操作系统第一章课件.ppt

上传人:小飞机 文档编号:3051158 上传时间:2023-03-10 格式:PPT 页数:85 大小:2.59MB
返回 下载 相关 举报
操作系统第一章课件.ppt_第1页
第1页 / 共85页
操作系统第一章课件.ppt_第2页
第2页 / 共85页
操作系统第一章课件.ppt_第3页
第3页 / 共85页
操作系统第一章课件.ppt_第4页
第4页 / 共85页
操作系统第一章课件.ppt_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《操作系统第一章课件.ppt》由会员分享,可在线阅读,更多相关《操作系统第一章课件.ppt(85页珍藏版)》请在三一办公上搜索。

1、1,计算机操作系统,2,第一讲要达到的目标,明确本课整体安排观念的转变:从操作系统的使用者到操作系统的开发者了解操作系统的基本类型掌握操作系统基本概念,3,OS课程教学目标,通过学习应达到如下效果:1、掌握并发程序设计方法(使用进程)2、掌握操作系统的设计原理进程设计、虚拟技术、资源管理技术3、具有分析和设计操作系统的能力,4,教学计划,第一章 概述(4学时)第二章 操作系统用户接口(8学时)第三章 进程与并发程序设计(14学时)第四章 存储管理(6学时)第五章 输入输出系统(8学时)第六章 文件系统(8学时)第七章 磁盘存储管理(2学时)第八章 多机系统概述(2学时)系统安全(2学时)总复习

2、(2学时),5,教材与参考书,学时:56教材:任爱华等,“操作系统实用教程”(第二版),清华大学出版社,2004 参考书:Operating System ConceptsSILBERSCHATZ,GALVIN,GAGNE,2005Operating Systems Design and ImplementationAndrew S.Tanenbaum等,清华大学出版社,1997年9月Operating Systems Internals and Design PrinciplesWilliam Stallings,电子工业出版社计算机操作系统教程张尧学,史美林,清华大学出版社,1993年9月

3、操作系统实验指导任爱华等,清华大学出版社,2004操作系统辅导与提高任爱华,清华大学出版社,2004成绩评定方式:平时作业 30 出勤 作业 实验 考试 70,考期学校统一安排时间,6,第一章 概论,计算机与操作系统计算机与操作系统的发展存储程序式计算机的结构和特点操作系统的基本概念操作系统的定义及其在计算机系统中的地位操作系统的功能、特性及其应解决的基本问题操作系统接口系统调用与交互命令分析和设计操作系统的几种观点用户观点、资源观点、进程观点、分层观点,F,7,第一章 概论,计算机与操作系统计算机与操作系统的发展存储程序式计算机的结构和特点,F,8,计算机的发展,机械计算机时代 始于1614

4、,有三百多年的探索历史。二进制代数学1848年英国数学家George Boole创立的二进制代数学,在一个世纪前就为现代二进制计算机铺平了道路。电子计算机时代 1946-1958,1959-1964,1965-1970,1971年至今(VLSI,ULSI)摩尔定理仍然适用计算机技术的影响 互联网技术、多媒体技术 普适计算未来的计算机将与各种新技术相结合 与光电子学相结合,人们正在研究光子计算机;与生物科学相结合,人们正在研究用生物材料进行运算的生物计算机,用意识驱动计算机等技术。,9,第一代计算机,10,第三代计算机:PDP-7小型机,11,第四代计算机:国产曙光5000巨型机,12,现代计算

5、机系统,13,存储设备的层次,14,整数A从磁盘到寄存器的移植过程,15,单进程输出情况的中断时间线,16,现代计算机系统怎样工作,17,对称多处理机体系结构,18,专用系统影响着OS,实时嵌入式系统汽车发动机、制造业的机器人、录像机、手机、微波炉,等等进行监控和管理整个房间可以计算机化,控制取暖、照明、警报系统、电饭锅煮饭等等,通过web访问通知房间加热多媒体系统MP3、MP4 DVD 电影/网上电影帧的视频必须按照时间限制分流(30帧/秒)手持式系统PDA个人数据助理Personal digital assistantPocket-PC智能手机,19,操作系统的发展,批量处理多道程序设计分

