В. Столлингс - Операционные системы (1114679), страница 144
Текст из файла (страница 144)
В частности, если операция отправки не являежя блокирующей, то для хранения исходящих сообщений нужен буфер. Буфер, который используется для хранения сообщений, отправленных процессом Х процессу У, можно рассматривать как канал обмена информацией между процессами Х и У. Если емкость зтого канала ограничена (конечным размером буфера), то операция отправки сообщения может привесги к приостановке процесса. Другими словами, если емкость буфера — л сообщений, и в процессе передачи (т.е.
еще не получены адресатом) находятся и сообщений, то попытка отправить еще одно сообщение приведет к блокированию процесса до тех пор, пока в буфере не освободится место. На рис. 14.16 проиллюстрировано, как может возникнуть взаимоблокировка при использовании конечного числа каналов. На рисунке показаны два канала, каждый из которых обладает емкостью в четыре сообщения. Если в каждом Глене 14. Управление распределенными процессами .~с)С96 1.упсЬ Ь).
Х))в~гйи~ед А1аопвйтв. — Яэп Ргапс)всо, СА: Могяап КаиХгпапп, ' 1996. 11,О96 М)1о))с1с О., Воиа)1в Р., Рэ1пйаче1пе Т., 'ЖЬее)ег В., ЕЬои Б. Ргасезв М1-: вгп Йол. ТОС В1 ТесЬшса) Верогй, Х)есешЬег 1996. Ача)1аЫе аФ, Ь - ср: ьжи. ареп9гоир. ог9У-бе3 ап Урарегэ Ипс)ех. Ьгпь 1)ТТ94 г)иЫВ) М. А Вг)е1' Яигчеу о1 Буэ$ешз РговЫ1пя Ргосезз ог ОЬ)ест М)йга)гоп у'асйЖев. — Орегаг)ла Яувгетв йеи)еи~, ОсФоЪег 1994. ~ -~Х88 Ваупл) М. Х)мггйивсд А14огИйтз апй РгоюсаЬ. — Кевв 'ГогМ: Ж))еу, 1988. АуХ90 Ваупа) М., Не)агу д.
Яупсйгол~гайоп апс) Солвго1 о)' Х)и1тчЬивей Яувгетв апп Ргодгатв. — г)евв Кои: 'ЧУ11еу, 1990. ПЧ694 Б1пяЬа) М., БЬ)чага)г1 )ч". АМапсес) Сопсервв )п Оретайпа Яузветз. — г)еи „ Уог)с: Мсбгав'-НШ, 1994. ))ЧН97 81пЬа Р. Хлвгг1ЬигеИ Орегп ила яузВвтв. — Р)вса$ачау, г)Ю: 1ЕЕЕ Ргевв, 1997. ~ИТ88 ЯпиСЬ д А Бигчеу оУ Ргосевэ М1агаг)оп МесЬашэгпв. — Орегаапа Яувгетз Весим, .)и1у 1988. 4.7. ЗАДАЧИ 4.1. В подразделе раздела 14.1, посвященном стратегиям переноса процессов, описывается методика очистки страниц.
а. На какую другую стратегию похожа очистка страниц с точки зрения той машины, с которой переносится процесс? б. На какую другую стратегию похожа очистка страниц с точки зрения той машины, на которую переносится процесс? 4.2. В примере, приведенном на рис.
14.9, все четыре процесса размещают сообщения а и д в порядке (а, ф, даже если сообшение д будет получено перед сообщением а. Выполните описанный алгоритм самостоятельно и убедитесь в правильности этого утверждения. 4.3. а. Докажите что алгоритм, приведенный в (В1СА8Ц, обеспечивает взаимоисключение. б, Если сообщения поступают не в том порядке, в котором они были отправлены, этот алгоритм не гарантирует, что критические разделы будут выполняться в том же порядке, в котором они были запрошены. Может ли в этой ситуации возникнуть голодание? .4.4.
С какой целью в алгоритме взаимоисключений, в котором используется передача маркера, применяются временные метки? Совпадает ли эта цель с целью применения меток в алгоритме распределенной очереди? ~4.5. Рассмотрим алгоритм взаимоисключений, в котором используется передача маркера. Докажите, что этот алгоритм: а) гарантирует взанмоисключение; б) позволяет избежать взаимоблокировок; в )беспристрастен.
14.6. Объясните, почему вторую строку второй части алгоритма, приведенного в листинге 14.1, нельзя просто записать как "гес)иезид)) = г*'. Безопасность ектронной ~ров. век прослушивания и мошенн с исполь электронных приспособлений обе Важность этой части книги обус о ена двумя денциями- Во-первых, интенсивное развитие тернь|х систем и их объединение в сети п о к росту зависимости как отдельных лиц„так омпьютерах информации средств сВЯзи между компь~ >т , в свою очередь, привело к пониманию Р сурсы необходимо защищать от постороннег р~~~~ь аутентичность данных и сооб ний, а также оградить системы от атак по сети. Вовторых, развились такие дисциплины, как криптография и компьютерная безопасность, что привело к появлению практичных и удобных в применении приложений, обеспечивающих защиту.
