Логическая организация файловой системы — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Логическая организация файловой системы

2017-12-10 481
Логическая организация файловой системы 0.00 из 5.00 0 оценок
Заказать работу

Одной из основных задач операционной системы является предоставление пользователю удобных средств работы с данными, хранящимися на дисках. Для этого ОС подменяет физическую структуру хранящихся данных некоторой удобной для пользователя логической моделью — системой иерархически организованных каталогов и файлов. Для пользователя это абстрактное представление материализуется в виде набора ярлыков или списка, выводимого на экран такими утилитами, как Проводник Windows.

43. Файл — это именованная область внешней памяти, в которую можно записывать и из которой можно считывать данные, а также собственно хранимые в этой области данные и набор атрибутов, позволяющих ОС манипулировать этими данными.

Основные цели использования файла перечислены ниже.

■ Долговременное и надежное хранение информации. Долговременность достигается за счет использования запоминающих устройств, не зависящих от питания, а высокая надежность определяется средствами защиты доступа к файлам и общей организацией программного кода ОС, при которой сбои аппаратуры чаще всего не разрушают информацию, хранящуюся в файлах.

■ Совместное использование информации. Файлы обеспечивают естественный и простой способ разделения информации между приложениями и пользователями за счет наличия понятного человеку символьного имени и постоянства хранимой информации и расположения файла. Пользователь должен иметь удобные средства работы с файлами, включая, каталоги-справочники, объединяющие файлы в группы, средства поиска файлов по признакам, набор команд для создания, модификации и удаления файлов. Файл может быть создан одним пользователем, а применяться совсем другим, при этом создатель файла или администратор могут определить права доступа к нему других пользователей. Эти цели реализуются в ОС файловой системой.

Файловая система (ФС) — это часть операционной системы, включающая:

- совокупность всех файлов на диске;

- наборы структур данных, используемых для управления файлами, такие, например, как каталоги файлов, дескрипторы файлов, таблицы распределения свободного и занятого пространства на диске;

- комплекс системных программных средств, реализующих различные операции с файлами, такие как создание, уничтожение, чтение, запись, именование и поиск файлов.

Задачи однопользовательской ФС:

■ именование файлов;

■ программный интерфейс для приложений;

■ отображения логической модели файловой системы на физическую организацию хранилища данных;

■ устойчивость файловой системы к сбоям питания, ошибкам аппаратных и программных средств. В многопользовательских системах ФС появляется еще одна задача — защита файлов одного пользователя от несанкционированного доступа другого пользователя. Типы файлов

Файловые системы поддерживают несколько функционально различных типов

файлов, в число которых, как правило, входят:

■ обычные файлы;

■ файлы-каталоги;

■ специальные файлы;

■ именованные конвейеры;

■ файлы, отображаемые на память.

Обычные файлы, или просто файлы, содержат информацию произвольного характера, которую заносит в них пользователь или которая образуется в результате работы системных и пользовательских программ

Каталоги — это особый тип файлов, которые содержат системную справочную информацию о наборе файлов, сгруппированных пользователями по какому-либо неформальному признаку

Специальные файлы — позволяют пользователю выполнять операции ввода-вывода посредством обычных команд записи в файл или чтения из файла. Эти команды обрабатываются сначала программами файловой системы, а затем на некотором этапе выполнения запроса преобразуются операционной системой в команды управления соответствующим устройством.

44. Пользователи обращаются к файлам по символьным именам. Однако способности человеческой памяти ограничивают количество имен объектов, к которым пользователь может обращаться по имени. Иерархическая организация пространства имен позволяет значительно расширить эти границы. Именно поэтому большинство файловых систем имеет иерархическую структуру, в которой уровни создаются за счет того, что каталог более низкого уровня может входить в каталог более высокого уровня, при этом частным случаем иерархической структуры является одноуровневая организация, когда все файлы входят в один каталог. Граф, описывающий иерархию каталогов, может быть деревом или сетью. Каталоги образуют дерево, если файлу разрешено входить только в один каталог, и сеть, если файл может входить сразу в несколько каталогов. Например, в MS-DOS и Windows каталоги образуют древовидную структуру, а в Unix — сетевую. В древовидной структуре каждый файл является листом. Каталог самого верхнего уровня называется корневым каталогом, или корнем (root). При такой организации пользователь освобожден от необходимости помнить имена всех файлов, ему достаточно примерно представлять, к какой группе может быть отнесен тот или иной файл, чтобы путем последовательного просмотра каталогов найти его. Иерархическая структура удобна для многопользовательской работы: каждый пользователь со своими файлами локализуется в своем каталоге.