6、时系统实时系统网络系统分布式系统,把用户提交的作业成批送入计算机由作业调度程序自动选择作业运行目的:缩短作业之间的交接时间减少处理机的空闲等待,提高系统效率批处理os例子:IBM公司为IBM360机器配置的操作系统OS/360,批处理,多道程序工作示例,22,多道程序系统的存储布局,23,从用户模式到内核模式的转换,目态,管态,24,分时系统的特点,多路性独占性交互性及时性,25,实时系统特点,及时响应高可靠性和安全性系统的整体性强交互会话活动较弱专用系统种类:实时信息处理、实时控制,26,局域网间的连接,微型机,网关,局域网,27,客户-服务器系统的一般结构,28,分布式系统,分布式系统是一

7、个一体化的系统在整个系统中有一个全局的操作系统称为分布式操作系统 有网络作为底层支持具有模块性并行性常规网络中的并行性仅仅意味着独立性而分布式系统中的并行性还意味着合作原因在于,分布式系统是一个物理上的松散耦合系统又是一个逻辑上的紧密耦合的系统自治性通信性等特点分布式系统和计算机网络的区别前者具有多机合作和健壮性。,29,存储程序式计算机的结构和特点,著名数学家Von Neumann总结了手工操作的规律前人研究计算机的经验教训,提出了“存储程序式计算机”方案一个顺序计算模型,30,第一章 概论,操作系统的基本概念操作系统的定义及其在计算机系统中的地位操作系统的功能、特性及其应解决的基本问题,F

8、,31,操作系统的定义及其在计算机系统中的地位,操作系统是搭在硬件平台上的第一层软件,它负责把系统资源管理起来以便充分发挥它们的作用。操作系统是计算机资源的管理软件,是并发程序,编译程序 汇编程序 正文编辑程序 数据库系统,操作系统,裸机,用户1,用户2,用户3,用户n,计算机系统的组成与软件的层次关系,32,计算机系统构件的抽象视图,33,操作系统的表述,从使用者的角度表述:提供计算机用户与计算机硬件系统之间的接口,使计算机系统更易于使用。从管理计算机资源的角度表述:有效地控制和管理计算机系统中的各种硬件和软件资源,使之得到更有效的利用。计算机资源管理者 合理地组织计算机系统的工作流程,以改

9、善系统性能如:响应时间、系统吞吐量 虚拟机概念操作系统是一直运行在计算机上的程序,通常称为内核计算机的掌控者,34,操作系统的功能、特性及其应解决的基本问题,功能:管理系统的软、硬件资源 处理机管理、存储器管理、设备管理和信息管理程序特性:并发性、共享性、不确定性、虚拟性解决的基本问题:提供解决各种冲突的策略 比如:处理机调度、进程调度、内存分配、设备分配等 协调并发活动的关系比如:进程之间的通信,同步与互斥 保证数据的一致性比如:读写数据时,数据结构中的内容是否真实地记录了数据的实际情况在分布式处理时的共享数据的不同副本是否一致实现数据的存取控制共享程度、隐私程度、安全程度的控制,35,第一

10、章 概论,操作系统接口系统调用与交互命令,F,36,系统调用与交互命令,交互式界面,用户,图1-12 操作系统接口,系统调用Linux:fork();exit();Dos:int 21h交互命令Linux:ps kill mailDos:dir,copy,type ping 211.71.12.145,37,用户应用程序调用open的处理,38,第一章 概论,分析和设计操作系统的几种观点用户观点、资源观点、进程观点、分层观点,F,39,分析和设计操作系统的几种观点(一),用户观点这种观点主要是为刻画操作系统的功能而引入的,从用户的角度来观察操作系统,操作系统是个黑盒子,配置了操作系统的计算机与

11、原来真实的物理计算机迥然不同,因为它提供了用户使用计算机的更方便手段,构造了一台虚拟机,提供的操作命令决定了虚拟机的功能。资源管理观点资源观点是从现代计算机系统角度考虑问题。计算机系统由硬件和软件两大部分组成,即:硬件和软件资源,这些资源都是非常宝贵的,按其性质可归为四大类:处理机存储器外部设备文件(程序和数据)这四类资源构成了操作系统本身和用户作业赖以活动的物质基础和工作环境。,40,分析和设计操作系统的几种观点(二),进程观点通常我们把程序的一次执行过程叫做一个进程进程被创建、运行直至被撤消完成其使命从进程角度来分析操作系统,则所有进程的活动就构成了操作系统的当前行为在每一个瞬间都有一棵进

