русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Лекция №14


Дата добавления: 2013-12-23; просмотров: 816; Нарушение авторских прав


Распределение процессорного времени между потоками

Win 32 поддерживает 4 класса приоритета:

Уровни

IDLE (простаивания) 4

NORMAL (нормальное) 8

HIGH (высокое) 12

REALTIME (реальное время) 24

Уровни от 0 до 31.

Если не указать при создании типа приоритет, то присваивается NORMAL. Любой поток в этом случае получает уровень приоритета 8.

Пусть есть 10 приложений:

10 приложениям выделяют по 15 мс для выполнения. Если максимальное ускорение у приложения первого плана, то 45 мс (у NT).

Функция:

SET PRIORITY CLASS (HANDLE hPROCESS

DWORD fdw PROIRITY)

Меняет класс приоритета процесса.

Функция:

SETThread Priority (HANDLE Thread

INT PRIORITY)

Для изменения приоритета процесса.

В эту функцию можем вернуть:

THREAD_PRIORITY_LOWEST – *

THREAD_PRIORITY_BELOW NORMAL – **

THREAD_PRIORITY_NORMAL – ***

THREAD_PRIORITY_ABOVE NORMAL – ****

THREAD_PRIORITY_HIGHEST – *****

* приоритет процесса должен быть на 2 единицы ниже процесса

** на 1 ниже

*** соответствовать

**** на 1 выше

***** на 2 выше

 

THREAD_PRIORITY IDLE – устанавливает уровень приоритета потока, равным 1 при классе приоритете процесса IDLE, NORMAL или HIGH. Если REAL TIME, уровень приоритета потока 16.

THREAD_PRIORITY _TIME_CRITICAL – устанавливает уровень приоритета потока, равным 15 при классе приоритете процесса IDLE, NORMAL или HIGH. Если REAL TIME, уровень приоритета потока 31.

Таблица

Название IDLE NORMAL HIGH REAL TIME
TIME_CRITICAL
HIGHEST
ABOVE NORMAL
NORMAL
BELOW NORMAL
LOWEST
IDLE

 

 


 

 

                       
   
     
 
 
 
 
   
       
 



 


Пользовательский режим

Сервис исполняющей подсистемы

Режим ядра

 

 


Процесс входа системы принимает запрос на вход пользовательской системы. Данный процесс включает начальный вход в систему: начальное диалоговое окно входа пользователя и процесс удаления входа пользователя системы. РЛБ гарантирует, что пользователь имеет разрешение на обращение к системе. Он генерирует маркеры доступа, управляет политикой локальной безопасности, политикой контроля и регистрирует контрольные события, сгенерируемые с МнБ.

ДББ (SAM): поддерживает БД бюджета пользователя. ДББ поддерживает информацию о бюджетах всех пользователей и групп; SAM обеспечивает аутоидентификацию пользователя.

МнБ проверяет, имеет ли пользователь права доступа к объекту и отслеживает любое предпринимаемое пользователем действие. Данный компонент проводит в жизнь права доступа и политику контроля генерации события. Гарантирует осуществление доступа к объектам только тем пользователям и процессам, выступающие от их имени, которые имеет необходимое разрешение. Генерирует контрольные события.

Бюджет – набор тех прав, которыми обладают пользователи или группа.

Модель безопасности МнБ соответственна уровню С2.

Основные требования:

владелец ресурса должен иметь возможность управлять доступом к ресурсам

перед получением доступа к системе, пользователь должен идентифицировать себя, вводя уникальное имя и пароль. При этом система должна иметь права использовать эту уникальную информацию для контроля действия

администратор системы должен иметь возможность контроля действий, связанных с безопасностью событий

Ос должна защищать объекты от несанкционированного использования другими процессами (защищать память таким образом, чтобы после удаления, другие процессы не могут обратиться к этой информации)

Система должна защищать себя от внешнего вмешательства

Основная цель МБ: контроль и управление доступа к объектам. МБ хранит информацию для каждого пользователя, группы пользователей и объектов. МБ идентифицирует попытки доступа, сделанные непосредственно пользователем или сделаны косвенной программой или другим процессом, выполняющимся в интересах пользователя.

