1.
Файловые системы Windows
Основные свойства файловой системы NTFS:
1. Поддержка больших файлов и больших дисков (объем до 264 байт).
2. Восстанавливаемость после сбоев и отказов программ и аппаратуры
управления дисками.
3. Высокая скорость операций, в том числе для больших дисков.
4. Низкий уровень фрагментации, в том числе для больших дисков.
5. Гибкая структура, допускающая развитие за счет добавления новых типов
записей и атрибутов файлов с сохранением совместимости с предыдущими
версиями ФС.
6. Устойчивость к отказам дисковых накопителей.
7. Поддержка длинных символьных имен.
8. Контроль доступа к каталогам и отдельным файлам.
2.
Структура тома NTFS
Основой структуры тома является главная таблица файлов (Master File Table,
MFT), которая содержит одну или несколько записей для каждого файла тома и
одну запись для самой себя (размер записи – 1, 2 или 4 Кбайт).
Том состоит из последовательности кластеров, порядковый номер кластера в
томе – логический номер кластера (Logical Cluster Number, LCN).
Файл состоит из последовательности кластеров, порядковый номер кластера
внутри файла называется виртуальным номером кластера (Virtual Cluster
Number, VCN). Размер кластера от 512 байт до 64 Кбайт.
Базовая единица распределения дискового пространства – отрезок –
непрерывная область кластеров.
Адрес отрезка – (LCN, k), k –количество кластеров в отрезке.
Адрес файла (или его части) – (VCN, LCN, k).
Файл целиком размещается в записи таблицы MFT (если позволяет
размер). В противном случае в записи MFT хранится резидентная
часть файла (некоторые его атрибуты), а остальная часть файла
хранится в отдельном отрезке тома или нескольких отрезках.
3.
4.
0
1
2
MFT
15
Системный файл 1
Системный файл 2
1-й отрезок MFT
Загрузочный блок
Копия MFT
(первые 3 записи)
MFT
3. Файл тома (имя, версия и др. информация).
4. Таблица определения атрибутов.
5. Индекс корневого каталога.
6. Битовая карта кластеров.
7. Загрузочный сектор раздела.
8. Список дефектных кластеров.
9. Описатели защиты файлов.
10. Таблица квот.
11. Таблица преобразования регистра символов
(для Unicode).
12 – 15 – зарезервировано.
3-й
2-й
отрезок MFT
MFT
Файл K
отрезок
Копия загрузочного блока
MFT
0. Описание MFT, в том числе адреса всех ее
отрезков. 1. Зеркальная копия 3-х первых записей
MFT.
2. Журнал для восстановления файловой
системы.
Системный файл n
Файл M
Загрузочный блок содержит стандартный блок
параметров BIOS, количество блоков в томе,
начальный логический номер кластера основной и
зеркальной копии MFT.
5.
№ записи Имя файла
MFT
Описание
0
$MFT
Сама MFT
1
$MFTmirr
Зеркальная копия первых трех записей MFT
2
$LogFile
Список транзакций, который используется для
восстановления файловой системы после сбоев
3
$Volume
Имя тома, версия NTFS и другая информация о томе
4
$AttrDef
Таблица имен, номеров и описаний атрибутов
5
$.
Индекс корневого каталога
6
$Bitmap
Битовая карта кластеров
7
$Boot
Загрузочный сектор раздела
8
$BadClus
Файл плохих кластеров
9
$Quota
Таблица квот
10
$Upcase
Таблица преобразования регистра символов для
кодировки Unicode
11 15
Зарезервиро Не используется
ваны
для
будущего
6.
Структура файлов NTFS
Файлы и каталоги состоят из набора атрибутов. Атрибут содержит
следующие поля: тип, длина, имя (образуют заголовок) и значение.
Системные атрибуты:
1. Стандартная информация (сведения о владельце, флаговые биты, время
создания, время обновления и др.).
2. Имя файла в кодировке Unicode, м.б. повторено для имени MS DOS.
3. Список атрибутов (содержит ссылки на номера записей MFT, где
расположены атрибуты), используется для больших файлов.
4. Версия – номер последней версии файла.
5. Дескриптор безопасности – список прав доступа ACL.
6. Версия тома –используется в системных файлах тома.
7. Имя тома.
8. Битовая карта MFT – карта использования блоков тома.
9. Корневой индекс – используется для поиска файлов в каталоге.
10. Размещение индекса – нерезидентная часть индексного списка ( для
больших файлов).
11. Идентификатор объекта – 64-разрядный идентификатор файла,
уникальный для данного тома.
12. Данные файла.
13. Точка повторного анализа (монтирование и симв. ссылки)
7.
• Системный набор включает следующие атрибуты:
• Attribute List (список атрибутов) список атрибутов, из которых состоит
файл; содержит ссылки на номер записи MFT, где расположен каждый
атрибут; этот атрибут нужен только в том случае, если атрибуты файла не
умещаются в основной записи и занимают дополнительные записи MFT;
• File Name (имя файла) этот атрибут содержит длинное имя файла в
формате Unicode, а также номер входа в таблице MFT для родительского
каталога; если этот файл содержится в нескольких каталогах, то у него
будет несколько атрибутов типа File Name; этот атрибут всегда должен
быть резидентным;
• Security Descriptor (дескриптор безопасности) этот атрибут содержит
информацию о защите файла: список прав доступа (Access Control List –
ACL) и поле аудита, которое определяет, какого рода операции над этим
файлом нужно регистрировать;
• Data (данные) – содержит обычные данные файла;
• Index Root (корень индекса) корень В-дерева, используемого для поиска
файлов в каталоге;
• Index Allocation (размещение индекса) нерезидентные части индексного
списка В-дерева;
• Standard Information (стандартная информация) этот атрибут хранит
всю остальную стандартную информацию о файле, которую трудно
связать с каким-либо из других атрибутов файла, например, время
создания файла, время обновления и другие.
8.
Заголовок
имени файла
Заголово
к данных
Стандартная
информация
Заголово
к записи
Имя
файл
а
Список
прав
доступа
ДАННЫЕ
ДАННЫЕ
НЕ
использует
ся
Пример небольшого файла NTFS
Стандартный
информационны
й заголовок
Стандартная
информация
Заголовок ACL
Заголовок ACL
Заголовок
данных
Имя
файл
а
VCN
K
LCN
K
LCN
0
9
20
4
64
Блоки диска
K
2
LCN
K
80
3
20 – 23, 64 – 65, 80 — 82
Пример большого файла NTFS
Список
прав
доступа
9.
Файлы NTFS в зависимости от способа размещения делятся на
небольшие, большие, очень большие и сверхбольшие.
Небольшие файлы (small).
Если файл имеет небольшой размер, то он может
целиком располагаться внутри одной записи MFT, имеющей,
например, размер 4 Кбайт. Небольшие файлы NTFS состоят
по крайней мере из следующих атрибутов:
1.
2.
3.
4.
стандартная информация (SI standard information);
имя файла (FN file name);
данные (Data);
дескриптор безопасности (SD security descriptor).
SI
FN
Data
SD
Запись MFT
10. Большие файлы (large). Если данные файла не помещаются в одну запись MFT, то этот факт отражается в заголовке атрибута Data, который содержит призн
Большие файлы (large).
Если данные файла не помещаются в одну запись MFT, то
этот факт отражается в заголовке атрибута Data, который
содержит признак того, что этот атрибут является
нерезидентным, то есть находится в отрезках вне таблицы
MFT. В этом случае атрибут Data содержит адресную
информацию (VCN, LCN, k) каждого отрезка данных.
SI
FN
Отрезок данных 1
Отрезок данных 2
Отрезок данных 3
Data
VCN, VCN, VCN,
LCN, LCN, LCN,
K
K
K
SD
Запись MFT
11.
Очень большие файлы. Если файл настолько велик, что его атрибут
данных, хранящий адреса не резидентных отрезков данных, не
помещается в 1-й записи, то этот атрибут помещается в 2-ю запись MFT,
а ссылка на такой атрибут помещается в основную запись файла. Она
(ссылка) содержится в атрибуте Attribute List. Сам атрибут данных попрежнему содержит адреса нерезидентных отрезков данных.
106
12.
Сверх большие файлы. Для этих файлов в атрибуте Attribute List можно указать
несколько атрибутов, расположенных в дополнительных записях MFT. Кроме
того, можно использовать двойную косвенную адресацию, когда
нерезидентный атрибут будет ссылаться на другие не резидентные атрибуты.
13. Каталоги NTFS
• Каждый каталог NTFS представляет собой один
вход в таблицу MFT, который содержит атрибут
Index Root. Индекс содержит список файлов,
входящих в каталог. Индексы позволяют
сортировать файлы для ускорения поиска,
основанного на значении определенного
атрибута. Обычно в файловых системах файлы
сортируются по имени. NTFS позволяет
использовать для сортировки любой атрибут, если
он хранится в резидентной форме.
• Имеются две формы хранения списка файлов.
14. Небольшие каталоги (small indexes)
• Если количество файлов в каталоге невелико, то список файлов может
быть резидентным в записи в MFT, являющейся каталогом
• Для резидентного хранения списка используется единственный
атрибут Index Root. Список файлов содержит значения атрибутов
файла. По умолчанию – это имя файла, а также номер записи MFT,
содержащей начальную запись файла.
15. Большие каталоги (large indexes)
• По мере того как каталог растет, список файлов
может потребовать нерезидентной формы хранения.
Однако часть списка всегда остается резидентной в
корневой записи каталога в таблице MFT. Имена
файлов резидентной части списка файлов являются
узлами так называемого В-дерева
(сбалансированного дерева). Остальные части списка
файлов размещаются вне MFT. Для их поиска
используется специальный атрибут Index Allocation,
представляющий собой адреса отрезков, хранящих
остальные части списка файлов каталога. Узлы Вдерева делят весь список файлов на несколько
групп. Имя каждого файла-узла является именем
последнего файла в соответствующей группе.
16.
17.
18. Файловая система CDFS
В Windows обеспечивается поддержка файловой
системы CDFS, отвечающей стандарту ISO’9660,
описывающему расположение информации на
CD-ROM.
ISO 9660 — стандарт, выпущенный
Международной организацией по
стандартизации, описывающий файловую
систему для дисков CD-ROM. Цель стандарта обеспечить совместимость носителей под
разными ОС (Unix, Mac OS, Windows).
19.
20. Universal Disk Format (UDF)
• спецификация формата файловой системы,
независимой от ОС для хранения файлов на оптических
носителях (CD-ROM и DVD). UDF является реализацией
стандарта ISO/IEC 13346. Формат UDF призван заменить
ISO 9660.
• UDF учитывает возможность выборочного стирания
некоторых файлов на перезаписываемых носителях CDRW, освобождая место на диске.
• Метаданные файловой системы, такие, как корневая
директория, могут находиться где угодно на диске,
«корень» метаданных должен находиться в двух из трех
следующих мест: сектор 256, сектор (N-257) и (N-1), где
N — размер дорожки.