12、程家族树,它展示着操作系统行为主体的一个快照。模块分层观点如何形成操作系统的构架,用模块分层观点讨论模块之间的关系,讨论如何安排连结这些程序模块才能构造一个结构简单清晰、逻辑正确、便于分析和实现的操作系统。资源管理观点回答了整个操作系统是由哪几部分组成的,并且利用进程观点指明了这些资源管理程序在什么时候开始起作用,以及它们在执行过程中是如何相互联系的。,41,操作系统中的进程,42,分层操作系统,43,DOS操作系统的层次结构,44,MS-DOS操作系统的层次结构,45,简化的Windows体系结构,46,Linux 内核体系结构示意,47,UNIX 系统结构,48,Solaris可加载模块,

13、49,苹果公司麦金塔操作系统X结构 Darwin,50,VMS系统模块:非虚拟机/虚拟机,51,VMware 体系结构,52,Java 虚拟机,53,.NET框架的CLR体系结构,54,操作系统内核分类,Monolithic Kernels整体内核含有全部操作系统功能和驱动程序Unix-like,如:Linux设计者:Linus TorvaldsMicrokenel微内核仅提供最低限度的服务,如:定义内存地址空间,IPC,进程管理。所有其他功能以进程方式独立于内核运行。MINIX,Mach设计者:Andrew TanenbaumHybrid Kernels混核类似于微内核,但包括了一些附加程序

14、,主要为了改进微内核性能WindowsExokernels外核本身很小,附带库操作系统。以API的形式提供开发者使用可以同时有几个不同的库操作系统,55,第一章小结,计算机历史与操作系统发展过程存储程序式计算机与操作系统计算模式操作系统类型现代操作系统的基本特征分析操作系统的几种观点操作系统的用户界面操作系统的发展体现了计算机硬件技术与软件技术的发展课外思考题:普适计算针对普适计算,操作系统应如何发展,56,PC机结构图一,57,PC机结构图二,58,系统软件和操作系统,59,现代操作系统的发展,60,进程与资源管理,文件管理,存储管理,设备管理,处理机,主存,设备,操作系统,计算机硬件,后继

15、课程的任务和地位,61,内容提纲,安全操作系统的重要性安全评价准则 常用操作系统与安全级别的对应举例安全模型 B-LP小结,62,安全操作系统的重要性,操作系统是应用软件同系统硬件的接口,其目标是:高效地、最大限度地、合理地使用计算机资源 若没有安全操作系统的支持,会导致:数据库不安全不可能具有存取控制的安全可信性网络系统不安全就不可能有网络系统的安全性应用软件不安全不可能有应用软件信息处理的安全性安全操作系统是整个信息系统安全的基础 网络系统的安全性依赖于网络中各主机系统的安全性主机系统的安全性决定于其操作系统的安全性 安全可靠地运行用户软件,依赖于操作系统的安全性安全的操作系统依赖于安全的

16、CPU芯片,63,可信计算机系统安全评价标准,第一个计算机安全评价标准 TCSEC(Trusted Computer System Evaluation Criteria),“可信计算机系统安全评价标准”又称橙皮书,美国国防部于1983年提出并于1985年批准人们以TCSEC 为蓝本研制安全操作系统 TCSEC 为安全系统指定的是一个统一的系统安全策略如:自主访问控制策略强制访问控制策略这些子策略紧密地结合在一起形成一个单一的系统安全策略 不同的安全环境有不同的安全需求需要制定不同的安全策略采用不同的安全模型使用不同的安全功能,64,D:最小保护级C1:自主安全保护级C2:受控访问保护级B1:

