Общее представление о разрешениях для файлов и папок
Существуют следующие базовые разрешения на доступ к файлам: Полный доступ (FullControl), Изменить (Modify), Чтение и Выполнение (Read&Execute), Чтение (Read) и Запись (Write).
Для папок применимы такие базовые разрешения: Полный доступ (FullControl), Изменить (Modify), Чтение и Выполнение (Read&Execute), Список содержимого папки (ListFolderContents), Чтение (Read) и Запись (Write).
При установке разрешений для файлов и папок всегда следует учитывать следующее:
• | Для запуска сценариев достаточно иметь разрешение на Чтение (Read). Разрешение на Выполнение файла (особое разрешение ExecuteFile) не обязательно. |
• | Для доступа к ярлыку и связанному объекту требуется разрешение на Чтение (Read). |
• | Разрешение на Запись в файл (особое разрешение WriteData) при отсутствии разрешения на Удаление файла (особое разрешение Delete) все еще позволяет пользователю удалять содержимое файла. |
• | Если пользователь имеет базовое разрешение Полный доступ (FullControl) к папке, он может удалять любые файлы в такой папке, независимо от разрешений на доступ к этим файлам. 32) Иерархия памяти — термин, используемый в вычислительной технике при проектировании и программировании ЭВМ. Означает, что различные виды памяти образуют иерархию, на различных уровнях которой расположены памяти с отличающимися временем доступа, сложностью, стоимостью и объемом. Возможность построения иерархии памяти вызвана тем, что большинство алгоритмов обращаются в каждый промежуток времени к небольшому набору данных, который может быть помещен в более быструю, но дорогую и поэтому небольшую, память . Использование более быстрой памяти увеличивает производительность вычислительного комплекса. Под памятью в данном случае подразумевается устройство хранения данных (запоминающее устройство) в Вычислительной технике или компьютерная память. 33)Назовите задачи распределения памяти .Задача распределения ОП как на уровне долгосрочного, так и краткосрочного планирования распадается на три взаимосвязанных задачи: учета, выделения и возврата, которые заключаются в следующем: Учету подвергаются по определенным правилам либо только дыры, либо, более часто, и дыры и занятые участки. Решение задачи выделения происходит всякий раз, когда приходит запрос на выделение некоторой области памяти для отдельного задания или процесса в составе задания. В наиболее простых случаях выделение требуемого непрерывного участка памяти происходит из резерва свободной памяти, представленной некоторой совокупностью дыр. По определенным правилам выбирается дыра, внутри которой и выделяется участок памяти требуемого размера. Если все дыры имеют размер, меньший требуемого непрерывного участка памяти, то используется более сложный алгоритм. Тогда, если это допустимо в системе, распределение обеспечивается за счет переупорядочивания (перемещения) занятых участков и дыр с целью получить дыру большего размера. В других случаях память выделяется непрерывно так, что выделяемая область частично захватывает и дыры, и смежные занятые участки. Для обеспечения сохранности информации, находящейся в занятых участках распределяемой памяти, осуществляется ее переписывание на внешнюю память. В последующем эта информация возвращается либо в то же место ОП, либо в другое (тогда происходит перенастройка адресов средствами ОС) без нарушения логики работы других процессов. Задача возврата решается при освобождении занятых участков по требованию самих процессов или без их ведома (в случае необходимости выделения памяти за счет занятых участков). При решении указанных задач стремятся: Минимизировать время их решения. При этом улучшение временных параметров за счет некоторого алгоритма в рамках одной задачи нередко приводит к их ухудшению при решении других задач. Минимизировать потери памяти путем борьбы с фрагментацией. На это направлено статическое разбиение памяти на зоны до начала работы ОС (каждому заданию – своя зона). 34) Виртуа́льнаяпа́мять (англ. Virtualmemory) — технология управления памятью ЭВМ, разработанная для многозадачных операционных систем. Позволяет увеличить эффективность использования памяти несколькими одновременно работающими программами, организовав множество независимых адресных пространств и обеспечить защиту памяти между различными приложениями. Также позволяет программисту использовать больше памяти, чем установлено в компьютере, за счет откачки неиспользуемых страниц на вторичное хранилище . При использовании виртуальной памяти упрощается программирование, так как программисту больше не нужно учитывать ограниченность памяти, или согласовывать использование памяти с другими приложениями. Страничная организация виртуальной В большинстве современных операционных систем виртуальная память организуется с помощью страничной адресации. Оперативная память делится на страницы: области памяти фиксированной длины (например, 4096 байт), которые являются минимальной единицей выделяемой памяти. Процесс обращается к памяти