21.
22. ReFS (Resilient file system)
• предварительное название Protogon — файловая система,
используемая в Windows Server 2012, Windows Server 2012
R2, бета-версиях Microsoft Windows 8, Windows 8.1.
Является дальнейшим развитием NTFS. Protogon
поддерживает точки повторной обработки (reparse points)
— технологию, которая ранее содержалась только в
файловой системе NTFS. Через точки повторной обработки
реализована поддержка символьных ссылок и точек
монтирования в Windows, так что Protogon также
поддерживает их.
• Protogon не поддерживается Windows 7 и более ранними
системами.
23.
1. Для открытия, закрытия, а также чтения файлов, файловая система
ReFS использует те же самые интерфейсы доступа к данным API, что
и файловая система NTFS.
2. Изменения в области создания структур папок и файлов и управления
ими обеспечивают автоматическое исправление ошибок объектов
файловой системы и самой системы, максимальное
масштабирование, работу в режиме постоянного подключения (Always
Online).
3. Для всех этих нововведений, используется концепция B+ -деревьев.
Данная концепция заключается в том, что папке в данной файловой
системе структурированы в виде обычных таблиц, а файлы выступают
в роли записей данной таблицы.
4. Ядром файловой системы ReFS является таблица объектов, которая
называется центральным каталогом. В ней перечислены все таблицы
в системе.
5. Свободное место на диске описывается 3 отдельными
иерархическими таблицами для малых, средних и больших
фрагментов свободного пространства.
6. Имена файлов и длина пути ограничена 32 килобайтами, для их
хранения используется Unicode.
24.
25. Сравнение файловых систем NTFS и ReFS
26.
• Как и файловая система NTFS, система ReFS по
своему же принципу различает информацию о файле
(это метаданные), а также содержимое файла (это
пользовательские данные), однако ReFS
предоставляет защиту данных, как и тем, так и
другим. Например, метаданные, используют защиту
контрольных сумм. Такую защиту можно
предоставить и пользовательским данным. Эти
контрольные суммы, размещаются на жестком диске,
которые находятся на безопасном доступе друг от
друга, это делается для того, чтобы при
возникновении какой-либо ошибки, данные можно
было восстановить.
27.
• Передача данных из файловой системы NTFS в
ReFS
• Можно ли будет без всяких проблем передавать
данные из файловой системы, например Windows XP
в файловую систему Windows 8 (то есть из NTFS в
ReFS) и соответственно наоборот. В самой компании
Microsoft по этому вопросу отвечают следующим
образом: что никакой встроенной функции
преобразования формат не будет, но производить
простое копирование можно будет.
• Использовать файловую систему ReFS на
сегодняшний день, можно как крупный диспетчер
данных для сервера. Исходя из этого, невозможно
запустить Windows 8 с диска под управлением новой
файловой системы ReFS.
• Внешних накопителей с файловой системой ReFS
пока что не предвидится, будут только внутренние
накопители. Со временем файловая система ReFS
будет дополняться огромным количеством различных
функций и сможет заменить старую файловую
систему.
28. Восстанавливаемость файловых систем
Восстанавливаемость файловой системы — это свойство, которое
гарантирует, что в случае отказа питания или краха системы, когда
все данные в оперативной памяти безвозвратно теряются, все
начатые файловые операции будут либо успешно завершены,
либо отменены без отрицательных последствий для
работоспособности файловой системы.
• Для восстановления некорректных файловых систем,
использующих кэширование диска, в операционных системах
предусматриваются специальные утилиты, такие как, ScanDisk для
FAT или Chkdisk для NTFS.
• Проблемы, связанные с восстановлением файловой системы,
могут быть решены при помощи техники протоколирования
транзакций. В системе должны быть определены транзакции
(transactions) — неделимые работы, которые не могут быть
выполнены частично. Они либо выполняются полностью, либо
вообще не выполняются. Любая операция над файлом (создание,
удаление, запись, чтение и т. д.) может быть представлена в виде
некоторой последовательности подопераций.
29.
Упреждающее протоколирование транзакций.
1. Перед изменением какого-либо блока данных на диске
или в дисковом кэше производится запись в
специальный системный файл — журнал транзакций (log
file), где отмечается, какая транзакция делает изменения,
какой файл и блок изменяются и каковы старое и новое
значения изменяемого блока. Только после успешной
регистрации всех подопераций в журнале делаются
изменения в исходных блоках.
2. Если транзакция прерывается, то информация журнала
регистрации используется для приведения файлов,
каталогов и служебных данных файловой системы в
исходное состояние, то есть производится откат.
3. Если транзакция фиксируется, то и об этом делается
запись в журнал регистрации, но новые значения
измененных данных сохраняются в журнале еще
некоторое время, чтобы сделать возможным повторение
транзакции, если это потребуется.
30. Восстанавливаемость файловой системы NTFS
Файловая система NTFS является восстанавливаемой файловой
системой, однако восстанавливаемость обеспечивается только для
системной информации файловой системы, то есть каталогов,
атрибутов безопасности, битовой карты занятости кластеров и
других системных файлов. Сохранность данных пользовательских
файлов, работа с которыми выполнялась в момент сбоя, в общем
случае не гарантируется.
Журнал регистрации транзакций в NTFS делится на две части:
• область рестарта
• область протоколирования
31.
• Область рестарта содержит информацию о том, с какого
места необходимо будет начать читать журнал транзакций
для проведения процедуры восстановления системы
после сбоя или краха ОС — указатель на определенную
запись в области протоколирования. Для надежности в
файле журнала регистрации хранятся две копии области
рестарта.
• Область протоколирования содержит записи обо всех
изменениях в системных данных файловой системы,
произошедших в результате выполнения транзакций в
течение некоторого периода. Все записи
идентифицируются логическим последовательным
номером LSN (Logical Sequence Number). Записи о
подоперациях, принадлежащих одной транзакции,
образуют связанный список: каждая последующая запись
содержит номер предыдущей записи.
• Заполнение области протоколирования идет циклически:
после исчерпания всей памяти, отведенной под область
протоколирования, новые записи помещаются на место
самых старых.
32. Структура записи модификации
•Существует несколько типов записей в журнале транзакций:
запись модификации, запись контрольной точки, запись
фиксации транзакции, запись таблицы модификации, запись
таблицы модифицированных страниц.
Структура записи модификации
Запись
модифи
кации
Информация для повторения
транзакции
Информация для
отката
транзакции
LSN=202
Выделить и инициировать запись
для нового файла lotus.doc из
таблицы MFT
Удалить запись о файле
lotus.doc в таблице
MFT
LSN=203
Добавить имя файла в индекс
Исключить имя файла
из индекса
LSN=204
Установить биты 3-9 в битовой
карте
Обнулить биты 3-9 в
битовой карте
33.
• Журнал транзакций, как и все остальные файлы,
кэшируется в буферах оперативной памяти и
периодически сбрасывается на диск.
• Файловая система NTFS все действия с журналом
транзакций выполняет только путем запросов к
специальной службе LFS (Log File Service). Эта
служба размещает в журнале новые записи,
сбрасывает на диск все записи до некоторого
заданного номера, считывает записи в прямом и
обратном порядке.
34. Операция контрольная точка выполняется каждые 5 секунд
35. Асинхронность процессов сброса кэша и создания контрольных точек
36.
Сравнение надежности файловых систем NTFS и ReFS
С точки зрения архитектуры файловой системы ReFS имеет все
требуемые инструменты для безопасного восстановления файлов даже
после серьезного сбоя оборудования. Главный минус системы журналов
в файловой системе NTFS и ей подобных — то, что обновление диска
может повредить записанные ранее метаданные при сбое питания
во время записи — этот эффект получил уже устойчивое название: т.н.
«оборванная запись».
Для предотвращения оборванных записей, разработчики из Microsoft
избрали новый подход, при котором части структур метаданных
содержат собственные идентификаторы, что позволяет проверить
принадлежность структур; ссылки на метаданные содержат 64-битные
контрольные суммы блоков, на которые производится ссылка.
Всякое изменение структуры метаданных происходит в два этапа.
Сперва создается новая (измененная) копия метаданных в свободном
дисковом пространстве, и только после этого, в случае успеха,
атомарной операцией обновления ссылка переводится со старой
(неизмененной) на новую (измененную) область метаданных. Это
позволяет обойтись без журналирования, автоматически сохраняя
целостность данных.
37.
• Отказоустойчивость ReFS при повреждении диска. Система
способна выявить все формы повреждений диска, включая
потерянные или сохраненные не в том месте записи,
а так же т. н. битовый распад (ухудшение состояния
данных на носителе)
• Когда включена опция «целостные потоки», ReFS проверяет
по контрольным суммам также и содержимое файлов и всегда
записывает изменения файлов в стороннем месте. Это дает
уверенность в том, что существовавшие ранее данные не будут
потеряны при перезаписи. Обновление контрольных сумм
происходит автоматически при записи данных, так что если
в ходе записи произойдет сбой, у пользователя останется
доступная для проверки версия файла.
38.
Сравнение файловых систем NTFS и ReFS на примере переименования
файлов
1. Файловая система NTFS записывает в журнал, что файл
должен быть переименован, там же она регистрирует и все
остальные действия.
2. Только после того, как она запишет в журнал, что должно быть
переименовано, выполняется переименование.
3. В конце выполнения операции, в журнале появляется
сообщение о том, что было произведено успешное или
неуспешное переименование файла.
39.
1. В файловой системе ReFS, новое имя для файла или папки записывается в
свободное место, при этом старое имя сразу не удаляется.
2. Как только новое имя будет записано, в файловой системе ReFS происходит
создание ссылки на новое имя.
40.
Как происходит переименование файла или папки в файловых системах
NTFS и ReFS, при отказе системы
В файловой системе NTFS
• 1. NTFS, как обычно, записывает запрос на изменение в Журнал.
• 2. После этого из-за отказа питания процесс переименования прерывается, и не
остается записи ни о прежнем, ни о новом именах.
• 3. Происходит перезагрузка Windows.
• 4. Вслед за этим запускается программа для исправления ошибок — Chkdisk.
• 5. Только теперь с помощью Журнала при применении отката
восстанавливается изначальное имя файла.
41.
ReFS
1. На первом этапе ReFS записывает новое имя в другом месте
файловой системы, однако в этот момент
2. Электропитание прекращается.
3. Отказ приводит к автоматической перезагрузке Windows.
4. Стартует программа Chkdisk. Она анализирует файловую
систему на наличие ошибок и при необходимости исправляет
их. Между тем набор данных ReFS находится в стабильном
состоянии. Прежнее имя файла снова становится
действующим сразу после отказа питания.