Все типы файлов имеют символьные имена. В иерархически организованных файловых системах обычно используются

следующие типы имен файлов:

■ простое (короткое) символьное имя;

■ полное (составное) символьное имя;

■ относительное символьное имя (относительно каталога);

■ уникальное имя (числовой идентификатор, только один, только для ОС).

 

Простое, или короткое, символьное имя идентифицирует файл в пределах одного каталога

Полное имя представляет собой цепочку простых символьных имен всех каталогов, через которые проходит путь от корня до данного файла. Таким образом, полное имя является составным именем, в котором простые имена отделены друг от друга принятым в ОС разделителем

Относительное имя файла определяется через понятие «текущий каталог». Например, если текущим

каталогом является каталог /user, то относительное имя файла /user/Anna/Main.

ехе выглядит следующим образом: Anna/Main.exe.

Для своих внутренних целей ОС присваивает файлу уникальное имя. Примером такого уникального имени файла является номер индексного дескриптора в системе Unix.

 

Другим вариантом является такая организация хранения файлов, при которой пользователю предоставляется возможность объединять файловые системы, находящиеся на разных устройствах, в единую файловую систему, описываемую единым деревом каталогов. Такая операция называется монтированием. Понятие «файл» включает не только хранимые им данные и имя, но и атрибуты. Атрибуты — это информация, описывающая свойства файла. Примеры возможных атрибутов файла:

■ тип файла (обычный файл, каталог, специальный файл и т. п.);

■ владелец файла;

■ создатель файла;

■ времена создания, последнего доступа и последнего изменения;

■ текущий размер файла;

■ признак «только для чтения»;

 

45 (Еще физ. Организация файла). Логическая организация файла – структурирован он или нет. Структурированный файл. В этом случае поддержание структуры файла поручается файловой системе. Файловая система видит файл как упорядоченную последовательность логических записей. Если файл не структурирован, то его формат известен только программам, которые с ним работают.

Логическая запись является наименьшим элементом данных, которым может оперировать программист при организации обмена с внешним устройством. Файловая система может использовать два способа доступа к логическим записям: читать или записывать логические записи последовательно (последовательный доступ) или позиционировать файл на запись с указанным номером (прямой доступ). Файл, имеющий образ цельного, непрерывающегося набора байтов, на самом деле очень часто разбросан «кусочками» по всему диску, причем это разбиение никак не связано с логической структурой файла, например, его отдельная логическая запись может быть расположена в несмежных секторах диска. Принципы размещения файлов, каталогов и системной информации на реальном устройстве описываются.физической организацией файловой системы. Очевидно, что разные файловые системы имеют разную физическую организацию.

Основным устройством, которое используется для хранения файлов, является дисковый накопитель. Жесткий диск состоит из одной или нескольких стеклянных или металлических пластин, каждая из которых покрыта с одной или двух сторон магнитным материалом. Таким образом, диск в общем случае состоит из пакета пластин. На каждой стороне каждой пластины размечены тонкие концентрические кольца - дорожки, на которых хранятся данные. Количество дорожек зависит от типа диска. Нумерация дорожек начинается с 0 от внешнего края к центру диска. Каждая дорожка разбивается на фрагменты, называемые секторами, или блоками, так что все дорожки имеют равное число секторов, в которые максимально можно записать одно и то же число байтов.

Сектор — наименьшая адресуемая единица обмена данными дискового устройства с оперативной памятью. Это означает, что даже в тех случаях, когда программе требуется прочитать с диска только один байт, в действительности будет считан целый сектор и передан системе для выборки нужных данных. Кластер — наименьшая единица дискового пространства, которой оперирует файловая система при распределении памяти на диске.