с помощью адреса виртуальной памяти, который содержит в себе номер страницы и смещение внутри страницы. Процессор преобразует номер виртуальной страницы в адрес соответствующей ей физической страницы при помощи буфераассоциативной трансляции. Если ему не удалось это сделать, то требуется обращение к таблице страниц (так называемый PageWalk), что может сделать либо сам процессор, либо операционная система (в зависимости от архитектуры)[10]. Если страница выгружена из оперативной памяти, то операционная система подкачивает страницу с жёсткого диска (см. свопинг). Сегментная организация виртуальной Механизм организации виртуальной памяти, при котором виртуальное пространство делится на части произвольного размера — сегменты. Этот механизм позволяет, к примеру, разбить данные процесса на логические блоки.[11] Для каждого сегмента, как и для страницы, могут быть назначены права доступа к нему пользователя и его процессов. При загрузке процесса часть сегментов помещается в оперативную память а часть сегментов размещается в дисковой памяти. Сегменты одной программы могут занимать в оперативной памяти несмежные участки. Во время загрузки система создает таблицу сегментов процесса. Система с сегментной организацией функционирует аналогично системе со страничной организацией: время от времени происходят прерывания, связанные с отсутствием нужных сегментов в памяти, при необходимости освобождения памяти некоторые сегменты выгружаются, при каждом обращении к оперативной памяти выполняется преобразование виртуального адреса в физический. Кроме того, при обращении к памяти проверяется, разрешен ли доступ требуемого типа к данному сегменту. 35)Подкачка страниц — один из механизмов виртуальной памяти, при котором отдельные фрагменты памяти (обычно неактивные) перемещаются из ОЗУ на жёсткий диск (или другой внешний накопитель, такой как Флеш-память), освобождая ОЗУ для загрузки других активных фрагментов памяти. Такими фрагментами в современных ЭВМ являются страницы памяти.Временно выгруженные из памяти страницы могут сохраняться на внешних запоминающих устройствах как в файле, так и в специальном разделе на жёстком диске(partition), называемые соответственно swap-файл и swap-раздел. В случае откачки страниц, соответствующих содержимому какого-либо файла (например, memory-mappedfiles), они могут удаляться. При запросе такой страницы она может быть считана из оригинального файла. Когда приложение обратится к откачанной странице, произойдет исключительная ситуация PageFault. Обработчик этого события должен проверить, была ли ранее откачана запрошенная страница, и, если она есть в swap-файле, загрузить ее обратно в память. 36) Существует большое количество разнообразных алгоритмов замещения страниц. Все они делятся на локальные и глобальные. Локальные алгоритмы, в отличие от глобальных, распределяют фиксированное или динамически настраиваемое число страниц для каждого процесса. Когда процесс израсходует все предназначенные ему страницы, система будет удалять из физической памяти одну из его страниц, а не из страниц других процессов. Глобальный же алгоритм замещения в случае возникновения исключительной ситуации удовлетворится освобождением любой физической страницы, независимо от того, какому процессу она принадлежала. Глобальные алгоритмы имеют ряд недостатков. Во-первых, они делают одни процессы чувствительными к поведению других процессов. Например, если один процесс в системе одновременно использует большое количество страниц памяти, то все остальные приложения будут в результате ощущать сильное замедление из-за недостатка кадров памяти для своей работы. Во-вторых, некорректно работающее приложение может подорвать работу всей системы (если, конечно, в системе не предусмотрено ограничение на размер памяти, выделяемой процессу), пытаясь захватить больше памяти. Поэтому в многозадачной системе иногда приходится использовать более сложные локальные алгоритмы. Применение локальных алгоритмов требует хранения в операционной системе списка физических кадров, выделенных каждому процессу. Этот список страниц иногда называют резидентным множеством процесса. В одном из следующих разделов рассмотрен вариант алгоритма подкачки, основанный на приведении резидентного множества в соответствие так называемому рабочему набору процесса. Эффективность алгоритма обычно оценивается на конкретной последовательности ссылок к памяти, для которой подсчитывается число возникающих pagefaults. Эта последовательность называется строкой обращений (referencestring). Мы можем генерировать строку обращений искусственным образом при помощи датчика случайных чисел или трассируя конкретную систему. Последний метод дает слишком много ссылок, для уменьшения числа которых можно сделать две вещи: для конкретного размера страниц можно запоминать только их номера, а не адреса, на которые идет ссылка; несколько подряд идущих ссылок на одну страницу можно фиксировать один раз. Как уже говорилось, большинство процессоров имеют простейшие аппаратные средства, позволяющие собирать некоторую статистику обращений к памяти. Эти средства обычно включают два специальных флага на каждый элемент таблицы страниц. Флаг ссылки (reference бит) автоматически устанавливается, когда происходит любое обращение к этой странице, а уже рассмотренный выше флаг изменения (modify бит) устанавливается, если производится запись в эту страницу. Операционная система периодически проверяет установку таких флагов, для того чтобы выделить активно используемые страницы, после чего значения этих флагов сбрасываются. 