42. RAID (Redundant Array of Inexpensive Disks, «избыточный массив недорогих дисков») RAID (англ. redundant array of independent disks — избыточный массив независимых дисков) — масс
RAID (Redundant Array of Inexpensive Disks,
«избыточный массив недорогих дисков»)
RAID (англ. redundant array of independent disks —
избыточный массив независимых дисков) — массив из
нескольких дисков (запоминающих устройств), управляемых
контроллером, связанных между собой скоростными
каналами передачи данных и воспринимаемых внешней
системой как единое целое.
43.
• Калифорнийский университет в Беркли представил следующие
уровни спецификации RAID, которые были приняты как стандарт дефакто:
• RAID 0 представлен как дисковый массив повышенной
производительности, без отказоустойчивости.
• RAID 1 определён как зеркальный дисковый массив.
• RAID 2 зарезервирован для массивов, которые применяют код
Хемминга.
• RAID 3 и 4 используют массив дисков с чередованием и выделенным
диском чётности.
• RAID 5 используют массив дисков с чередованием и «невыделенным
диском чётности».
• RAID 6 используют массив дисков с чередованием и двумя
независимыми «чётностями» блоков.
• RAID 10 — RAID 0, построенный из RAID 1 массивов
• RAID 50 — RAID 0, построенный из RAID 5
• RAID 60 — RAID 0, построенный из RAID 6
44. RAID 0
• В логическом устройстве RAID-0 общий для дискового
массива контроллер при выполнении операции записи
расщепляет данные на блоки и передает их параллельно на
все диски, при этом первый блок данных записывается на
первый диск, второй — на второй и т. д.
• Например в наборах с чередованием, представляющих
собой программную реализацию RAID-0 в Windows NT, на
диски поочередно записываются полосы данных (strips) по
64 Кбайт. При чтении контроллер мультиплексирует блоки
данных, поступающие со всех дисков, и передает их
источнику запроса.
• (+) Производительность дисковой конфигурации RAID-0
значительно выше за счет одновременности операций
записи/чтения по всем дискам массива.
• (-) Уровень RAID-0 не обладает избыточностью данных, а
значит, не имеет возможности повысить
отказоустойчивость.
45.
Два диска — минимальное количество для
построения «зеркального» массива
46. RAID 1
• Реализует подход, называемый зеркальным копированием
(mirroring). Логическое устройство в этом случае образуется на
основе одной или нескольких пар дисков, в которых один диск
является основным, а другой диск (зеркальный) дублирует
информацию, находящуюся на основном диске
• (+): Обеспечивает приемлемую скорость записи и выигрыш по
скорости чтения при распараллеливании запросов.
• (+): Имеет высокую надёжность — работает до тех пор, пока
функционирует хотя бы один диск в массиве. Вероятность выхода
из строя сразу двух дисков равна произведению вероятностей
отказа каждого диска. На практике при выходе из строя одного из
дисков следует срочно принимать меры — вновь восстанавливать
избыточность. Для этого с любым уровнем RAID (кроме нулевого)
рекомендуют использовать диски горячего резерва. Достоинство
такого подхода — поддержание постоянной доступности.
• (-): Недостаток заключается в том, что приходится выплачивать
стоимость двух жёстких дисков, получая полезный объём одного
жёсткого диска (классический случай, когда массив состоит из двух
дисков).
47.
48.
• Зеркало на многих дисках — RAID 1+0 или RAID
0+1. Под RAID 1+0 имеют в виду вариант RAID
10, когда два RAID 1 объединяются в RAID 0.
Вариант, когда два RAID 0 объединяются в RAID
1 называется RAID 0+1, и «снаружи»
представляет собой тот же RAID 10.
Достоинства и недостатки такие же, как и у
уровня RAID 0. Как и в других случаях,
рекомендуется включать в массив диски
горячего резерва из расчёта один резервный
на пять рабочих
49.
50. RAID 2
• В массивах такого типа диски делятся на две группы — для
данных и для кодов коррекции ошибок, причём если данные
хранятся на 2n-n-1 дисках, то для хранения кодов коррекции
необходимо n дисков. Данные записываются на диски так же,
как и в RAID 0, они разбиваются на небольшие блоки по числу
дисков, предназначенных для хранения информации.
Оставшиеся диски хранят коды коррекции ошибок, по которым
в случае выхода какого-либо жёсткого диска из строя
возможно восстановление информации. Метод Хемминга
давно применяется в памяти типа ECC и позволяет на лету
исправлять однократные и обнаруживать двукратные ошибки.
• Недостаток массива RAID 2 в том, что для его
функционирования нужна структура из почти двойного
количества дисков, поэтому такой вид массива не получил
распространения.
• Минимальное количество дисков, при котором имеет смысл
его использовать — 7.
51. Расчетное количество дисков для организации RAID 2
52. RAID 3
В массиве RAID 3 из n дисков данные разбиваются на блоки
размером 1 байт и распределяются по n − 1 дискам. Ещё
один диск используется для хранения блоков чётности.
Отличия RAID 3 от RAID 2: невозможность коррекции ошибок на
лету и меньшая избыточность.
Достоинства:
1. высокая скорость чтения и записи данных;
2. минимальное количество дисков для создания массива
равно трём.
Недостатки:
1. массив этого типа хорош только для однозадачной работы с
большими файлами, так как время доступа к отдельному
сектору, разбитому по дискам, равно максимальному из
интервалов доступа к секторам каждого из дисков. Для
блоков малого размера время доступа намного больше
времени чтения.
2. большая нагрузка на контрольный диск, и, как следствие, его
надёжность сильно падает по сравнению с дисками,
хранящими данные.
53.
54. RAID 4
• RAID 4 похож на RAID 3, но отличается от него тем, что
данные разбиваются на блоки, а не на байты. Таким
образом, удалось отчасти «победить» проблему
низкой скорости передачи данных небольшого
объёма. Запись же производится медленно из-за того,
что чётность для блока генерируется при записи и
записывается на единственный диск. Из систем
хранения широкого распространения RAID-4
применяется на устройствах хранения компании
NetApp (NetApp FAS), где его недостатки успешно
устранены за счет работы дисков в специальном
режиме групповой записи, определяемом
используемой на устройствах внутренней файловой
системой WAF
55.
56. RAID 5
• Блоки данных и контрольные суммы циклически записываются на все
диски массива, нет асимметричности конфигурации дисков. Под
контрольными суммами подразумевается результат операции
XOR(исключающее или). Это даёт возможность заменить любой операнд
результатом, и применив алгоритм xor, получить недостающий операнд.
Для хранения результата xor требуется всего 1 диск, размер которого равен
размеру любого другого диска в raid.
• (+): RAID5 получил широкое распространение, в первую очередь,
благодаря своей экономичности. Объём дискового массива RAID5
рассчитывается по формуле
(n-1)*hddsize,
где n — число дисков в массиве, а hddsize — размер наименьшего диска.
Например, для массива из 4-х дисков по 80 гигабайт общий объём будет (4
— 1) * 80 = 240 гигабайт.
На запись информации на том RAID 5 тратятся дополнительные ресурсы и
падает производительность, так как требуются дополнительные
вычисления и операции записи, зато при чтении (по сравнению с
отдельным винчестером) имеется выигрыш, потому что потоки данных с
нескольких дисков массива могут обрабатываться параллельно.
57.
58.
Характеристики уровней RAID
Конфигурация
Избыто Отказочность устойчи
вость
Скорость
чтения
Скорость
записи
RAID-0
Нет
Нет
Повышенная
Повышенная
RAID RAID-1
50%
Есть
Повышенная
Пониженная (в
варианте без
дуплексирования)
RAID-3, RAID-4, До 33%
RAID-5
Есть
Повышенная
Пониженная (в
разной степени)
RAID-10
Есть
Повышенная
Повышенная
50%
59.
• Matrix RAID — это технология,
реализованная фирмой Intel в
своих чипсетах, начиная с ICH6R.
• Эта технология позволяет,
используя небольшое количество
дисков, организовать на разных
разделах этих дисков
одновременно несколько массивов
уровня RAID 1, RAID 0 и RAID 5. Что
позволяет за сравнительно
небольшие деньги обеспечить для
одних данных повышенную
надёжность, а для других —
высокую производительность.
60. Программный (software) RAID
• Для реализации RAID можно применять не только
аппаратные средства, но и полностью программные
компоненты (драйверы).
• Например, в системах на ядре Linux существуют
специальные модули ядра, а управлять RAID-устройствами
можно с помощью утилиты mdadm. Программный RAID
имеет свои достоинства и недостатки. С одной стороны, он
ничего не стоит (в отличие от аппаратных RAIDконтроллеров, цена которых от $250). С другой стороны,
программный RAID использует ресурсы центрального
процессора, и в моменты пиковой нагрузки на дисковую
систему процессор может значительную часть мощности
тратить на обслуживание RAID-устройств.
61.
• Ядро Linux поддерживает программные RAID
следующих уровней: 0, 1, 4, 5, 6, 10. Реализация
позволяет создавать RAID на отдельных
разделах дисков, что аналогично описанному
выше Matrix RAID. Поддерживается загрузка с
RAID.
• ОС семейства Windows NT, такие как Windows
NT4/2000/XP/2003 изначально, с момента
проектирования данного семейства,
поддерживают программный RAID 0, RAID 1 и
RAID 5.
• Windows 7 поддерживает программный RAID 0
и RAID 1, Windows Server 2003 — 0, 1 и 5.
62.
• В Windows 8 появилась функция Storage Spaces
(в русской версии Дисковые пространства),
которая, в какой-то степени, является
программным аналогом RAID-массива.
• Storage Spaces предлагает объединить
физические накопители с интерфейсами USB,
SATA, SAS, SCSI (причем в любых комбинациях)
в пулы, а сами пулы в дисковые пространства,
которые выглядят для пользователя обычными
логическими дисками.
• Также с помощью Storage Spaces можно
обеспечить сохранность данных с помощью
зеркалирования и функции контроля четности.
63.
64.
65. Windows предлагает выбрать четыре типа устойчивости:
• Простой. Хранимая информация распределяется по всем дискам в пуле
последовательно. Общая емкость пространства в этом случае равна
общему объему всех накопителей, включенных в него. Данный тип
является аналогом RAID 0.
• Двухстороннее зеркало. Запись осуществляется одновременно на каждый
накопитель. Для данного типа устойчивости требуется минимум два
диска. Общая емкость пространства равна половине от общего объема
накопителей. Данный тип устойчивости является аналогом RAID 1.
• Трехстороннее зеркало. Запись осуществляется одновременно на три
накопителя. Данные сохраняются при отказе сразу двух дисков. Требуется
минимум 5 дисков. Данная схема имеет максимальную надежность, но
снижает скорость чтения и записи. Общая емкость пространства равна ¼
от общей емкости всех дисков.
66.
• Четность. Может задействоваться от 3 до 8 накопителей.