МБ определяет, как объект, к которому обратились, так и способ доступа (администратор может назначить разрешение отдельным пользователям или группе, так и запрещать).

Для файла могут быть назначены следующие разрешения:

§ Чтение

§ Удаление

§ Запись

§ Модификация разрешений

§ Выполнение

§ Монопольное использование

§ Отсутствие доступа

Способность назначать разрешения по усмотрению владельца называется контролированным управлением доступа.

Discretionary

Access

Control DAC

Подсистема аудитор позволяет записывать события с целью фиксирования попыток доступа к объектам, разновидности проводимого доступа и его успешности или неуспешности.

Для каждого из объектов можно не фиксировать никаких событий, либо успешное или неуспешное события, либо записывать в журнал все события.

Пользователь идентифицируется системой с помощью уникального идентификатора безопасности. Данный идентификатор уникален (двух одинаковых нет).

Когда пользователь осуществляет вход в систему, создается маркер доступа (МД). Включает:

§ Идентификатор безопасности для пользователя

§ Идентификатор безопасности для группы

§ Информацию и типы пользователя и групп (имя и т.д.)

Каждый процесс, работающий от имени пользователя, будет иметь его копию МД. Система старается сначала всегда запретить, а потом разрешить (проводит проверку).

NT обращается к идентификатору безопасности внутри МД, когда пользователь делает попытку обращения к объекту. Для определения того, имеется ли разрешение на доступ, идентификатор безопасности пользователя сравнивается со списком разрешения на доступ к объекту.

Создание МД:

1. Нажимаем Ctrl+ Alt+ Delete и вводим имя и пароль.

2. После ввода процесс входа в систему вызывает локальный распределитель безопасности.

3. Распределитель локальной безопасности запрашивает на выполнение различные пакеты ……… (NT поддерживает различные аутоидентификационные пакеты).

4. АП проверяет базу пользователя для того, является ли бюджет локальный. Если локальный, то имя и пароль сравниваются с …………………. Если нет, то запрос на вход системы адресуется другому пакету.

5. Если бюджет подтвержден, то SAM возвращает идентификатор безопасности пользователя и идентификатор всех групп, к которой принадлежит пользователь.

6. АП создает сеанс входа системы и передает этот сеанс идентификатору безопасности распорядителю локальной безопасности.

7. Если вход отклонен, сеанс входа удаляется. Если вход успешен, то создается МД.

8. Сеанс входа в систему вызывает Win 32 для создания процесса и присоединения полученного МД.

Т.о., создается субъект для бюджета пользователя. Win 32 запрещает program menedger для начала ………. сеанса.

Атрибуты безопасности для объекта описываются дескрипторами безопасности (ДБ). ДБ включает:

ü Идентификатор безопасности владельца, который указывает пользователя или группу, является владельцем. Владелец объекта может изменять разрешение доступа для объекта.

ü Идентификатор безопасности группы, используется подсистемой POSIX.

ü Контрольный список управления доступа (КСУД) (ACL), который определяет, каким пользователем или группой дается или не дается разрешение доступа. ACL управляется владельцем объекта.

ü Системный ACL. Управляет списком, генерируемых системой контроля сообщений, контролируется администратором безопасности.

Каждая ACL состоит из элемента управлением доступа (ACE) (access……….), которая специфицируют доступ или разрешение контроля, применительно к объекту для отдельного пользователя или группы.

3 типа ACL (2 для контроля и 1 для безопасности системы):

1. Access Allowed (доступ разрешен)

2. Access Denied (доступ запрещен)

3. System Audit (безопасность системы)

2 типа объекта:

1) Контейнерные (каталог) (логически содержит другие объекты; объекты внутри контейнерного объекта наследуют разрешение из родительского).

2) Неконтейнерные (файл)

 



<== предыдущая лекция | следующая лекция ==>
Процесс | Лекция №15


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 2.581 сек.