Понятие файловой системы в ОС UNIX, операции монтирования файловых систем.



Файловая система –средства организации и управления файлами и доступом к ним. Файловая система включает: описание структур данных; управляющие данные, записанные на диске;набор подпрограмм, обслуживающих системные вызовы для работы с файлами.количество узлов, длина узла. Файловые системы размещаются на физических устройствах блочного типа и предполагает структуризацию данных на диске.

 

В блоке начальной загрузки содержатся параметры диска (раздела) и подпрограмма, обеспечивающая загрузку ядра ОС.Загрузчик ядра ОС, а иногда и ядро ОС могут располагаться в области управляющей информации. В других случаях загрузчик ядра и ядро могут являться файлами и располагаться в области данных.В блоке начальной загрузки располагается блок данных, описывающий раздел, который (блок) включает следующие характеристики:Число логических блоков.Длина логического блока в байтах и секторах.Физические характеристики устройства (число цилиндров, число дорожек в цилиндре, число секторов на цилиндре).В мире UNIX существует несколько разных видов файловых систем со своей структурой внешней памяти. Наиболее известны традиционная файловая система UNIX System V (s5) и файловая система семейства UNIX BSD (ufs).Монтирование файловой системы. Файлы любой файловой системы становятся доступными только после "монтирования" этой файловой системы. Файлы "не смонтированной" файловой системы не являются видимыми операционной системой.Операция монтирования –устанавливает соответствие между файловой системой, устройством и каталогом корневой файловой системы.Корневые файловые системы с начальным распределением каталогов монтируются при загрузке ОС. Устройства, смонтированные в качестве корневой файловой системы называются системными устройствами.Для монтирования файловой системы используется системный вызов mount. Монтирование файловой системы означает следующее. В имеющемся к моменту монтирования дереве каталогов и файлов должен иметься листовой узел - пустой каталог (в терминологии UNIX такой каталог, используемый для монтирования файловой системы, называется directorymountpoint - точка монтирования). Во время выполнения системного вызова mount корневой каталог монтируемой файловой системы совмещается с каталогом - точкой монтирования, в результате чего образуется новая иерархия с полными именами каталогов и файлов.Для отсоединения файловой системы от общей иерархии используется системный вызов umount.!!!Корневая файловая система всегда является смонтированной, и к ней не применим системный вызов umount.!!!Для выполнения операций монтирования и демонтирования требуется наличие прав доступа пользователя root.

Защита информации в ОС UNIX. Парольная защита и шифрование.

Поскольку ОС UNIX с самого своего зарождения задумывалась как многопользовательская операционная система, в ней всегда была актуальна проблема авторизации доступа различных пользователей к файлам файловой системы. Существуют четыре типа стратегий защиты информации:1. Защитные «заборы» (барьеры).2. Перемещение информации в другие места хранения (мобильность данных и приложений).3. Маскировка4. Уничтожение нападающего.В системах UNIXреализованы четыре типа защиты информации:1. Парольная защита.2. Защита файлов через права доступа.3. С использованием команды изменения контекста.4. Шифрование.Парольная защита обеспечивает аутентификацию (авторизацию) пользователя при входе в систему.Под авторизацией доступапонимается действия системы, которые допускают или не допускают доступ данного пользователя к данному файлу в зависимости от прав доступа пользователя и ограничений доступа, установленных для файла. Аутентификация (авторизация) пользователя предполагает наличие идентификации и протокола идентификации.Идентификатор пользователя UID (UserID) имеет символическое или числовое значение и однозначно определяет пользователя системы.Кроме того, каждый пользователь принадлежит к некоторой группе и имеет GID (GroupID).Аутентификация пользователя выполняется с помощью программы Login, которая запускается при обнаружении нового терминала в системе getty-login. Программа Login запрашивает идентификатор пользователя и пароль. Введенный пароль подвергается преобразованию однонаправленной функцией. Затем в файле  /etc/passwd ищется строка с идентификатором пользователя, и сравниваются свертки паролей.В современных системах UNIX программа Login не выполняет самостоятельное сравнение паролей, а использует специальную программу Shadow. Данная программа работает со своим собственным файлом сверток паролей. Пользователь может менять собственный пароль. В файл /etc/passwd запрещена запись всем, кроме суперпользователя (суперпользователь может писать в любой файл).Подбор пароля через систему блокируется введением временных задержек. Например, после трех неверных попыток ввода пароля, следующая возможность дается только через несколько минут.Однако, следует отметить, что парольная защита работает только, если пароль составлен правильно. Существуют программы и средства обеспечения криптографической стойкости пароля.Пароль должен меняться периодически. Пароли действительны в течение ограниченных периодов времени (определяемых системным администратором), после чего их необходимо изменить. Поэтому необходимо хранить информацию о периоде активности для каждого пароля. Когда приближается дата истечения срока действия пароля, его владельцу предлагается выбрать новый пароль в течение определенного количества ближайших дней.Любая система UNIX имеет утилиты для шифрования данных, с помощью которых можно зашифровать данные, находящиеся в любом файле.Наиболее распространенные – это программа cr (crypt).Данные утилиты обеспечиваю прозрачное шифрование данных. Для прозрачного шифрования выделяется специальное устройство, монтируемое на заданный пользователем каталог.Данные утилиты выбирают данные для шифрования из входного потока и выдают результат в стандартный вывод. Это позволяет в командной строке включать данные утилиты шифрования в конвейер обработки. Фунцияcrypt– это функция шифрования основанная на стандартном алгоритме шифрования данный. По этой команде файлу присваивается ключ (пароль) шифрования. Тот же самый ключ используется для дешифровки данных.


Дата добавления: 2018-05-13; просмотров: 234; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!