На все накопители, кроме одного записываются данные, а
на последний записывается информация о четности (блок
контрольных сумм, вычисляемы по алгоритму XOR). В
случае отказа одного из накопителей, недостающие
данные могут быть вычислены. По надежности
аналогично двухстороннему зеркалу, но количество
избыточных данных равно 1/N (количество накопителей),
а у двухстороннего зеркала всегда ½. То есть количество
пространства, доступного для записи полезных данных в
случае использования четности, больше. Но так как
требуется рассчитывать контрольные суммы, скорость
записи существенно меньше.
67.
68. Компоненты системы защиты Windows
• Монитор состояния защиты (Security Reference Monitor, SRM)
— Компонент исполнительной системы, отвечающий за
определение структуры данных маркера доступа для
представления контекста защиты, за проверку прав доступа к
объектам, манипулирование правами пользователей и
генерацию сообщений аудита безопасности.
• Подсистема локальной аутентификации (local security
authentication subsystem, LSASS) Процесс пользовательского
режима, который отвечает за политику безопасности в
локальной системе (например, круг пользователей, имеющих
право на вход в систему, правила, связанные с паролями,
привилегии, выдаваемые пользователям и их группам,
параметры аудита безопасности системы), а также за
аутентификацию пользователей и передачу сообщений аудита
безопасности в Event Log. Основную часть этой
функциональности реализует сервис локальной
аутентификации Lsasrv (WindowsSystem32Lsasrv.dll) — DLLмодуль, загружаемый Lsass.
69.
• База данных политики LSASS. База данных, содержащая
параметры политики безопасности локальной системы.
Она хранится в разделе реестра HKLMSECURITY и
включает следующую информацию: каким доменам
доверена аутентификация попыток входа в систему, кто
имеет права на доступ к системе и каким образом, кому
предоставлены те или иные привилегии и какие виды
аудита следует выполнять.
• Диспетчер учетных записей безопасности (Security
Accounts Manager, SAM). Набор подпрограмм,
отвечающих за поддержку базы данных, которая
содержит имена пользователей и группы, определенные
на локальной машине. Служба SAM, реализованная как
WindowsSystem32 Samsrv.dll, выполняется в процессе
Lsass.
70.
• База данных SAM. База данных, которая в системах,
отличных от контроллеров домена, содержит
информацию о локальных пользователях и группах вместе
с их паролями и другими атрибутами. На контроллерах
домена SAM содержит определение и пароль учетной
записи администратора, имеющего права на
восстановление системы. Эта база данных хранится в
разделе реестра HKLMSAM.
• Active Directory. Служба каталогов, содержащая базу
данных со сведениями об объектах в домене. Домен —
это совокупность компьютеров и сопоставленных с ними
групп безопасности, которые управляются как единое
целое. Active Directory хранит информацию об объектах
домена, в том числе о пользователях, группах и
компьютерах.
71.
• Пакеты аутентификации. DLL-модули, выполняемые в
контексте процесса Lsass и клиентских процессов и
реализующие политику аутентификации в Windows. DLL
аутентификации отвечает за проверку пароля и имени
пользователя, а также за возврат LSASS (в случае успешной
проверки) детальной информации о правах пользователя,
на основе которой LSASS генерирует маркер (token).
• Процесс входа (Winlogon) Процесс пользовательского
режима (WindowsSystem32Winlogon.exe), отвечающий
за поддержку SAS и управление сеансами интерактивного
входа в систему. Например, при регистрации пользователя
Winlogon создает оболочку — пользовательский
интерфейс.
• GINA (Graphical Identification and Authentication) DLL
пользовательского режима, выполняемая в процессе
Winlogon и применяемая для получения пароля и имени
пользователя или PIN-кода смарт-карты.
72.
73. Организация контроля доступа в Windows
• Для разделяемых ресурсов в Windows применяется общая
модель объекта, который содержит такие характеристики
безопасности, как набор допустимых операций, идентификатор
владельца, список управления доступом. Объекты создаются для
любых ресурсов в том случае, когда они являются или
становятся разделяемыми — файлов, каталогов, устройств,
секций памяти, процессов. Характеристики объектов делятся на
две части — общую часть, состав которой не зависит от типа
объекта, и индивидуальную, определяемую типом объекта.
• Все объекты хранятся в древовидных иерархических структурах,
элементами которых являются объекты-ветви (каталоги) и
объекты-листья (файлы). Для объектов файловой системы такая
схема отношений является прямым отражением иерархии
каталогов и файлов. Для объектов других типов иерархическая
схема отношений имеет свое содержание, например, для
процессов она отражает связи «родитель-потомок», а для
устройств отражает принадлежность к определенному типу
устройств и связи устройства с другими устройствами, например
SCSI-контроллера с дисками.
74.
• Проверка прав доступа для объектов любого типа
выполняется централизованно с помощью монитора
безопасности (Security Reference Monitor), работающего в
привилегированном режиме.
• Для системы безопасности Windows характерно большое
количество различных предопределенных (встроенных)
субъектов доступа — как отдельных пользователей, так и
групп. В системе всегда имеются пользователи
Administrator, System и Guest, а также группы Users,
Administrators, Server Operators, Everyone и др.
• Смысл этих встроенных пользователей и групп состоит в
том, что они наделены некоторыми правами. При
добавлении нового пользователя администратору
остается только решить, к какой группе или группам
отнести этого пользователя. Администратор может
создавать новые группы и добавлять права встроенным
группам для реализации собственной политики
безопасности.
75.
Windows поддерживает три класса операций доступа,
которые отличаются типом субъектов и объектов,
участвующих в этих операциях.
• Разрешения (permissions) — это множество операций,
которые могут быть определены для субъектов всех типов
по отношению к объектам любого типа: файлам,
каталогам, принтерам, секциям памяти и т. д.
• Права (user rights) — определяются для субъектов типа
группа на выполнение некоторых системных операций:
установку системного времени, архивирование файлов,
выключение компьютера и т. п. В этих операциях участвует
особый объект доступа — операционная система в целом.
Некоторые права у встроенной группы являются также
встроенными — их у данной группы нельзя удалить.
• Возможности пользователей (user abilities) определяются
для отдельных пользователей на выполнение действий,
связанных с формированием их операционной среды,
например изменение состава главного меню программ.
76.
При входе пользователя в систему для него создается так
называемый токен доступа (access token), включающий:
– идентификатор пользователя,
– идентификаторы всех групп, в которые входит пользователь,
– список управления доступом (ACL) по умолчанию, который состоит
из разрешений и применяется к создаваемым процессом
объектам,
– список прав пользователя на выполнение системных действий.
Все объекты, включая файлы, потоки, события, даже токены
доступа, когда они создаются, снабжаются дескриптором
безопасности. Дескриптор безопасности содержит список
управления доступом — ACL (Access Control List). Владелец
объекта, обычно пользователь, который его создал, обладает
правом избирательного управления доступом к объекту и
может изменять ACL объекта, чтобы позволить или не
позволить другим осуществлять доступ к объекту.
ACL состоит из элементов управления доступом (Access Control
Element, АСЕ), при этом каждый элемент соответствует одному
идентификатору. Список ACL с добавленным к нему
идентификатором владельца называют характеристиками
безопасности.
77. Разрешения на доступ к каталогам и файлам
• Доступ к каталогам и файлам контролируется за
счет установки соответствующих разрешений.
• Разрешения в Windows бывают индивидуальные
и стандартные. Индивидуальные разрешения
относятся к элементарным операциям над
каталогами и файлами, а стандартные
разрешения являются объединением нескольких
индивидуальных разрешений.
78.
Разрешение
Для каталога
Для файла
Read (R)
Чтение имен файлов и
каталогов, входящих в
данный каталог, а также
атрибутов и владельца
каталога
Чтение данных, атрибутов,
имени владельца и
разрешений файла
Write (W)
Добавление файлов и
каталогов, изменение
атрибутов каталога, чтение
владельца и разрешений
каталога
Чтение владельца и
разрешений файла,
изменение атрибутов
файла, изменение и
добавление данных
файла
Execute (X)
Чтение атрибутов каталога,
выполнение изменений в
каталогах, входящих в
данный каталог, чтение
имени владельца и
разрешений каталога
Чтение атрибутов файла,
имени владельца и
разрешений.
Выполнение файла, если
он хранит код
программы
Delete (D)
Удаление каталога
Удаление файла
Change Permission
(P)
Изменение разрешений
каталога
Изменение разрешений
файла
Take Ownership (O)
Стать владельцем каталога
Стать владельцем файла
79. Для файлов в Windows определено четыре стандартных разрешения: No Access, Read, Change и Full Control, которые объединяют индивидуальные разрешения
Стандартное разрешение
No Access
Индивидуальные
разрешения
Ни одного
Read
RX
Change
RWXD
Full Control
Все
80.
Стандартные Индивидуальные Индивидуальные
разрешения
разрешения
для разрешения для файлов
каталога
каталога
при
наследовании
No Access
Ни одного
Ни одного
List
RX
Не определены
Read
RX
RX
Add
WX
Не определены
Add & Read RWX
RX
Change
RWXD
RWXD
Full Control
Все
Все
81.
• Тип разрешения Смена владельца по
умолчанию присвоен группе
Администраторы.
• Создатель файла всегда считается его
владельцем, который имеет права Полный
доступ, даже в том случае, если учетная
запись владельца не указана на вкладке
Безопасность файла
82.
Разрешения на доступ к файлам
83.
Разрешения на доступ к каталогам
Стандартные разрешения
Специальные разрешения
84.
Существует ряд правил, которые определяют
действие разрешений.
• Пользователи не могут работать с каталогом или
файлом, если они не имеют явного разрешения
на это или же они не относятся к группе, которая
имеет соответствующее разрешение.
• Разрешения имеют накопительный эффект, за
исключением разрешения No Access, которое
отменяет все остальные имеющиеся разрешения.
85.
86.
• В приведенном на рисунке примере процесс, который
выступает от имени пользователя с идентификатором 3 и
групп с идентификаторами 14, 52 и 72, пытается
выполнить операцию записи (W) в файл. Файлом владеет
пользователь с идентификатором 17. Операционная
система, получив запрос на запись, находит
характеристики безопасности файла (на диске или в
буферной системной области) и последовательно
сравнивает все идентификаторы процесса с
идентификатором владельца файла и идентификаторами
пользователей и групп в элементах АСЕ. В данном
примере один из идентификаторов группы, от имени
которой выступает процесс, а именно 52, совпадает с
идентификатором одного из элементов АСЕ. Так как
пользователю с идентификатором 52 разрешена операция
чтения (признак W имеется в наборе операций этого
элемента), то ОС разрешает процессу выполнение
операции.
87.
• Использование утилит командной строки takeown и icacls
(применимо только к файлам, папкам и дискам)
• Чтобы принять на себя владения всеми файлами в
каталоге D:Game введите такую команду:
• takeown /f «D:Game «
• Чтобы принять на себя владения файлом pesenka.mp3 на
удаленном компьютере nya.xxxxx.com:
• takeown /f «D:pesenka.mp3» /s nya.xxxxx.com
• Чтобы изменять разрешения для файла или папки:
• icacls папка_или_файл /grant:r пользователь:разрешение
• icacls «C:Program Files (x86)UltraISO» /grant:r Putin:RX /T
88.