17、标签安全保护级B2:结构化保护级 B3:安全区域保护级 A1:经过验证的保护级超A1其中:C:自主访问等级C1/C2 B:强制访问控制B1/B2/B3,保障需求,安全特性需求,TCSEC 的构成与等级结构,C级,B级,65,可信计算机系统评估标准 TCSEC,66,操作系统安全级别举例,DOS D级 Linux C1级 Windows NT C2级 Solaris C2级 Unix B1级,67,自主访问控制功能(C1级),Linux的自主访问控制普通Linux只支持简单形式的自主访问控制由资源的拥有者根据三类群体指定用户对资源的访问权即:拥有者Owner、同组者Group、其他人Other等

18、超级用户root不受访问权的制约 高度极权化的Linux 普通Linux采用极权化的方式设立一个root超级用户可对系统及其中的信息执行任何操作攻击者只要破获root用户的口令,便可进入系统并完全控制系统,68,系统特权分化(C2级),根据“最小特权”原则对系统管理员的特权进行分化根据系统管理任务设立角色依据角色划分特权 典型的系统管理角色有:系统管理员负责系统的安装、管理和日常维护,如安装软件、增添用户账号、数据备份等安全管理员负责安全属性的设定与管理审计管理员等负责配置系统的审计行为和管理系统的审计信息一个管理角色不拥有另一个管理角色的特权攻击者破获某个管理角色的口令时不会得到对系统的完全

19、控制,69,强制访问控制功能(B级),Bell&LaPadula强制访问控制模型为主体和客体提供标签支持主体用户、进程等实施操作的一方客体文件、目录、设备、IPC机制等 受操作的一方根据设定的不同的标签进行控制主体和客体都有标签设置系统根据主体与客体的标签匹配关系强制实行访问控制符合匹配规则的准许访问否则拒绝访问,无论主体是普通用户还是特权用户。例如:标签为则可以查看“国防部”的信息,其密级不超过“秘密”级比如:密级可以分为:“非密”、“秘密”、“机密”、“绝密”等等级别,70,Bell&LaPadula模型(一),Bell&LaPadula 模型,简称BLP 模型由D.E.Bell 和L.J

20、.LaPadula 在1973年提出是第一个可证明的安全系统的数学模型BLP 模型是根据军方的安全政策设计的它要解决的本质问题是对具有密级划分的信息的访问进行控制BLP 模型是一个状态机模型它定义的系统,包含:一个初始状态Z0 三元组(请求R,判定D,状态S)组成的序列即:BLP Z0,R,D,S状态S是一个四元组:S(b,M,f,H)其中:b(主体i,客体j,访问方式x),是当前访问集合访问方式x=只可读r,只可写a,可读写w,可执行eM 是访问控制矩阵f 是安全级别函数,用于确定任意主体和客体的安全级别H 是客体间的层次关系,71,Bell&LaPadula模型(二),抽象出的访问方式x有

21、四种,分别是:只可读r 只可写a 可读写w 不可读写(可执行)e 主体的安全级别level包括最大安全级别,通常简称为安全级别 当前安全级别如果一个系统的初始状态Z0是安全的,并且三元组序列中的所有状态S都是安全的,那么这样的系统就是一个安全系统,72,Bell&LaPadula模型(三),以下特性和定理构成了BLP模型的核心内容。简单安全特性(ss特性):如果当前访问是b(主体,客体,只可读r),那么一定有:level(主体)level(客体)其中,level 表示安全级别。星号安全特性(*特性):在任意状态,如果(主体,客体,方式)是当前访问,那么一定有:(1)若方式是a,则:curren

22、t_level(主体)level(客体)(2)若方式是w,则:current_level(主体)level(客体)(3)若方式是r,则:current_level(主体)level(客体)其中,current_level 表示当前安全级别。,73,Bell&LaPadula模型(四),自主安全特性(ds特性):如果(主体-i,客体-j,方式-x)是当前访问,那么,方式-x 一定在访问控制矩阵M 的元素Mij 中。ds特性处理自主访问控制,自主访问控制的权限由客体的拥有者自主确定ss特性和*特性处理的是强制访问控制。强制访问控制的权限由特定的安全管理员确定,由系统强制实施。基本安全定理:如果系统