37) В эпоху бурного развития технологий, проблемы информационной защиты встают наиболее остро. Использование автоматизированных систем обработки информации и управления обострило защиту информации, от несанкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей. Решение проблем защиты электронной информации Решение проблем защиты электронной информации базируется в основном на использовании криптографических методов. Притом современные методы криптографического преобразования сохраняют исходную производительность автоматизированной системы, что является немаловажным. Это является наиболее эффективным способом, обеспечивающим конфиденциальность данных, их целостность и подлинность. Использование криптографических методов в совокупности с техническими и организационными мероприятиями обеспечивают надежную защиту от широкого спектра угроз. Основные проблемы защиты информации Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа: перехват информации (нарушение конфиденциальности информации), модификация информации (искажение исходного сообщения или замена другой информацией), подмена авторства (кража информации и нарушение авторского права). Сегодня защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации уже требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью. Криптография .В результате общедоступности информации в сети internet, выявляется слабость традиционных механизмов и отставание применения современных методов защиты. Криптография расширяет возможности защиты информации и обеспечивает её безопасность в сети. Стратегически правильным решением проблемы защиты информации, является использование достижений криптографии.Отсутствие достаточного количества средств защиты информации на внутреннем рынке долгое время не позволяло осуществлять мероприятия по защите данных в необходимых масштабах. Усугублялась ситуация и отсутствием достаточного количества специалистов в области защиты информации, поскольку их подготовка велась с учетом требований специальных организаций. |
38. Назовите варианты организации RAID-массивов
Аппаратный массив RAID
Организовать массив RAID можно двумя способами: аппаратным или программным.Аппаратный массив RAID традиционно применяется на предприятиях и в организациях, где отказоустойчивость и высокая производительность жестких дисков — обязательное условие, а не роскошь. У аппаратных массивов RAID есть преимущества и недостатки. Их цена выше, так как необходим дополнительный аппаратный компонент для управления массивом — RAID-контроллер. RAID-контроллеры бывают встраиваемыми, т. е. подключаемыми внутри сервера к системной плате, или внешними (обычно в высокоуровневых решениях RAID для предприятий).Считается, что производительность аппаратных массивов RAID выше, и такой способ построения RAID более эффективен, чем программный. Аппаратные массивы RAID используются преимущественно в корпоративных серверах и устройствах NAS бизнес-класса.Программный массив RAIDПрограммный массив RAID менее надежен, чем аппаратный, но требует определенно меньше затрат и при этом обеспечивает базовый уровень отказоустойчивости.Аппаратным способом можно строить массивы RAID более сложной конфигурации, но если требуется реализовать лишь зеркалирование (копирование данных с одного диска на другой, чтобы сохранить возможность доступа к информации в случае отказа одного диска), то лучше выбрать программный вариант как более экономичный и простой в настройке. Вместо набора дисков и контроллера в некоторых программных решениях для организации массива RAID используются логические разделы на одном диске. Именно поэтому они дешевле и менее надежны. В случае полного отказа единственного диска данные будут безвозвратно утеряны.
В Windows 7 (Pro и Ultimate) есть встроенные функции для организации массивов RAID; можно использовать единственный диск с двумя разделами и зеркалировать эти разделы (RAID 1) или выполнять запись с расщеплением данных для повышения быстродействия (RAID 0). Функция построения такого типа RAID имеется и в других операционных системах, например AppleSnowLeopardServer 10.6, Linux, а также WindowsServer 2003 и 2008. Поскольку массив RAID реализован в операционной системе, в отношении цены ему нет равных. Программные массивы можно составлять из виртуальных решений RAID от таких поставщиков, как DotHill, которые предлагают мощные виртуальные адаптеры RAID, размещаемые на серверах. Такое решение более подходит для сетей предприятий.