Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИЛЕТ- ОТВЕТ.doc
Скачиваний:
7
Добавлен:
24.09.2019
Размер:
417.79 Кб
Скачать

7. Принцип совместимости

Одним из аспектов совместимости является способность ОС выполнять програм­мы, написанные:

  • для других ОС;

  • для более paнних версий данной операционной системы;

  • для другой аппаратной платформы. Совместимость подразделяется нa два аспекта:

  • двоичная совместимость;

  • совместимость на уровне исходных текстов приложений.

При двоичной совместимости можно взять исполняемую программу и выполнить ее в среде другой ОС. Дня этого необходимы:

  • совместимость па уровне команд процессора;

  • совместимость на уровне системных вызовов;

- совместимость на уровне библиотечных вызовов, если они являются динамически связываемыми.

Совместимость на уровне исходных текстов требует:

  • наличия соответствующего транслятора в составе системного программного обес­печения;

  • совместимости на уровне библиотек и системных вызовов.

Необходимо перекомпилировать имеющиеся исходные тексты в новый выполняе­мый модуль.

Одним из средств обеспечения совместимости программных и пользовательских интерфейсов является соответствие стандартам POSIX. Использование стандарта POSIX позволяет создавать программы в стиле UNIX, которые могут легко переноситься из од­ной ОС в другую.

8. Принцип открытой и наращиваемой ос

Открытая ОС доступна дня анализа как системным специалистам, обслуживаю­щим вычислительную систему, так и пользователям. Наращиваемая ОС позволяет не только использовать возможности генерации, но и вводить в состав ОС новые модули, со­вершенствовать старые и т.д.

Этот принцип требует, чтобы можно было легко внести дополнения и изменения в ОС, если потребуется, и не нарушить целостность ОС.

К открытым системам в первую очередь относятся UNIX-подобные системы.

9. Принцип модульности (переносимости)

Операционная система должна относительно легко переноситься:

  • с процессора одного типа па процессор другого типа;

  • с аппаратной платформы (архитектуры вычислительной системы) одного типа на аппаратную платформу другого типа.

Принцип переносимости близок принципу совместимости, но это не одно и то же. Написание переносимой ОС, как и любой переносимой программы, должно сле­довать определенным правилам:

  1. Большая часть операционной системы должна быть написана на языке, который имеется во всех вычислительных системах, па которые планируется в дальнейшем ее пе­реносить. Это должен быть стандартизованный язык высокого уровня, например, язык С. Программы, написанные на Ассемблере, в общем случае не являются переносимыми.

  2. Минимизировать или исключить ту часть кода, которая непосредственно взаимо­действует с аппаратурой. Если аппаратный код не может быть исключен, он должен быть изолирован в нескольких модулях.

10. Принцип обеспечения безопасности вычислений

Обеспечение безопасности при выполнении вычислений является желательным свойством для любой многопользовательской системы. Правила безопасности определя­ют следующие свойства:

- защита ресурсов одного пользователя от других;

- установка квот по ресурсам для предотвращения захвата одним пользователем всех системных ресурсов.

Обеспечение безопасности информации от несанкционированного доступа явля­ется обязательной функцией сетевых операционных систем. Во многих современных ОС гарантируется степень безопасности данных, соответствующих уровню С2 в системе стандартов США.

В соответствии с требованиями Оранжевой книги безопасной считается система, которая «посредством специальных механизмов защиты контролирует доступ к инфор­мании таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, созда­ние или удаление информации». Низший класс - D, высший - А.

Основные свойства для систем класса С:

  • наличие подсистемы учета событий, связанных с безопасностью;

  • избирательный контроль доступа.

Класс С делится на два подуровня:

  • С1 обеспечивает защиту данных от ошибок пользователей, но не злоумышленников;

  • С2 более строгий уровень контроля.

На уровне С2 должны присутствовать:

средства секретного входа, обеспечивающие идентификацию пользователей пу­тем ввода уникального имени и пароля перед тем, как им будет разрешен доступ! системе;

  • избирательный контроль доступа, позволяющий владельцу ресурса определит; кто имеет доступ к ресурсу и что он может с ним делать. Владелец делает это путем пре­доставления прав доступа пользователю или группе пользователей;

  • средства учета и наблюдения, обеспечивающие возможность обнаружить и зафик­сировать важные события, связанные с безопасностью, или любые попытки создать, по­лучить доступ или удалить системные ресурсы;

  • защита памяти, память повторно инициируется перед повторным использованием

На уровне С2 система не защищена от ошибок пользователя, но поведение его мо­жет быть проконтролировано по протоколам, оставленным средствами наблюдения] аудита.