23、状态的每一次变化都能满足ss特性、*特性和ds特性的要求,那么,在系统的整个状态变化过程中,系统的安全性是不会被破坏的。BLP 模型支持的是信息的保密性。,74,标签,标签有等级分类和非等级类别:等级分类与整数相当,可以比较大小;可设置为:非密、秘密、机密、绝密等,非等级类别与集合相当,不能比较大小,但存在包含与非包含关系。可设置为:国防部、外交部、财政部等级例如:当一个用户的标签为时他可以查看“国防部”的不超过“秘密”级的信息任何用户(包括特权用户),只要标签不符合要求都不能对指定信息进行访问不管他原来的权利有多大(比如系统管理员)这为信息的保护提供了强有力的措施普通Linux无法做到这一点

24、,75,小结,安全操作系统是安全计算机系统的根基评价安全操作系统的标准TCSEC安全模型BLP(适合B标准)参考文献:“安全操作系统研究的发展”石文昌,中国科学院软件研究所计算机科学Vol.29 No.6和Vol.29 No.7,76,特洛伊木马,“特洛伊木马”(trojan horse)简称“木马”这个名称来源于希腊神话木马屠城记古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木

25、马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”如今黑客程序借用其名,有“一经潜入,后患无穷”之意,77,特洛伊木马(续),完整的木马程序一般由两个部分组成:一个是服务器程序一个是控制器程序。“中了木马”就是指安装了木马的服务器程序若电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑(肉机)自主访问控制的缺陷,避免不了“木马”侵入BLP 模型可以防范“木马”,支持信息的保密性(B1),78,特洛伊木马(续),特洛伊木马:SOS 安全操作系统(SOS)将重要信息放在important文件中,该文件允许SOS

26、有R/W权限SPY 窃贼程序(SPY)设计了一个Use_it程序含木马程序,并准备了一个Pocket文件,并使得SOS仅可以对它进行写入:W,而SPY可以对Pocket进行读和写:R/W。当SOS执行到木马程序时,木马会将important文件的信息,写入Pocket中,79,特洛伊木马示例,Important文件,它含有SOS的秘密数据,pocket文件,它在悄悄地接收木马程序写入的数据,Use_it,80,主体与客体赋予安全级,主体和客体赋予安全级别SOS:high 安全级,important:high 安全级SPY:low安全级,pocket:low 安全级当SOS执行木马程序时,木马程

27、序也同样获得SOS的安全级别,即:high,所以木马程序可以读出important文件,但当木马程序向pocket文件写入时,“引用监控器会拒绝”,因为pocket文件的安全级低于木马程序的安全级,所以禁止写操作根据BLP模型,高安全级主体只允许对低安全级的客体进行读操作,而不许写!,81,对特洛伊木马的防范,采用BLP模型的引用监控器防范特洛伊木马,82,引用监控器示意图(B3安全级),引用监控器,83,标准化机构在信息安全方面的工作-1,1985年,DoD520028STD,即可信计算机系统评测标准(TCSEC,美国国防部桔皮书,以下简称DOD85评测标准)1987年,美国国家计算机安全中

28、心(NCSC)为TCSEC桔皮书提出可依赖网络解释(TNI),通常被称作红皮书 1991年,美国国家计算机安全中心(NCSC)为TCSEC桔皮书提出可依赖数据库管理系统解释(TDI)1996年在上述标准的基础上,美国、加拿大和欧洲联合研制CC(信息技术安全评测公共标准,TheCommonCriteriaforInformationTechnologySecurityEvaluation,CCforITSEC),颁布了CC 1.0版此后美国不再受理以TCSEC为制度的评价申请,所有的安全评价都按照CC进行 CC将安全功能和安全保证分离,84,标准化机构在信息安全方面的工作-2,在欧洲,由英国、荷兰和法国带头,开始联合研制欧洲共同的安全评测标准1991年颁布欧洲的ITSEC(信息技术安全标准)。1993年,加拿大颁布CTCPEC(加拿大可信计算机产品评测标准)。1997年5月,由Visa、MasterCard等联合推出的安全电子交易(SET)规范为在Internet上进行安全的电子商务提供了一个开放的标准。SET主要使用电子认证技术,其认证过程使用RSA和DES算法,因此,可以为电子商务提供很强的安全保护。可以说,SET规范是目前电子商务中最重要的协议,它的推出必将大大促进电子商务的繁荣和发展。,85,国内外发展情况对比,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号