Два основных подхода к определению прав
доступа
Избирательный доступ имеет место, когда для каждого
объекта сам владелец может определить допустимые
операции с объектами. Этот подход называется также
произвольным (от discretionary — предоставленный на
собственное усмотрение) доступом, так как позволяет
администратору и владельцам объектов определить
права доступа произвольным образом, по их желанию.
Между пользователями и группами пользователей в
системах с избирательным доступом нет жестких
иерархических взаимоотношений, то есть
взаимоотношений, которые определены по умолчанию и
которые нельзя изменить. Исключение делается только
для администратора, по умолчанию наделяемого всеми
правами.
89.
• Мандатный доступ (от mandatory — обязательный, принудительный) — это
такой подход к определению прав доступа, при котором система наделяет
пользователя определенными правами по отношению к каждому
разделяемому ресурсу (в данном случае файлу) в зависимости от того, к
какой группе пользователь отнесен. От имени системы выступает
администратор, а владельцы объектов лишены возможности управлять
доступом к ним по своему усмотрению. Все группы пользователей в такой
системе образуют строгую иерархию, причем каждая группа пользуется
всеми правами группы более низкого уровня иерархии, к которым
добавляются права данного уровня.
Мандатная модель разграничения
доступа предполагает назначение
объекту метки (грифа) секретности,
а субъекту – уровня допуска. Доступ
субъектов к объектам в мандатной
модели определяется на основании
правил «не читать выше» и «не
записывать ниже». Использование
мандатной модели предотвращает
утечку конфиденциальной
информации, но снижает
производительность компьютерной
системы.
90.
•Пример: субъект «Пользователь № 2», имеющий допуск уровня «не
секретно», не может получить доступ к объекту, имеющего метку «для
служебного пользования». В то же время, субъект «Пользователь № 1» с
допуском уровня «секретно» право доступа к объекту с меткой «для
служебного пользования» имеет.
91.
Уровни секретности документов в СССР
• CC/ОП (Совершенно Секретно. Особая Папка)
• ОП (Особая Папка)
• ОВ (Особой Важности)
• СС (Совершенно Секретно)
• С (Секретно)
• ДСП (Для служебного пользования)
92.
• Согласно требованиям ФСТЭК (Федеральная служба по техническому и
экспортному контролю) мандатное управление доступом или «метки
доступа» являются ключевым отличием систем защиты Государственной
Тайны РФ старших классов 1В и 1Б от младших классов защитных систем на
классическом разделении прав по матрице доступа.
• В сертифицированной в системах сертификации Минобороны России и
ФСТЭК России операционной системе специального назначения «Astra
Linux Special Edition», механизм мандатного разграничения доступа
реализован, как и механизм дискреционного разграничения доступа в
ядре ОС и СУБД.
• Решение о запрете или разрешении доступа субъекта к объекту
принимается на основе типа операции (чтениезаписьисполнение),
мандатного контекста безопасности, связанного с каждым субъектом, и
мандатной метки, связанной с объектом. В сетевые пакеты протокола
внедряются мандатные метки. В защищенных комплексах гипертекстовой
обработки данных, электронной почты и в других сервисах, мандатное
разграничение реализовано на основе программного интерфейса
библиотек подсистемы безопасности PARSEC.
93.
• Изначально такой принцип был воплощён в
операционных системах Flask, и других
ориентированных на безопасность операционных
системах.
• Исследовательский проект АНБ SELinux добавил
архитектуру мандатного контроля доступа к ядру
Linux.
• Мандатная система разграничения доступа
реализована в ОС FreeBSD Unix.
• В SUSE Linux и Ubuntu есть архитектура
мандатного контроля доступа под названием
AppArmor.
94.
Пример утилиты, позволяющей реализовать мандатный доступ в Windows
SecrecyKeeper позволяет решать следующие задачи:
• На любой файл можно установить метку конфиденциальности — гриф
(общедоступная, служебная, секретная)
• Замкнутая программная среда — позволяет ограничить список программ,
разрешенных для использования сотрудниками
• Защита конфигурации рабочей станции от изменения пользователем с
правами администратора
• Динамическая и статическая блокировка доступа к USB, COM, LPT портам
• Журнал отслеживания загружаемых модулей и запускаемых программ
• Гриф может быть установлен на информацию доступ к которой
предоставляется по сети (удаленно), такую, как, например, базы данных,
корпоративные интернет-порталы и т.п.
Для сотрудников вводятся следующие уровни доступа (каждый из которых
также может принимать значения — общедоступная, служебная,
секретная):
• Уровень доступа к информации — определяет к информации с каким
максимальным грифом может получить доступ сотрудник
• Уровень доступа к сети — определяет информацию с каким
максимальным грифом, сотрудник может передать в сеть
• Уровень доступа к сменным носителям — определяет информацию с
каким максимальным грифом, сотрудник может скопировать на
сменный носитель.
95.
Квоты дискового пространства
Операционная система это
- Операционная система это
- Основные компоненты ОС
- Интерфейс это
- Виды интерфейсов
- Интерфейс Windows
- Функции ОС
- Предназначения ОС
Файловые системы ОС семейства WINDOWS.
Файловая система
- Файловая система (ФС) — это часть операционной системы,
- назначение которой состоит в том, чтобы организовать
- эффективную работу с данными, хранящимися во внешней
- памяти, и обеспечить пользователю удобный интерфейс при
- работе с такими данными.
Основные функции файловой системы
- 1. Идентификация файлов. Связывание имени файла с выделенным ему пространством внешней памяти.
- 2. Распределение внешней памяти между файлами.
- 3. Обеспечение надежности и отказоустойчивости.
- 4. Обеспечение защиты от несанкционированного доступа.
- 5. Обеспечение совместного доступа к файлам, так чтобы пользователю не приходилось прилагать специальных усилий по обеспечению синхронизации доступа.
- 6. Обеспечение высокой производительности.
Файл
- Файл— это определенное количество информации (программа или данные), имеющее имя и хранящееся в долговременной (внешней) памяти.
- Файл — это поименованная область данных на носителе.
- Referat . doc
- Имя дает пользователь
- Расширение указывает, какого рода информация хранится в файле, тип файла.
Имя файла
Имя расширение
Организация информации в файловой системе
Структура диска:
(A) дорожка
(B) геометрический
сектор
(C) сектор дорожки
(D) кластер
Структура файловой системы
Файловые системы используемые в Windows7
- FAT
- FAT32
- exFAT
- NTFS
FAT,FAT32,exFAT
- Разработана Биллом Гейтсом и Марком МакДональдом (англ.)
- в 1976—1977 годах. Использовалась в качестве основной
- файловой системы в операционных системах семейств DOS и
- Windows (до версии Windows 2000)
Достоинства и недостатки
● Низкая устойчивость с мягким сбоям;
● «Потерянные кластеры»;
● Поддерживается большинством устройств;
● Отсутствуют механизмы разграничения доступа;
● Максимальный размер файла = 32Мб / 2Гб / 4Гб.
● Максимальный размер тома = 32Мб / 2Гб / 2Тб (4Гб/8Тб)
Имена файлов FAT
- Имя и расширение файла могут содержать любую комбинацию
- букв, цифр или символов с ASCII-кодами свыше 127;
- специальные символы распределяются на три группы:
- Разрешенные: ! # $ % & ( ) — @ ^ _ ` { } ~ ‘
- Запрещенные: + , . ; = [ ]
- Служебные: * ? < : > / | “
- Имя файла не может начинаться или заканчиваться пробелом;
- ни в каком байте поля имени недопустимы служебные
- символы ASCII, предшествующие пробелу, т.е. 0х00-0х1F (за
- исключением 0х05 / 0xE5)
NTFS
- NTFS заменила FAT. Впервые представлена в 1993 в Windows
- 3.1. Разработана на основе HPFS (High Performance File
- System, которая создавалась IBM совместно с Microsoft).
- OS/2 — HPFS
- NTFS — Windows NT, Windows XP …
- В других ОС представлена в виде дополнительных
- драйверов.
- Linux(чтение, чтение/запись), MacOS (чтение, чтение/запись в последних версиях)
Достоинства и недостатки NTFS
- ● Высокая устойчивость с мягким сбоям;
- ● Поддерживается не всеми ОС, устройствами;
- ● Максимальный размер файла = 2^44(практика), 2^64(теория);
- ● Максимальный размер тома = 9.4 зетабайт;
- ● Максимальный размер диска = 2^64 (16 экcабайт, ~16тыс.Тб);
- ● Поддерживает жёсткие ссылки и символьные ссылки(?);
- ● Есть средства разграничения доступа / шифрования;
- ● Журналирование;
- ● Сжатие.
1
1 Структура диска Файловые системы ОС Windows NT/2000/XP/7 — FAT (File Allocation Table) — NTFS (New Technology File System) Повторение
2
2 Содержание 1. Физическая структура жесткого диска 2. Понятие кластера 3. Логическая структура жесткого диска 4. Файловая система FAT32 5. Файловая система NTFS
3
3 Физическая структура жесткого диска Общая емкость диска (V): V = C · S · Vs · H, C – число цилиндров; S – кол-во секторов на дорожке; Vs – размер 1 сектора; H – число головок. Жесткий диск – это «слоеный пирог» из нескольких дисков. Каждая рабочая поверхность диска обслуживается отдельной магнитной головкой. Головка (head) или поверхность – часть дискового пространства, соответствующая одной рабочей поверхности. Поверхность диска разделена на концентрические дорожки (track). Совокупность дорожек, одинаково удаленных от центра на всех рабочих поверхностях дисков образует цилиндр (cylinder). Сектор (sector) – часть дорожки фиксированного размера. Сектор – наименьшая порция данных на диске, имеющая уникальный адрес.
4
4 Понятие кластера Кластер (cluster) – это минимальный участок памяти на диске, который может быть выделен файловой системой при создании файла. Файлу выделяется целое число кластеров. Физически кластер представляет собой несколько смежных секторов, число которых кратно степени 2 (т.е. 1, 2, 4, 8, 16, 32 и т.д.). Размер кластера влияет на эффективность использования дискового пространства. Пример: Если размер кластера 4Кбайт, это означает, что самый маленький файл (например текст из единственной буквы «Я») будет занимать на диске 4Кбайт.
5
5 Минимальный размер кластера в файловых системах FAT: Объем диска Размер кластера, Кбайт FATFAT16FAT32 0 – 32 (Мбайт) 512 байт Не поддерж. 512 байт 32 – 64 (Мбайт) 1 64 – 127 (Мбайт) – 255 (Мбайт) – 511 (Мбайт) – 1023 (Мбайт) – 2 (Гбайт) – 8 (Гбайт) 44 8 – 16 (Гбайт) 8 16 – 32 (Гбайт) 16 Более 32 Гбайт 32 Возможный размер кластера на NTFS: 512, 1024, 2048, 4096, 8192 Мб, 16 Кб, 32Кб, 64 Кб. Размер кластера на NTFS не зависит от размера диска, под адрес кластера отводится 64 разряда (в FAT32 – 32 разряда).