Раздел — это непрерывная часть физического диска, которую операционная система представляет пользователю как логическое устройство. В представлении прикладного программиста логическое устройство функционирует так, как если бы это был отдельный физический диск.

 

46. Современные сети представляют собой сложную систему: они состоят из большого количества подсетей, каждая из которых в общем случае построена на коммуникационном оборудовании различного типа, использующем разнообразные сетевые технологии и объединенном коммуникационными каналами разного типа по различной топологии. Интернет является наиболее ярким примером такой сети, объединяющей огромное количество подсетей по всему миру.

Транспортные сетевые средства ОС должны экранировать серверные и клиентские компоненты ОС от всех деталей сети и обеспечивать эти высокоуровневые компоненты ОС стабильными и простыми процедурами передачи сообщений, работающими одинаково хорошо и в небольшой локальной сети, и в крупной корпоративной сети, отдельные подсети которой соединены через Интернет.

Для понимания принципов построения транспортных средств сетевых ОС необходимо знать основы современных сетевых технологий. Транспортные средства ОС отдельного компьютера являются интегральной частью коммуникационных средств компьютерной сети, которые помимо конечных узлов сети — компьютеров — включают промежуточные узлы, такие как маршрутизаторы и коммутаторы. Маршрутизаторы и коммутаторы компьютерной сети работают под управлением собственного программного обеспечения, которое во многих случаях имеет достаточно сложную организацию, что дает право называть его специализированными сетевыми ОС.

Совокупность сетевых средств универсальных ОС компьютеров, являющихся узлами сети, и сетевых средств специализированных ОС, установленных на маршрутизаторах и коммутаторах, можно рассматривать как единую программную коммуникационную систему, которая обеспечивает информационные связи пользователей и приложений в сети.

 

47. Современные компьютерные сети работают на основе техники коммутации пакетов. Эта техника была специально разработана для эффективной передачи компьютерного трафика. Телефонные сети, которые до появления компьютеров были основным видом телекоммуникационных сетей, используют другую технику коммутации, называемую коммутацией каналов. В данном контексте главным является то, что в телефонной сети между терминальным оборудованием — телефонами — создается составной канал с фиксированной пропускной способностью, которая выделяется на время соединения именно этой паре терминалов.

При коммутации пакетов все передаваемые пользователем сети данные разбиваются в исходном узле на сравнительно небольшие части, называемые пакетами, кадрами или ячейками. Каждый пакет снабжается заголовком, в котором указывается адрес, необходимый для доставки пакета узлу назначения. Наличие адреса в каждом пакете является одним из важнейших свойств техники коммутации пакетов, так как каждый пакет может быть обработан коммутатором независимо от других пакетов информационного потока. Помимо заголовка у пакета имеется еще одно дополнительное поле, которое обычно размещается в конце пакета и поэтому называется концевиком. В концевике помещается контрольная сумма, которая позволяет проверить, была ли искажена информация при передаче через сеть или нет. Главное отличие коммутаторов в коммутации пакетов и коммутации каналов состоит в том, что коммутаторы в сетях с коммутацией пакетов, имеют внутреннюю буферную память для временного хранения пакетов. Действительно, коммутатор пакетов не может принять решения о продвижении пакета, не имея в своей памяти всего пакета. Коммутатор проверяет контрольную сумму, и только затем начинает обрабатывать пакет и по адресу назначения определяет следующий коммутатор. Поэтому каждый пакет последовательно бит за битом помещается во входной буфер. Заметим, что для этой цели достаточно иметь буфер размером в один пакет. Буферизация необходима коммутатору пакетов также для согласования скорости поступления пакетов со скоростью их коммутации. Если коммутирующий блок не успевает обрабатывать пакеты, то на интерфейсах коммутатора возникают входные очереди.. А для передачи пакетов создаются выходные очереди. Однако, могут возникать порой переполнения и потеря пакетов.

