Операционные системы: архитектура и управление процессами. Макаров П.С. - 12 стр.

UptoLike

Составители: 

12
Принцип открытости и наращиваемости
Открытая ОС доступна для анализа пользователем и системным про-
граммистом. Наращиваемая ОС позволяет вводить в состав новые модули, мо-
дернизировать существующие и т. д., не нарушая целостность системы. Пример
наращиваемости демонстрируют структурированные ОС типа «клиент-сервер»
на основе микроядерной технологии, когда ядро системы (привилегированная
управляющая программа) сохраняется неизменяемым, а состав серверов (набор
непривилегированных услуг) может модифицироваться. Примером открытой
системы являет собой ОС Linux и все UNIX-системы.
Принцип мобильности (переносимости)
Принцип требует, чтобы ОС легко устанавливалась с одного процессора
на другой, с одной аппаратной платформы на другую. Для этого ОС в основном
должна быть написана на языке, имеющимся на всех платформах, куда ее пла-
нируется переносить (предпочтительно на С). Кроме того, в ней должны быть
минимизированы (а еще лучше исключены) средства взаимодействия с аппа-
ратурой. Не исключенные аппаратно зависимые части кода должны быть изо-
лированы в хорошо локализируемых модулях. Тогда при переносе меняются
(или подстраиваются) только эти локальные данные и функции взаимодействия
с ними. ОС, соответствующие стандарту POSIX, являются переносимыми, по-
скольку для этой цели он и создавался.
Принцип безопасности вычислений
Правила безопасности защищают ресурсы одного пользователя от друго-
го и устанавливают квоты на ресурсы для предотвращения захвата всех ресур-
сов одним пользователем.
Основы стандартов в области безопасности вычислений были заложены в
документе под названием «Критерии оценки наземных компьютерных систем»,
изданном Национальным центром компьютерной безопасности США (NCSC –
National Computer Security Center) в 1983 г. В соответствии с ним, безопасной
считается система, посредством специальных механизмов контролирующая
доступ к информации так, что доступ к ней получают только лица с соответст-
вующими полномочиями или процессы, выполняющиеся от их имени.
Определено 4 уровня безопасности : А (высший) D (низший), при этом
в класс D попадают системы, у которых выявлено несоответствие всем трем
высшим классам.
Класс С делится на два уровня:
1. С1 обеспечивает защиту данных от ошибок пользователя, но не от зло-
умышленников.
2. С2 защищает данные в обоих ситуациях.
На уровне С2 должны присутствовать:
Секретность входа (идентификация пользователей по уникальному име-
ни и паролю).