данные. Как только будут считаны все данные, DMA контроллер инициирует прерывание, и процессору уже не придётся читать и записывать данные из буфера контроллера так как все данные уже были записаны в память. DMA позволяет освободить процессор от работы считывания и записи данных, так как для обращения к буферу контроллера пришлось бы каждый раз использовать и занимать шину, а также обслуживать множество прерываний, вместо всего 1 вызова использования шины для передачи команды DMA контроллеру и единичного обслуживания прерывания, которое инициируется DMA контроллером по окончании передачи всех данных. Важно, что DMA контроллер имеет независимый от процессора доступ к шине, иначе бы смысла в применении DMA контроллера не было. Но DMA имеет серьёзный недостаток: из-за того, чтобы данные записываются сразу в оперативную память, а не в внутренний буфер контроллера диска, то контроллеру диска приходится ожидать готовности шины, так как в какой-то момент шина может обслуживать другое устройство, например, та же память. Кроме того, центральный процессор работает намного быстрее чем DMA контроллер, и зачем заставлять ждать быстрый процессоре окончания работы медленного DMA контроллера. Прерывания Прерывание – это временное прекращение выполнения процессором последовательности команд одной программы с целью выполнения другой, имеющей в данный момент времени более высокий приоритет. Типы прерываний: Аппаратные – вызываются физическими устройствами и приходят асинхронно Программные – вызываются самими программами командой INT Внешние – вызываются внешними по отношению к процессору событиями (маскируемые - немаскируемые) Внутренние – возникают внутри процессора во время вычислительного процесса Обработчики прерываний Обрабо́тчик прерыва́ний — специальная процедура, вызываемая по прерыванию для выполнения его обработки. Обработчики прерываний могут выполнять множество функций, которые зависят от причины, которая вызвала прерывание. Обработчик прерываний — это низкоуровневый эквивалент обработчика событий. Эти обработчики вызываются либо по аппаратному прерыванию, либо соответствующей инструкцией в программе, и соответственно обычно предназначены для взаимодействия с устройствами или для осуществления вызова функций операционной системы. Драйверы устройств драйвер устройства - это компьютерная программа, которая управляет или управляет устройством определенного типа, подключенным к компьютеру или автомату. Драйвер предоставляет программный интерфейс для аппаратных устройств, позволяя операционным системам и другим компьютерным программам получать доступ к аппаратным функциям без необходимости знать точные сведения о используемое оборудование. Драйвер взаимодействует с устройством через компьютерную шину или подсистему связи, к которой подключается оборудование. Когда вызывающая программа вызывает подпрограмму в драйвере, драйвер выдает команды устройству (управляет им). Как только устройство отправляет данные обратно драйверу, драйвер может вызывать подпрограммы в исходной вызывающей программе. Драйверы зависят от оборудования и зависят от операционной системы. Обычно они обеспечивают обработку прерываний, необходимую для любого необходимого асинхронного зависящего от времени аппаратного интерфейса.[2] Аппаратная часть дисков Основные понятия: Головка (Head) - электромагнит, скользящий над поверхностью диска, для каждой поверхности используется своя головка. Нумерация начинается с 0. Дорожка (Track) - концентрическая окружность, которое может прочитать головка в одной позиции. Нумерация дорожек начинается с внешней (первая имеет номер - 0). Цилиндр (Cylinder) - совокупность всех дорожек с одинаковым номером на всех дисках, т.к. дисков может быть много и на каждом диске запись может быть с двух сторон. Маркер - от него начинается нумерация дорожек, есть на каждом диске. Сектор - на сектора разбивается каждая дорожка, сектор содержит минимальный блок информации. Нумерация секторов начинается от маркера. Геометрия жесткого диска - набор параметров диска, количество головок, количество цилиндров и количество секторов. У современных жестких дисков контроллер встроен в само устройство, и берет на себя большую часть работы, которую не видит ОС. Форматирование диска Форматирование диска - это процесс подготовки устройства хранения данных, такого как жесткий диск, твердотельный накопитель, дискета или USB-накопитель, к первоначальному использованию. В некоторых случаях операция форматирования может также создать одну или несколько новых файловых систем. Первая часть процесса форматирования, которая выполняет базовую подготовку носителя, часто называется "низкоуровневым форматированием". Секционирование - это общий термин для второй части процесса, разделяющий устройство на несколько подустройств и, в некоторых случаях, записывающий