1 / 16

Mbrojtja e Sistemeve Operative

Mbrojtja e Sistemeve Operative. www.granitbajrami.weebly.com. Mbrojtja(Protection). Qëllimi i Mbrojtjes. Domain-i i Mbrojtjes. Qasja Matricore. Implementimi i Qasjes Matricore. Anulimi i Drejtës së Qasjes. Aftësia-Sistemet Bazike. Gjuha-Mbrojtja Bazike. Domain-i i Mbrojtjes.

kassia
Download Presentation

Mbrojtja e Sistemeve Operative

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mbrojtja e Sistemeve Operative www.granitbajrami.weebly.com

  2. Mbrojtja(Protection) Qëllimi iMbrojtjes Domain-i i Mbrojtjes Qasja Matricore Implementimi i Qasjes Matricore Anulimi i Drejtës së Qasjes Aftësia-Sistemet Bazike Gjuha-Mbrojtja Bazike

  3. Domain-i i Mbrojtjes Sistemi Operativ përbëhet prej një grumbulli objektesh,që mund të jenë Harduerike (CPU, segmentet memorike, printerët, disqet) apo softuerike (fajllat, programet dhe semaforët) Çdo objekt e ka emrin e tij unik dhe atij mund t’i qasemi përmes veprimeve të definuara mirë. Problemi i Mbrojtjes – të sigurohemi që çdo objekti mund t’i qasemi në mënyrë korrekte, dhe vetëm nga ato procese që iu është lejuar qasja.

  4. Struktura e Domain-it Aftësia për të ekzekutuar një veprim (operation) në një objekt quhet e drejta e qasjes (access right). Access-right = <emri i objektit, të drejtat e caktuara> Domain – grup i të drejtave të qasjes. Ku të drejtat e caktuara janë nënstrukturë e të gjitha veprimeve valide që mund të kryhen në atë objekt.

  5. Implementimi i Domain-it(UNIX) Sistemi përmban dy domain-a: ✦ Shfrytëzuesin ✦ Mbikëqyrësin UNIX Domain = user-id ✦ ✦ Domain switching-korrespondon me ndryshimin e përkohshëm të identifikuesit të shfrytëzuesit. Çdo fajll karakterizohet me bitin e domain-it (setuid bit) ✔ Kur fajlli ekzekutohet dhe setuid bit = on, atëherë user-id fillon tek pronari i fajllit që ishte duke u ekzekutuar.Kur ekzekutimi mbaron, user-id ricaktohet diku tjetër. ✔ Text

  6. Implementimi i Domain-it(MULTICS) Tek sistemi MULTICS, mbrojtja e domain-ve është e organizuar në formë të strukturës hierarkale unazore. Çdo unazë paraqet një domain në vete. Text Text Text Text ✦ Le të jenë Di dhe Dj dy domain të çfarëdoshëm nga unaza Nëse j < i → Di është nënstrukturë e Dj. Kjo do të thotë që procesi që ekzekutohet në Dj ka më shumë privilegje se procesi që ekzekutohet në Di. ✦ Text

  7. Qasja Matricore Qasja Matricore Matricë Qasja Matricore Rreshtat Kolonat Domain Objektet Qasja(Access)(i,j) – Është grup i veprimeve, që procesi, i cili ekzekutohet në Domaini mund të kërkoj nga Objektij

  8. Qasja Matricore ku Domain paraqitet si objekt Domain switching (ndryshimi i domain-it) prej domain-it Di në domain-in Dj mund të ndodh nëse dhe vetëm nëse e drejta e qasjes switch  access (i,j) Duke lejuar këtë ndryshim të kontrolluar tek qasja matricore hyrjet kërkojnë të kryhen tre veprime shtesë: copy (kopjimi), owner (zotërimi) dhe Control (kontrolla).

