Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИЛЕТ- ОТВЕТ.doc
Скачиваний:
7
Добавлен:
24.09.2019
Размер:
417.79 Кб
Скачать

3. Управление файлами: Логическая организация файла.

Л огическая запись - это наименьший элемент данных, которым может оперировать программист при обмене с внешним устройством. Даже если физический обмен с устройством осуществляется большими единицами, операционная система обес­печивает программисту доступ к отдельной логической записи.

При выборе способа логической организации файла обычно учитываются следующие критерии:

  • быстрота доступа;

  • легкость обновления;

  • экономия памяти хранения;

  • простота обслуживания;

  • надежность.

Выбор приоритета этих критериев зависит от приложений, которые будут работать с файлами. Перечисленные критерии могут конфликтовать между собой. Так, для экономии места при сохране­нии данных требуется минимальная избыточность данных т.е. нет необходимости дополнительно формировать специальную служеб­ную информацию для организации доступа к данным файла. С другой стороны, избыточность является главным фактором сокра­щения времени доступа к данным файла (например, использование индексов).

Рис. 30. Способы логической организации файлов: а)последовательность логических записей фиксированной длины; б)последовательность логических записей переменной длины; в)индексированные записи; г) индексная таблица

Записи (г) могут быть фиксированной длины или пере­менной длины. Записи могут быть расположены в файле последова­тельно (последовательная организация) или в более сложном поряд­ке, с использованием так называемых индексных таблиц, позволяю­щих обеспечить быстрый доступ к отдельной логической записи (индексно-последовательная организация). Для идентификации за­писи может быть использовано специальное поле записи, называе­мое ключом. В файловых системах ОС UNIX и MS-DOS файл имеет простейшую логическую структуру - последовательность записей.

БИЛЕТ №9

1)Основы безопасности компьютерных систем: Идентификация, авторизация, аутентификация, аудит.

Идентификация заключается в сообщении пользователем своего идентификатора.

Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователей применяются с теми же целями, что и идентификаторы любых других объектов, файлов, процессов

Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена про­цедура аутентификации authentication - опознавание, установление подлинности), задача которой - предотвращение доступа к системе

нежелательных лиц.

Обычно аутентификация базируется на одном или более из трех пунктов:

  • то, чем пользователь владеет (ключ или магнитная карта);

  • то, что пользователь знает (пароль);

  • атрибуты пользователя (отпечатки пальцев, подпись, голос).

Наиболее простой подход к аутентификации - использование пользовательского пароля.

Когда пользователь идентифицирует себя при помощи уни­кального идентификатора или имени, у него запрашивается пароль. Если пароль, сообщенный пользователем, совпадает с паролем, хра­нимым в системе, система предполагает, что пользователь легити­мен.

Пароли часто используются для защиты объектов в компью­терной системе в отсутствие более сложных схем защиты. Проблемы паролей связаны с трудностью их хранения в сек­рете. Пароли могут быть скомпрометированы путем угадывания, случайно показаны или нелегально переданы авторизованным пользователем неавторизованному пользователю.

Авторизация - предоставление субъекту прав на доступ к объекту. Средства авторизации контро­лируют доступ легальных пользователей к ресурсам системы, пре­доставляя каждому из них именно те права, которые были опреде­лены администратором, а также осуществляют контроль возможно­сти выполнения пользователем различных системных функций

Аудит - это в регистрации специальных данных о раз­личных типах событий, происходящих в системе и влияющих на состояние безопасности компьютерной сис­темы.

К числу таких событий относятся:

  • вход или выход из системы;

  • операции с файлами (открыть, закрыть, переименовать, уда­лить);

  • обращение к удаленной системе;

  • смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т.п.).

Если фиксировать все события, объем регистрационной ин­формации, скорее всего, будет расти слишком быстро, а ее эффек­тивный анализ станет невозможным. Следует предусматривать наличие средств выборочного протоколирования, как в отношении пользователей, когда слежение осуществляется только за подозри­тельными личностями, так и в отношении событий. Слежка важна в первую очередь как профилактическое средство. Можно надеяться, что многие воздержатся от нарушений безопасности, зная, что их действия фиксируются