6
6 Логическая структура диска Пример конфигурации логических дисков:
7
7 Структуры данных, участвующие в загрузке ОС Главная загрузочная запись (MBR, Master Boot Record) 0 дорожка, 0 сторона, 1 сектор Раздел 2 (дополнительный) Первый сектор каждого логического диска в дополнительном разделе имеет собственную таблицу разделов. 1BE Область исполняемого кода Таблица разделов Раздел 1 (основной) Логический диск 1 Дополнительная таблица разделов 1 Дополнительная таблица разделов 2 Логический диск 2 Логический диск 3
8
8 Файловая система FAT32 На рисунке представлена логическая структура раздела файловой системы FAT32. Каждый раздел имеет в своем составе служебную область, в которую входят: — загрузочная запись раздела – Partition Boot Record (PBR); — таблица размещения файлов – File Allocation Table (FAT); — корневой каталог. FAT-1FAT-2Область данных Корневой каталог Загрузочная запись раздела Две копии FAT ведутся для повышения надежности хранения данных
9
9 Пример: Файл 1 записан в кластеры 20, 25, 50, 51; файл 2 – в кластеры 23, 24, 40. Корневой каталог содержит следующую информацию о расположении файлов 1 и 2: Для рассмотренных файлов таблица FAT с 1 по 60 ячейку принимает вид: Таким образом, кластеры, отданные под хранение файла 1, будут считываться в порядке 25, 20, 51, 50; а отданные под хранение файла 2 – в порядке 23, 24, 40.
10
10 Файловая система NTFS Загрузочный сектор Копия загрузочного сектора MFT Кластеры файлов данных Копия MFT (не полная) Большинство особенностей NTFS обусловлено тем, что данная файловая система разрабатывалась как система повышенной надежности. NTFS, как и FAT, распределяет файловое пространство кластерами, но для адресации кластера в ней отводится 64 разряда, а не 32. Все элементы раздела, в том числе служебные, рассматриваются в NTFS как файлы с определенным набором атрибутов. Файлы со служебной информацией называются файлами метаданных или метафайлами. К такому файлу относится и главная таблица файлов (MFT, Master File Table). На рисунке представлена логическая структура раздела файловой системы NTFS.
11
11 Фрагментация диска – такое распределение дискового пространства, при котором отдельные кластеры файлов размещаются в удаленных друг от друга частях жесткого диска. Дефрагментация диска – это процесс объединения фрагментированных файлов на жестком диске. На рисунке представлен пример распределения дискового пространства до и после дефрагментации.
12
12 Другие файловые системы Ext3 и ReiserFs – журналируемые файловые системы для операционной системы Unix. HFS — журналируемая файловая система для операционной системы Mac OS. CDFS – файловая система для работы с оптическими CD- и DVD-дисками. UDF — файловая система для работы с оптическими перезаписываемыми CD-RW и DVD-RW-дисками.
13
13 Что такое форматирование диска? Что такое логический диск? Почему отличаются реальный информационный объем файла и объем, который он занимает на диске? Для чего необходимо проводить дефрагментацию диска? Ответьте на вопросы:
14
14 Практическая Практическая работа: «Объём файла в различных файловых системах» 1.Создать текстовый файл с помощью программы Блокнот с текстом «файл». 2.Сохранить его на жестком диске, на флэш-диске. 3.Последовательно в контекстовом меню дисков активизировать пункт Свойства и ознакомиться с объёмом текстового файла и занимаемым им объёмом на дисках.
15
15 Домашняя работа: «Логическая структура носителей информации» 1.Ответить на контрольные вопросы к § «Логическая структура носителей информации» 2.Выполнить практическое задание 1.9. (С помощью средств операционной системы Windows определить для диска С: тип файловой структуры, размер кластера и количество кластеров.)
Разделы презентаций
- Разное
- Английский язык
- Астрономия
- Алгебра
- Биология
- География
- Геометрия
- Детские презентации
- Информатика
- История
- Литература
- Математика
- Медицина
- Менеджмент
- Музыка
- МХК
- Немецкий язык
- ОБЖ
- Обществознание
- Окружающий мир
- Педагогика
- Русский язык
- Технология
- Физика
- Философия
- Химия
- Шаблоны, картинки для презентаций
- Экология
- Экономика
- Юриспруденция
Содержание
-
1.
Файловые системы ОС семейства WINDOWS -
2.
Файловые системы ОС семейства WINDOWS. -
3.
Файловая системаФайловая система (ФС) — это часть -
4.
Основные функции файловой системы 1. Идентификация файлов. -
5.
ФайлФайл— это определенное количество информации (программа или -
6.
Организация информации в файловой системеСтруктура диска:(A) дорожка(B) геометрическийсектор(C) сектор дорожки(D) кластер -
7.
Слайд 7 -
8.
Структура файловой системы -
9.
Файловые системы используемые в Windows7FATFAT32exFATNTFS -
10.
FAT,FAT32,exFAT Разработана Биллом Гейтсом и Марком МакДональдом -
11.
Слайд 11 -
12.
Достоинства и недостатки ● Низкая устойчивость с -
13.
Имена файлов FAT Имя и расширение файла -
14.
NTFSNTFS заменила FAT. Впервые представлена в 1993 -
15.
Слайд 15 -
16.
Достоинства и недостатки NTFS ● Высокая устойчивость -
17.
Скачать презентанцию
Файловые системы ОС семейства WINDOWS.
Слайды и текст этой презентации
Слайд 1Операционная система это
Основные компоненты ОС
Интерфейс это
Виды интерфейсов
Интерфейс Windows
Функции ОС
Предназначения ОС
Слайд 2Файловые системы ОС семейства WINDOWS.
Слайд 3Файловая система
Файловая система (ФС) — это часть операционной системы,
назначение которой состоит
в том, чтобы организовать
эффективную работу с данными, хранящимися во внешней
памяти, и обеспечить пользователю удобный интерфейс при
работе с такими данными.
Слайд 4Основные функции файловой системы
1. Идентификация файлов. Связывание имени файла с выделенным
ему пространством внешней памяти.
2. Распределение внешней памяти между файлами.
3. Обеспечение надежности и отказоустойчивости.
4. Обеспечение защиты от несанкционированного доступа.
5. Обеспечение совместного доступа к файлам, так чтобы пользователю не приходилось прилагать специальных усилий по обеспечению синхронизации доступа.
6. Обеспечение высокой производительности.
Слайд 5Файл
Файл— это определенное количество информации (программа или данные), имеющее имя и
хранящееся в долговременной (внешней) памяти.
Файл — это поименованная область данных на носителе.
Имя файла
Имя расширение
Referat . doc
Имя дает пользователь
Расширение указывает, какого рода информация хранится в файле, тип файла.
Слайд 6Организация информации в файловой системе
Структура диска:
(A) дорожка
(B) геометрический
сектор
(C) сектор дорожки
(D) кластер
Слайд 9Файловые системы используемые в Windows7
FAT
FAT32
exFAT
NTFS
Слайд 10FAT,FAT32,exFAT
Разработана Биллом Гейтсом и Марком МакДональдом (англ.)
в 1976—1977 годах. Использовалась в
качестве основной
файловой системы в операционных системах семейств DOS и
Windows (до версии Windows 2000)
Слайд 12Достоинства и недостатки
● Низкая устойчивость с мягким сбоям;
● «Потерянные кластеры»;
● Поддерживается
большинством устройств;
● Отсутствуют механизмы разграничения доступа;
● Максимальный размер файла = 32Мб / 2Гб / 4Гб.
● Максимальный размер тома = 32Мб / 2Гб / 2Тб (4Гб/8Тб)
Слайд 13Имена файлов FAT
Имя и расширение файла могут содержать любую комбинацию
букв, цифр
или символов с ASCII-кодами свыше 127;
специальные символы распределяются на три группы:
Разрешенные: ! # $ % & ( ) — @ ^ _ ` { } ~ ‘
Запрещенные: + , . ; = [ ]
Служебные: * ? < : > / | “
Имя файла не может начинаться или заканчиваться пробелом;
ни в каком байте поля имени недопустимы служебные
символы ASCII, предшествующие пробелу, т.е. 0х00-0х1F (за
исключением 0х05 / 0xE5)
Слайд 14NTFS
NTFS заменила FAT. Впервые представлена в 1993 в Windows
3.1. Разработана на
основе HPFS (High Performance File
System, которая создавалась IBM совместно с Microsoft).
OS/2 — HPFS
NTFS — Windows NT, Windows XP …
В других ОС представлена в виде дополнительных
драйверов.
Linux(чтение, чтение/запись), MacOS (чтение, чтение/запись в последних версиях)
Слайд 16Достоинства и недостатки NTFS
● Высокая устойчивость с мягким сбоям;
● Поддерживается не
всеми ОС, устройствами;
● Максимальный размер файла = 2^44(практика), 2^64(теория);
● Максимальный размер тома = 9.4 зетабайт;
● Максимальный размер диска = 2^64 (16 экcабайт, ~16тыс.Тб);
● Поддерживает жёсткие ссылки и символьные ссылки(?);
● Есть средства разграничения доступа / шифрования;
● Журналирование;
● Сжатие.
Слайд 1Файловые системы Windows
Основные свойства файловой системы NTFS:
1. Поддержка больших файлов
и больших дисков (объем до 264 байт). 2. Восстанавливаемость после сбоев и отказов программ и аппаратуры управления дисками. 3. Высокая скорость операций, в том числе для больших дисков. 4. Низкий уровень фрагментации, в том числе для больших дисков. 5. Гибкая структура, допускающая развитие за счет добавления новых типов записей и атрибутов файлов с сохранением совместимости с предыдущими версиями ФС. 6. Устойчивость к отказам дисковых накопителей. 7. Поддержка длинных символьных имен. 8. Контроль доступа к каталогам и отдельным файлам.
Слайд 2Структура тома NTFS
Основой структуры тома является главная таблица файлов (Master File
Table, MFT), которая содержит одну или несколько записей для каждого файла тома и одну запись для самой себя (размер записи – 1, 2 или 4 Кбайт).
Том состоит из последовательности кластеров, порядковый номер кластера в томе – логический номер кластера (Logical Cluster Number, LCN).
Файл состоит из последовательности кластеров, порядковый номер кластера внутри файла называется виртуальным номером кластера (Virtual Cluster Number, VCN). Размер кластера от 512 байт до 64 Кбайт.
Базовая единица распределения дискового пространства – отрезок – непрерывная область кластеров.
Адрес отрезка – (LCN, k), k –количество кластеров в отрезке.
Адрес файла (или его части) – (VCN, LCN, k).