  9. Transfer Kopjim Qasja Matricore me të drejtën e kopjimit(copy) Aftësia për të kopjuar të drejtën e qasjes është shënuar me yll(*)

  10. Qasja Matricore me të drejtën e zotëruesit(owner) E drejta e kopjimit e lejon procesin të kopjoj disa të drejta prej një hyrje në një kolonë tek hyrja tjetër në të njëjtën kolonë. Nevojitet një mekanizëm që lejon shtimin e të drejtave të reja dhe fshirjen e disa prej tyre. E drejta e zotëruesit (owner) i kontrollon këto veprime. Nëse qasja (i,j) përmban të drejtën e zotëruesit (owner), atëherë procesi që ekzekutohet në domainin Di mund të shtoj dhe të fshij cilëndo të drejtë në cilëndo hyrje në kolonën j.

  11. 1 Qasja Matricore e modifikuar 2 3 Nëse qasja(i,j) përfshin të drejtën e kontrollit, procesi që ekzekutohet në Domainin Di mund të fshij cilëndo të drejtë të qasjes(access right) prej rreshtit j. Nëse përfshijmë të drejtën e kontrollit në qasjen (D2,D4). Atëherë procesi që ekzekutohet në domainin D2 mund të ndryshoj (modifikoj) domainin D4 E drejta e kontrollit (control right) është e zbatueshme vetëm tek domain objektet.

  12. Implementimi i Qasjes Matricore Çdo kolonë = listën kontrolluese të qasjes për një objekt Definon kush çfarë mund të kryej, dhe çfarë funksioni mund të kryej Domaini 1 Lexo,Shkruaj (Read,Write) Domaini 2 Lexo (Read) Domaini 3 Lexo (Read) Çdo rresht = listën e mundësive Për çdo domain, çfarë veprime janë të lejueshme dhe në cilat objekte Objekti 1 Lexo (Read) Objekti 4 Lexo,Shkruaj,Ekzekuto (Read,Write,Execute) Objekti 5 Lexo,Shkruaj,Fshij,Kopjo (Read,Write,Delete,Copy)

  13. Anulimi i të drejtave të qasjes Lista e aftësive Lista e Qasjes fshin të drejtat e qasjes prej listës së qasjes Sistemi kërkon që të gjej vendndodhjen e aftësisë në sistem para se ajo të anulohet. Anulimi mund të jetë: I përgjithshëm Ripërvetësimi(Reacquisition) Zgjedhës Të dhënat kthyese(Back-pointers) Total Veprimi i tërthort(Indirection) I pjesshëm I përhershëm Qelësat(Keys) I përkohshëm

  14. Aftësitë-Sistemet Bazike Hydra Grup i caktuar i të drejtave të qasjes, të njohura dhe të interpretuara nga sistemi. Këto të drejta përfshijnë format bazike të qasjes siq janë: leximi,shkrimi apo ekzekutimi i një segmenti memorik. Interpretimi i shfrytëzuesit – Të drejtat janë të definuara në atë mënyrë që vetëm programet e shfrytëzuesve mund ti ekzekutojnë; kurse sistemi iu siguron një qasje të mbrojtur për këto lloje të drejtash. Sistemi Cambridge CAP Aftësia e të dhënave – Siguron një lexim,shkrim dhe ekzekutim standard të segmenteve të ruajtjes (storage) që lidhen me objektet. Aftësia softuerike – Interpretimi i lihet nënsistemit (subsystem), përmes procedurave të tij mbrojtëse,të cilat mund të shkruhen nga një programer si pjesë e nënsistemit.

  15. Gjuha-Mbrojtja Bazike Përshkrimi i hollësishëm i mbrojtjes në gjuhën programuese lejon një nivel të lartë të përshkrimit të linjave drejtuese për caktim dhe shfrytëzim të burimeve (resources) Implementimi i gjuhës mund të siguroi një software për mbrojtje dhe zbatim,kur përkrahja e harduer-it automatik është e padisponueshme (unavailable) Interpreton kushte specifike të mbrojtjes, për të gjeneruar thirrjet në cilindo sistem të mbrojtjes që është i siguruar prej harduer-it dhe sistemit operativ

  16. Faleminderit për vëmendjen E punuan: Urim Murtezai, Hava Rruka, Elena Hajredini, Arta Mustafa, Destan Kërqaku

More Related