 

48. При взаимодействиях между двумя узлами происходит взаимодействие внутри узла, и также вместе с другим. Такой интерфейс, связывающий одни средства взаимодействия между узлами со средствами взаимодействия другой стороны, расположенными на том же уровне иерархии называется протоколом. Таким образом, протокол всегда является одноранговым интерфейсом. Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком протоколов.

Transmission Control Protocol/Internet Protocol (TCP/IP) - это промышленный стандарт стека протоколов, разработанный для глобальных сетей. (в нем 4 уровня). 4 уровень – физический (канальный и физический уровень OSI, Ethernet, Fast Ethernet), 3 уровень – уровень межсетевого взаимодействия (Основной протокол – Internet Protocol, IP), который занимается передачей пакетов, 2 уровень (основной), протоколы TCP и UDP. Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами. 1 уровень – прикладной (FTP, SMTP, www и другие).

 

49. Стандартная модель взаимодействия открытых систем (Open System Interconnection, OSI).

В стандартах ISO для обозначения единиц обмена данными, с которыми имеют дело протоколы разных уровней, используется общее название протокольная единица данных (Protocol Data Unit, PDU). Для обозначения единиц обмена данными конкретных уровней часто применяют специальные названия, в частности сообщение, кадр, пакет, дейтаграмма, сегмент.

7 уровней:

Физический уровень имеет дело с передачей потока битов по физическим каналам связи, таким как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал.

Функции физического уровня реализуются на всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом. Физический уровень не вникает в смысл информации, которую он передает.

Канальный уровень, работает в режиме коммутации пакетов. PDU=Кадр. В локальных сетях (Local Area Networks, LANs) канальный уровень должен обеспечивать доставку кадра между любыми узлами сети. В глобальных сетях (Wide Area Networks, WANs) канальный уровень должен обеспечивать доставку кадра только между двумя соседними узлами, соединенными индивидуальной линией связи. Одной из задач канального уровня является обнаружение и коррекция ошибок. Для этого 1канальный уровень фиксирует границы кадра, помещая специальную последовательность битов в его начало и конец, а затем добавляет к кадру контрольную сумму, которая называется также контрольной последовательностью кадра.

Сетевой уровень (network layer) служит для образования единой транспортной системы, объединяющей несколько сетей и называемой составной сетью, или интернетом.

Транспортный уровень (transport layer) обеспечивает для приложений или верхних уровней стека — прикладного, представления и сеансового — передачу данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов транспортного сервиса от низшего класса 0 до высшего класса 4.

Сеансовый уровень (session layer) обеспечивает управление взаимодействием сторон: фиксирует, какая из сторон является активной в настоящий момент, и предоставляет средства синхронизации сеанса. Эти средства позволяют в ходе длинных передач сохранять информацию о состоянии этих передач в виде контрольных точек, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, а не начинать все с начала.

Уровень представления (presentation layer), как явствует из его названия, обеспечивает представление передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например кодов ASCII и EBCDIC. На этом уровне могут выполняться шифрование и дешифрирование данных, благодаря которым секретность обмена данными обеспечивается сразу для всех прикладных служб. Примером такого протокола является протокол SSL..

Прикладной уровень (application layer) — это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые веб-страницы, а также организуют свою совместную работу, например, по протоколу электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением.

 

50. Как и в случае локальных служб, программы, которые выполняют некоторые общие и часто встречающиеся в распределенных системах функции, обычно становятся частями операционных систем и называются сетевыми службами. Целесообразно выделить три основных параметра организации работы приложений в сети. К ним относятся:

■ способ разделения приложения на части, выполняющиеся на разных компьютерах сети;

■ выделение специализированных серверов в сети, на которых выполняются некоторые общие для всех приложений функции;

■ способ взаимодействия между частями приложений, работающих на разных компьютерах.

Очевидно, что можно предложить различные схемы разделения приложений на части, причем для каждого конкретного приложения можно предложить свою схему. Существуют и типовые модели распределенных приложений. В следующей, достаточно детальной модели предлагается разделить приложение на шесть функциональных частей:

■ средства представления данных на экране, например ср-ва графич-го польз-го интерфейса;

■ логика представления данных на экране описывает правила и возможные сценарии взаимодействия пользователя с приложением: выбор в системе меню, выбор эл-та в списке и т. п.