Файл целиком размещается в записи таблицы MFT (если позволяет размер). В противном случае в записи MFT хранится резидентная часть файла (некоторые его атрибуты), а остальная часть файла хранится в отдельном отрезке тома или нескольких отрезках.
Слайд 4
Загрузочный блок
0
1
2
15
Системный файл 1
Системный файл 2
Системный файл n
Копия MFT (первые 3
записи)
Копия загрузочного блока
Файл M
MFT
MFT
Загрузочный блок содержит стандартный блок параметров BIOS, количество блоков в томе, начальный логический номер кластера основной и зеркальной копии MFT.
0. Описание MFT, в том числе адреса всех ее отрезков. 1. Зеркальная копия 3-х первых записей MFT.
2. Журнал для восстановления файловой системы.
3. Файл тома (имя, версия и др. информация). 4. Таблица определения атрибутов. 5. Индекс корневого каталога. 6. Битовая карта кластеров. 7. Загрузочный сектор раздела. 8. Список дефектных кластеров. 9. Описатели защиты файлов. 10. Таблица квот. 11. Таблица преобразования регистра символов (для Unicode). 12 – 15 – зарезервировано.
1-й отрезок MFT
2-й отрезок MFT
3-й отрезок MFT
Файл K
MFT
Слайд 6Структура файлов NTFS
Файлы и каталоги состоят из набора атрибутов. Атрибут содержит
следующие поля: тип, длина, имя (образуют заголовок) и значение.
Системные атрибуты: 1. Стандартная информация (сведения о владельце, флаговые биты, время создания, время обновления и др.).
2. Имя файла в кодировке Unicode, м.б. повторено для имени MS DOS. 3. Список атрибутов (содержит ссылки на номера записей MFT, где расположены атрибуты), используется для больших файлов.
4. Версия – номер последней версии файла. 5. Дескриптор безопасности – список прав доступа ACL. 6. Версия тома –используется в системных файлах тома. 7. Имя тома. 8. Битовая карта MFT – карта использования блоков тома. 9. Корневой индекс – используется для поиска файлов в каталоге. 10. Размещение индекса – нерезидентная часть индексного списка ( для больших файлов).
11. Идентификатор объекта – 64-разрядный идентификатор файла, уникальный для данного тома. 12. Данные файла.
13. Точка повторного анализа (монтирование и симв. ссылки)
Слайд 7Системный набор включает следующие атрибуты:
Attribute List (список атрибутов) − список атрибутов,
из которых состоит файл; содержит ссылки на номер записи MFT, где расположен каждый атрибут; этот атрибут нужен только в том случае, если атрибуты файла не умещаются в основной записи и занимают дополнительные записи MFT;
File Name (имя файла) − этот атрибут содержит длинное имя файла в формате Unicode, а также номер входа в таблице MFT для родительского каталога; если этот файл содержится в нескольких каталогах, то у него будет несколько атрибутов типа File Name; этот атрибут всегда должен быть резидентным;
Security Descriptor (дескриптор безопасности) − этот атрибут содержит информацию о защите файла: список прав доступа (Access Control List – ACL) и поле аудита, которое определяет, какого рода операции над этим файлом нужно регистрировать;
Data (данные) – содержит обычные данные файла;
Index Root (корень индекса) − корень В-дерева, используемого для поиска файлов в каталоге;
Index Allocation (размещение индекса) − нерезидентные части индексного списка В-дерева;
Standard Information (стандартная информация) − этот атрибут хранит всю остальную стандартную информацию о файле, которую трудно связать с каким-либо из других атрибутов файла, например, время создания файла, время обновления и другие.
Слайд 8Заголовок записи
Стандартный информационный заголовок
Заголовок имени файла
Заголовок данных
ДАННЫЕ
Заголовок ACL
Список прав доступа
НЕ используется
Пример
небольшого файла NTFS
Стандартная информация
Имя файла
ДАННЫЕ
Список прав доступа
Список прав доступа
VCN
K
K
K
K
LCN
LCN
LCN
0
9
20
4
64
2
80
3
20 – 23, 64 – 65, 80 — 82
Блоки диска
Пример большого файла NTFS
Заголовок данных
Заголовок ACL
Слайд 9Небольшие файлы (small).
Если файл имеет небольшой размер, то он может
целиком располагаться внутри одной записи MFT, имеющей, например, размер 4 Кбайт. Небольшие файлы NTFS состоят по крайней мере из следующих атрибутов:
Файлы NTFS в зависимости от способа размещения делятся на небольшие, большие, очень большие и сверхбольшие.
Слайд 10Большие файлы (large).
Если данные файла не помещаются в одну запись
MFT, то этот факт отражается в заголовке атрибута Data, который содержит признак того, что этот атрибут является нерезидентным, то есть находится в отрезках вне таблицы MFT. В этом случае атрибут Data содержит адресную информацию (VCN, LCN, k) каждого отрезка данных.
Слайд 11Очень большие файлы. Если файл настолько велик, что его атрибут данных,
хранящий адреса не резидентных отрезков данных, не помещается в 1-й записи, то этот атрибут помещается в 2-ю запись MFT, а ссылка на такой атрибут помещается в основную запись файла. Она (ссылка) содержится в атрибуте Attribute List. Сам атрибут данных по-прежнему содержит адреса нерезидентных отрезков данных.
106
Слайд 12Сверх большие файлы. Для этих файлов в атрибуте Attribute List можно
указать несколько атрибутов, расположенных в дополнительных записях MFT. Кроме того, можно использовать двойную косвенную адресацию, когда нерезидентный атрибут будет ссылаться на другие не резидентные атрибуты.
Слайд 13Каталоги NTFS
Каждый каталог NTFS представляет собой один вход в таблицу
MFT, который содержит атрибут Index Root. Индекс содержит список файлов, входящих в каталог. Индексы позволяют сортировать файлы для ускорения поиска, основанного на значении определенного атрибута. Обычно в файловых системах файлы сортируются по имени. NTFS позволяет использовать для сортировки любой атрибут, если он хранится в резидентной форме.
Имеются две формы хранения списка файлов.
Слайд 14Небольшие каталоги (small indexes)
Если количество файлов в каталоге невелико, то список
файлов может быть резидентным в записи в MFT, являющейся каталогом
Для резидентного хранения списка используется единственный атрибут − Index Root. Список файлов содержит значения атрибутов файла. По умолчанию – это имя файла, а также номер записи MFT, содержащей начальную запись файла.
Слайд 15Большие каталоги (large indexes)
По мере того как каталог растет, список файлов
может потребовать нерезидентной формы хранения. Однако часть списка всегда остается резидентной в корневой записи каталога в таблице MFT. Имена файлов резидентной части списка файлов являются узлами так называемого В-дерева (сбалансированного дерева). Остальные части списка файлов размещаются вне MFT. Для их поиска используется специальный атрибут Index Allocation, представляющий собой адреса отрезков, хранящих остальные части списка файлов каталога. Узлы В-дерева делят весь список файлов на несколько групп. Имя каждого файла-узла является именем последнего файла в соответствующей группе.
Слайд 18Файловая система CDFS
В Windows обеспечивается поддержка файловой системы CDFS, отвечающей
стандарту ISO’9660, описывающему расположение информации на CD-ROM.
ISO 9660 — стандарт, выпущенный Международной организацией по стандартизации, описывающий файловую систему для дисков CD-ROM. Цель стандарта — обеспечить совместимость носителей под разными ОС (Unix, Mac OS, Windows).
Слайд 20Universal Disk Format (UDF)
спецификация формата файловой системы, независимой от ОС для
хранения файлов на оптических носителях (CD-ROM и DVD). UDF является реализацией стандарта ISO/IEC 13346. Формат UDF призван заменить ISO 9660.
UDF учитывает возможность выборочного стирания некоторых файлов на перезаписываемых носителях CD-RW, освобождая место на диске.
Метаданные файловой системы, такие, как корневая директория, могут находиться где угодно на диске, «корень» метаданных должен находиться в двух из трех следующих мест: сектор 256, сектор (N-257) и (N-1), где N — размер дорожки.
Слайд 22ReFS (Resilient file system)
предварительное название Protogon — файловая система, используемая в
Windows Server 2012, Windows Server 2012 R2, бета-версиях Microsoft Windows 8, Windows 8.1. Является дальнейшим развитием NTFS. Protogon поддерживает точки повторной обработки (reparse points) — технологию, которая ранее содержалась только в файловой системе NTFS. Через точки повторной обработки реализована поддержка символьных ссылок и точек монтирования в Windows, так что Protogon также поддерживает их.
Protogon не поддерживается Windows 7 и более ранними системами.
Слайд 23Для открытия, закрытия, а также чтения файлов, файловая система ReFS использует
те же самые интерфейсы доступа к данным API, что и файловая система NTFS.
Изменения в области создания структур папок и файлов и управления ими обеспечивают автоматическое исправление ошибок объектов файловой системы и самой системы, максимальное масштабирование, работу в режиме постоянного подключения (Always Online).
Для всех этих нововведений, используется концепция B+ -деревьев. Данная концепция заключается в том, что папке в данной файловой системе структурированы в виде обычных таблиц, а файлы выступают в роли записей данной таблицы.
Ядром файловой системы ReFS является таблица объектов, которая называется центральным каталогом. В ней перечислены все таблицы в системе.
Свободное место на диске описывается 3 отдельными иерархическими таблицами для малых, средних и больших фрагментов свободного пространства.
Имена файлов и длина пути ограничена 32 килобайтами, для их хранения используется Unicode.
Слайд 25Сравнение файловых систем NTFS и ReFS
Слайд 26Как и файловая система NTFS, система ReFS по своему же принципу
различает информацию о файле (это метаданные), а также содержимое файла (это пользовательские данные), однако ReFS предоставляет защиту данных, как и тем, так и другим. Например, метаданные, используют защиту контрольных сумм. Такую защиту можно предоставить и пользовательским данным. Эти контрольные суммы, размещаются на жестком диске, которые находятся на безопасном доступе друг от друга, это делается для того, чтобы при возникновении какой-либо ошибки, данные можно было восстановить.
Слайд 27Передача данных из файловой системы NTFS в ReFS
Можно ли будет без
всяких проблем передавать данные из файловой системы, например Windows XP в файловую систему Windows 8 (то есть из NTFS в ReFS) и соответственно наоборот. В самой компании Microsoft по этому вопросу отвечают следующим образом: что никакой встроенной функции преобразования формат не будет, но производить простое копирование можно будет.
Использовать файловую систему ReFS на сегодняшний день, можно как крупный диспетчер данных для сервера. Исходя из этого, невозможно запустить Windows 8 с диска под управлением новой файловой системы ReFS.
Внешних накопителей с файловой системой ReFS пока что не предвидится, будут только внутренние накопители. Со временем файловая система ReFS будет дополняться огромным количеством различных функций и сможет заменить старую файловую систему.