ЕВОДИТЕЛЬ-:ПО;~~-; Глава 15. Безопасность В этой главе дается обзор операционных систем и компьютерной безопасности. Глава начинается с рассмотрения различных типов угроз безопасности систем. Затем изучаются механизмы защиты компьютерных систем, после чего обсуждаются способы противостояния злоумышленникам, в роли которых могут выступать как несанкционированные пользователи, так и санкционированные пользователи, пытающиеся выполнить запрещенные операции. Далее рассматриваются вирусы, представляющие одну из наиболее известных и опасных угроз. Кроме того, в главе описан подход к обеспечению компьютерной безопасности, известный под названием систем с доверительными отношениями.
После этого вводятся основные понятия безопасности сетей. ЗО Часть 6. Распределенные системы ГЛАВА Безопасность 15.1. Угрозы для безопасности 15.2. Защит» 15.3. Взломщики 15.4. Зловредное программное обеспечение 15.5. Системы с доверительными отношениями 15.6. Безопасность операционной системы "ЙЧш$оиз 2000 15.7. Резюме, ключевые термины и контрольные вопросы 15.8. Рекомендуемая литература 15.9. Задачи Приложение. Шифрование Виды угроз Компьютерная система Компьютерная система обеспечение нмк файлов файлов) ©Необходима обеспечение безопасной передачи даннык па сети )безопасность сетей) С) Необкодим онтраль доступа санным (защита) Процессы, представлиощие пользователей Зщита Процессы, представляюцтие пользователей Заатита ©Неабкадим контральдаступа к компьютерным устройствам )аутентификация Гюльзавателя) Глава 15.
Безопасность Часть 7. Безопасность ема компьютерной безопасности весьма обширна и охватывает вопросы Физического и административного контроля, а также автоматических видов контроля. В этой главе мы ограничимся рассмотрением автоматизрованных средств обеспечения безопасности. Рис. 15.1 дает представление сфере применения этих инструментов. Мы начнем рассмотрение с видов угаз, которым подвержены устройства, обеспечивающие возможности обмена нформацией между компьютерами. После этого речь пойдет об особых инсрументах, которые можно использовать для повышения безопасности.
В заделе 15.2 описываются традиционные подходы к обеспечению компью-рнай безопасности, основанные на защите различных компьютерных ресурзв, включая память и данные. Затем рассматривается угроза, которую предсавляют лица, пытающиеся преодолеть механизмы защиты. В следующем азделе рассказывается о вирусах и подобных им механизмах. Далее расиатривается концепция систем с доверительными отношениями. В конце тазы в приложении представлены способы шифрования информации, ле;ащего в основе многих предназначенных для обеспечения безопасности рилажений, Рис. 15.1. Область охвата системной безопасности тМАЕКВУ3 1б.1. Уп озы для ЙезопАснос~"-:::., ':~:::'"'::::„'-':$ Чтобы понять, какого рода угрозам подвергаются компьютерные системы, ужно определить требования к безопасности.
Обычно выдвигаются такие четые требования. ° Конфиденциальность Согласно этому требованию информацию от к пьютерных систем могут получать только авторизованные лица. Доступ подобного рода включает в себя вывод на печать, на экран н други Формы предоставления информации, в том числе само обнаружение су шествования объекта. ° Целостность. Предполагает, что свойства компьютерной системы могут изменять только авторизованные лица. Под изменением подразумевает ся запись, редактирование, изменение статуса, удаление или создание новых объектов.
° Доступность. Необходимо, чтобы свойства компьютерной системы были доступны авторизованным лицам. Аутентичность. Компьютерная система должна иметь возможность прове рять идентичность пользователя. Чтобы понять, атаки какого вида представляют угрозу для компьютерной системы, рассмотрим ее работу в процессе предоставления информации. Вообще говоря, информация каким-либо образом переходит от источника (например, файла или области основной памяти) к получателю (например, другому Файлу или пользователю). Обычная передача информации изображена на рис. 15.2,а. В остальных фрагментах этого рисунка показаны четыре общих категории атак.
° Прерывание. Компоненты системы выходят из строя, становятся недоступными или непригодными. Это атака, целью которой является нарушение доступности. ° Перехват. Это атака, целью которой является нарушение конфиденциальности, в результате чего доступ к компонентам системы получают несанкционированные стороны. В роли несанкционированной стороны может выступать лицо, программа или компьютер. В качестве примеров можно привести перехват передаваемых по сети сообщений или незаконное копирование файлов или программ. е Изменение Несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью этой атаки является нарушение целостности. В качестве примеров можно привести замену значений в Файле данных, изменение программы таким образом, что она будет работать по-другому, а также изменение содержимого передаваемых по сети сообщений Подделка.
Несанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности. В качестве примеров можно привести помещение в сеть поддельных сообщений или до- бавление записей в файл. Таблица 1б.1, .. теомпоненты компыоте н " нои системы и в подвергаются -н илы угроз, которым они Доступность Секретность Целостно Аппаратное ь елостиостьуАутеитичность обеспечение Программное обеспечение Данные Удаление файлов, отказ пользовате- лям в доступе к иим Линии связи Разрушение или удаление сообщения. Нарушение работы линий передачи яли сетей Аппаратное обеспечение Основная г оза у р для аппаратного обеспечения * связана с его доступностью. А ечения компьютерной системы но атакам и менее всего по остью.
ппаратное обеспечение б ольше всего подвержео поддается автоматическом п роз входят случайный и му управлению. В число угтакже его кража. Расп и преднамеренный выво об д о орудования из строя, а аспространенность персональны станций и все более ши р ьных компьютеров, рабочих ее широкое использование локал увеличению потенци й ально воэможности поте ь в кальных сетей приводят к кения угрозы подобного рь в этой области.