■ прикладная логика — набор правил для принятия решений, вычисл. процедуры и операции;

■ логика данных — операции с данными, хранящимися в некоторой базе, которые нужно выполнить для реализации прикладной логики;

■ внутренние операции базы данных — действия СУБД, вызываемые в ответ на выполнение запросов логики данных, такие как поиск записи по определенным признакам;

■ файловые операции — стандартные операции с файлами и файловой системой, которые обычно являются функциями операционной системы.

*Приложения (распределенные):

2 –х звенные схемы, в них один компьютер это терминал, все остальное содержится на сервере.

3-х звенная схема: терминал, вычисления;логика, базы данных.

*Модели сетевых служб:

Модель клиент-сервер сетевой файловой системы:

Сетевая файловая система (ФС) в общем случае включает следующие элементы:

■ клиент сетевой файловой системы;

■ сервер сетевой файловой системы;

■ интерфейс сетевой файловой системы;

■ локальная файловая система;

■ интерфейс локальной файловой системы;

■ протокол клиент-сервер сетевой файловой системы.

Модель неоднородной сетевой файловой системы,

 

51.

■ Конфиденциальность — это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

■ Доступность - это гарантия, что авторизованные пользователи всегда получат доступ к данным.

■ Целостность — это гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза становится атакой. Риск — это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем более уязвимой является существующая система безопасности и чем выше вероятность реализации атаки.

 

52.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, следствием их низкой квалификации или безответственности.

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия: нарушение целостности и доступности инф-и,

 

В вычислительных сетях можно выделить следующие типы умышленных угроз:

■ незаконное проникновение в один из компьютеров сети под видом легального пользователя;

■ разрушение системы с помощью программ-вирусов;

■ нелегальные действия легального пользователя;

■ «подслушивание» внутрисетевого трафика.

53. морально-этические нормы (борьба с хакерами), Законодательные средства защиты (ответственности за нарушение правил в сторону гос-ва), Административные меры (меры, котороые предпринимает руководство организации для защиты инф-и). Психологические меры (Например, звонок админу фирмы с просьбой выдать новый пароль к компу). Физические методы (экранирование, глушилки, физическое ограничение доступа).

 

Важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы.

■ Какую информацию защищать?

■ Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных?■ Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты?

■ Какие средства использовать для защиты каждого вида информации?Специалисты, ответственные за безопасность системы, формируя политику безопасности, должны учитывать несколько базовых принципов. Одним из таких принципов является предоставление каждому сотруднику предприятия того минимально уровня привилегий. Используя многоуровневую систему защиты, важно поддерживать баланс надежности защиты всех уровней. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Следующим универсальным принципом является использование средств, которые при отказе переходят в состояние максимальной защиты. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении. Принцип единого контрольно-пропускного пункта — весь входящий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единственный узел сети, например, через межсетевой экран (firewall)

 

54. Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. В процедуре аутентификации участвует две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы:

■ знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);

■ Владением неким уникальным предметом (физическим ключом), в качестве которого может вы­

ступать, например, электронная магнитная карта;

■ Используя собственные биохарактеристйки: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора.

Средства авторизации (authorization) контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.

Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Для этого могут быть использованы различные формы предоставления правил доступа, которые часто делят на два класса:

■ избирательный доступ; ■ мандатный доступ.Избирательные права доступа реализуются в операционных системах универсального назначения. В наиболее распространенном варианте такого подхода определенные операции с определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами.

Мандатный подход к определению прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации.

Аудитом (auditing) называют фиксацию в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

■ взаимная аутентификация абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;
■ защита передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;

■ подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста. Сетевая аутентификация на основе многоразового пароля и одноразового пароля (генерация паролей), Синхронизация по времени, на основе сертификата, аутентификация информации – цифровая подпис


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.089 с.