информацию на устройство, позволяющую загрузить с него операционную систему. Третья часть процесса, обычно называемая "Форматирование высокого уровня" чаще всего относится к процессу создания новой файловой системы. В некоторых операционных системах все или части этих трех процессов могут быть объединены или повторены на разных уровнях, а термин "формат" понимается как операция, при которой новая файловая система генерируется. дисковый носитель полностью подготовлен для хранения файлов. Некоторые утилиты форматирования позволяют различать быстрый формат, который не стирает все существующие данные, и длинный вариант, который стирает все существующие данные. Как правило, форматирование диска по умолчанию оставляет большинство, если не все существующие данные на дисковом носителе; некоторые или большинство из них могут быть восстановлены с помощью привилегированных [nb 2] или специальных инструментов. Специальные инструменты позволяют удалять пользовательские данные путем однократной перезаписи всех файлов и свободного места. Программное обеспечение часов Безопасность Безопасность операционной системы — это такое состояние системы, при котором невозможно случайное или преднамеренное нарушение ее функционирования, а также нарушение безопасности находящихся под ее управлением ресурсов системы. Угрозы Угрозы безопасности ОС можно классифицировать по различным аспектам их реализации: 1. По цели атаки: • несанкционированное чтение информации; • несанкционированное изменение информации; • несанкционированное уничтожение информации; • полное или частичное разрушение ОС. 2. По принципу воздействия на операционную систему. • использование известных (легальных) каналов получения информации; например угроза несанкционированного чтения файла, доступ пользователей к которому определен некорректно, т. е. разрешен доступ пользователю, которому согласно политике безопасности доступ должен быть запрещен; • использование скрытых каналов получения информации; например угроза использования злоумышленником недокументированных возможностей ОС; • создание новых каналов получения информации с помощью программных закладок. 3. По типу используемой злоумышленником уязвимости защиты: • неадекватная политика безопасности, в том числе и ошибки администратора системы; • ошибки и недокументированные возможности программного обеспечения ОС, в том числе и так называемые люки - случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты; • ранее внедренная программная закладка. 4. По характеру воздействия на операционную систему: • активное воздействие - несанкционированные действия злоумышленника в системе; • пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе. Угрозы безопасности ОС можно также классифицировать по таким признакам, как: способ действий злоумышленника, используемые средства атаки, объект атаки, способ воздействия на объект атаки, состояние атакуемого объекта ОС на момент атаки. ОС может подвергнуться следующим типичным атакам: • сканированию файловой системы. Злоумышленник просматривает файловую систему компьютера и пытается прочесть (или скопировать) все файлы подряд. Рано или поздно обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник получает доступ к информации, который должен быть ему запрещен; • подбору пароля. Существуют несколько методов подбора паролей пользователей: — тотальный перебор; — тотальный перебор, оптимизированный по статистике встречаемости символов или с помощью словарей; — подбор пароля с использованием знаний о пользователе (его имени, фамилии, даты рождения, номера телефона и т. д.); • краже ключевой информации. Злоумышленник может подсмотреть пароль, набираемый пользователем, или восстановить набираемый пользователем пароль по движениям его рук на клавиатуре. Носитель с ключевой информацией (смарт-карта, Touch Memory и т. д.) может быть просто украден; • сборке мусора. Во многих ОС информация, уничтоженная пользователем, не уничтожается физически, а помечается как уничтоженная (так называемый мусор). Злоумышленник восстанавливает эту информацию, просматривает ее и копирует интересующие его фрагменты; • превышению полномочий. Злоумышленник, используя ошибки в программном обеспечении ОС или политике безопасности, получает полномочия, превышающие те, которые ему предоставлены в соответствии с политикой безопасности. Обычно это достигается путем запуска программы от имени другого пользователя; • программным закладкам. Программные закладки, внедряемые в ОС, не имеют существенных отличий от других классов программных закладок; • жадным программам - это программы, преднамеренно захватывающие значительную часть ресурсов компьютера, в результате чего другие программы не могут выполняться или выполняются крайне медленно. Запуск жадной программы может привести к краху ОС. Цифровые подписи |