Слайд 28Восстанавливаемость файловых систем
Восстанавливаемость файловой системы — это свойство, которое гарантирует,
что в случае отказа питания или краха системы, когда все данные в оперативной памяти безвозвратно теряются, все начатые файловые операции будут либо успешно завершены, либо отменены без отрицательных последствий для работоспособности файловой системы.
Для восстановления некорректных файловых систем, использующих кэширование диска, в операционных системах предусматриваются специальные утилиты, такие как, ScanDisk для FAT или Chkdisk для NTFS.
Проблемы, связанные с восстановлением файловой системы, могут быть решены при помощи техники протоколирования транзакций. В системе должны быть определены транзакции (transactions) — неделимые работы, которые не могут быть выполнены частично. Они либо выполняются полностью, либо вообще не выполняются. Любая операция над файлом (создание, удаление, запись, чтение и т. д.) может быть представлена в виде некоторой последовательности подопераций.
Слайд 29Упреждающее протоколирование транзакций.
Перед изменением какого-либо блока данных на диске или
в дисковом кэше производится запись в специальный системный файл — журнал транзакций (log file), где отмечается, какая транзакция делает изменения, какой файл и блок изменяются и каковы старое и новое значения изменяемого блока. Только после успешной регистрации всех подопераций в журнале делаются изменения в исходных блоках.
Если транзакция прерывается, то информация журнала регистрации используется для приведения файлов, каталогов и служебных данных файловой системы в исходное состояние, то есть производится откат.
Если транзакция фиксируется, то и об этом делается запись в журнал регистрации, но новые значения измененных данных сохраняются в журнале еще некоторое время, чтобы сделать возможным повторение транзакции, если это потребуется.
Слайд 30Восстанавливаемость файловой системы NTFS
Файловая система NTFS является восстанавливаемой файловой системой, однако
восстанавливаемость обеспечивается только для системной информации файловой системы, то есть каталогов, атрибутов безопасности, битовой карты занятости кластеров и других системных файлов. Сохранность данных пользовательских файлов, работа с которыми выполнялась в момент сбоя, в общем случае не гарантируется.
Журнал регистрации транзакций в NTFS делится на две части:
область рестарта
область протоколирования
Слайд 31Область рестарта содержит информацию о том, с какого места необходимо будет
начать читать журнал транзакций для проведения процедуры восстановления системы после сбоя или краха ОС — указатель на определенную запись в области протоколирования. Для надежности в файле журнала регистрации хранятся две копии области рестарта.
Область протоколирования содержит записи обо всех изменениях в системных данных файловой системы, произошедших в результате выполнения транзакций в течение некоторого периода. Все записи идентифицируются логическим последовательным номером LSN (Logical Sequence Number). Записи о подоперациях, принадлежащих одной транзакции, образуют связанный список: каждая последующая запись содержит номер предыдущей записи.
Заполнение области протоколирования идет циклически: после исчерпания всей памяти, отведенной под область протоколирования, новые записи помещаются на место самых старых.
Слайд 32Структура записи модификации
Существует несколько типов записей в журнале транзакций: запись
модификации, запись контрольной точки, запись фиксации транзакции, запись таблицы модификации, запись таблицы модифицированных страниц.
Слайд 33Журнал транзакций, как и все остальные файлы, кэшируется в буферах оперативной
памяти и периодически сбрасывается на диск.
Файловая система NTFS все действия с журналом транзакций выполняет только путем запросов к специальной службе LFS (Log File Service). Эта служба размещает в журнале новые записи, сбрасывает на диск все записи до некоторого заданного номера, считывает записи в прямом и обратном порядке.
Слайд 34Операция контрольная точка выполняется каждые 5 секунд
Слайд 35Асинхронность процессов сброса кэша и создания контрольных точек
Слайд 36С точки зрения архитектуры файловой системы ReFS имеет все требуемые инструменты для
безопасного восстановления файлов даже после серьезного сбоя оборудования. Главный минус системы журналов в файловой системе NTFS и ей подобных — то, что обновление диска может повредить записанные ранее метаданные при сбое питания во время записи — этот эффект получил уже устойчивое название: т.н. «оборванная запись».
Для предотвращения оборванных записей, разработчики из Microsoft избрали новый подход, при котором части структур метаданных содержат собственные идентификаторы, что позволяет проверить принадлежность структур; ссылки на метаданные содержат 64-битные контрольные суммы блоков, на которые производится ссылка.
Всякое изменение структуры метаданных происходит в два этапа. Сперва создается новая (измененная) копия метаданных в свободном дисковом пространстве, и только после этого, в случае успеха, атомарной операцией обновления ссылка переводится со старой (неизмененной) на новую (измененную) область метаданных. Это позволяет обойтись без журналирования, автоматически сохраняя целостность данных.
Сравнение надежности файловых систем NTFS и ReFS
Слайд 37Отказоустойчивость ReFS при повреждении диска. Система способна выявить все формы повреждений
диска, включая потерянные или сохраненные не в том месте записи, а так же т. н. битовый распад (ухудшение состояния данных на носителе)
Когда включена опция «целостные потоки», ReFS проверяет по контрольным суммам также и содержимое файлов и всегда записывает изменения файлов в стороннем месте. Это дает уверенность в том, что существовавшие ранее данные не будут потеряны при перезаписи. Обновление контрольных сумм происходит автоматически при записи данных, так что если в ходе записи произойдет сбой, у пользователя останется доступная для проверки версия файла.
Слайд 38Сравнение файловых систем NTFS и ReFS на примере переименования файлов
Файловая система
NTFS записывает в журнал, что файл должен быть переименован, там же она регистрирует и все остальные действия.
Только после того, как она запишет в журнал, что должно быть переименовано, выполняется переименование.
В конце выполнения операции, в журнале появляется сообщение о том, что было произведено успешное или неуспешное переименование файла.
Слайд 39В файловой системе ReFS, новое имя для файла или папки записывается
в свободное место, при этом старое имя сразу не удаляется.
Как только новое имя будет записано, в файловой системе ReFS происходит создание ссылки на новое имя.
Слайд 40Как происходит переименование файла или папки в файловых системах NTFS и
ReFS, при отказе системы
В файловой системе NTFS
1. NTFS, как обычно, записывает запрос на изменение в Журнал.
2. После этого из-за отказа питания процесс переименования прерывается, и не остается записи ни о прежнем, ни о новом именах.
3. Происходит перезагрузка Windows.
4. Вслед за этим запускается программа для исправления ошибок — Chkdisk.
5. Только теперь с помощью Журнала при применении отката восстанавливается изначальное имя файла.
Слайд 41ReFS
1. На первом этапе ReFS записывает новое имя в другом
месте файловой системы, однако в этот момент
2. Электропитание прекращается.
3. Отказ приводит к автоматической перезагрузке Windows.
4. Стартует программа Chkdisk. Она анализирует файловую систему на наличие ошибок и при необходимости исправляет их. Между тем набор данных ReFS находится в стабильном состоянии. Прежнее имя файла снова становится действующим сразу после отказа питания.
Слайд 42RAID (Redundant Array of Inexpensive Disks,
«избыточный массив недорогих дисков»)
RAID (англ.
redundant array of independent disks — избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемых контроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое.
Слайд 43Калифорнийский университет в Беркли представил следующие уровни спецификации RAID, которые были
приняты как стандарт де-факто:
RAID 0 представлен как дисковый массив повышенной производительности, без отказоустойчивости.
RAID 1 определён как зеркальный дисковый массив.
RAID 2 зарезервирован для массивов, которые применяют код Хемминга.
RAID 3 и 4 используют массив дисков с чередованием и выделенным диском чётности.
RAID 5 используют массив дисков с чередованием и «невыделенным диском чётности».
RAID 6 используют массив дисков с чередованием и двумя независимыми «чётностями» блоков.
RAID 10 — RAID 0, построенный из RAID 1 массивов
RAID 50 — RAID 0, построенный из RAID 5
RAID 60 — RAID 0, построенный из RAID 6
Слайд 44RAID 0
В логическом устройстве RAID-0 общий для дискового массива контроллер при
выполнении операции записи расщепляет данные на блоки и передает их параллельно на все диски, при этом первый блок данных записывается на первый диск, второй — на второй и т. д.
Например в наборах с чередованием, представляющих собой программную реализацию RAID-0 в Windows NT, на диски поочередно записываются полосы данных (strips) по 64 Кбайт. При чтении контроллер мультиплексирует блоки данных, поступающие со всех дисков, и передает их источнику запроса.
(+) Производительность дисковой конфигурации RAID-0 значительно выше за счет одновременности операций записи/чтения по всем дискам массива.
(-) Уровень RAID-0 не обладает избыточностью данных, а значит, не имеет возможности повысить отказоустойчивость.
Слайд 45Два диска — минимальное количество для построения «зеркального» массива
Слайд 46Реализует подход, называемый зеркальным копированием (mirroring). Логическое устройство в этом случае
образуется на основе одной или нескольких пар дисков, в которых один диск является основным, а другой диск (зеркальный) дублирует информацию, находящуюся на основном диске
(+): Обеспечивает приемлемую скорость записи и выигрыш по скорости чтения при распараллеливании запросов.
(+): Имеет высокую надёжность — работает до тех пор, пока функционирует хотя бы один диск в массиве. Вероятность выхода из строя сразу двух дисков равна произведению вероятностей отказа каждого диска. На практике при выходе из строя одного из дисков следует срочно принимать меры — вновь восстанавливать избыточность. Для этого с любым уровнем RAID (кроме нулевого) рекомендуют использовать диски горячего резерва. Достоинство такого подхода — поддержание постоянной доступности.
(-): Недостаток заключается в том, что приходится выплачивать стоимость двух жёстких дисков, получая полезный объём одного жёсткого диска (классический случай, когда массив состоит из двух дисков).
RAID 1
Слайд 48Зеркало на многих дисках — RAID 1+0 или RAID 0+1. Под
RAID 1+0 имеют в виду вариант RAID 10, когда два RAID 1 объединяются в RAID 0. Вариант, когда два RAID 0 объединяются в RAID 1 называется RAID 0+1, и «снаружи» представляет собой тот же RAID 10. Достоинства и недостатки такие же, как и у уровня RAID 0. Как и в других случаях, рекомендуется включать в массив диски горячего резерва из расчёта один резервный на пять рабочих
Слайд 50RAID 2
В массивах такого типа диски делятся на две группы —
для данных и для кодов коррекции ошибок, причём если данные хранятся на 2n-n-1 дисках , то для хранения кодов коррекции необходимо n дисков. Данные записываются на диски так же, как и в RAID 0, они разбиваются на небольшие блоки по числу дисков, предназначенных для хранения информации. Оставшиеся диски хранят коды коррекции ошибок, по которым в случае выхода какого-либо жёсткого диска из строя возможно восстановление информации. Метод Хемминга давно применяется в памяти типа ECC и позволяет на лету исправлять однократные и обнаруживать двукратные ошибки.
Недостаток массива RAID 2 в том, что для его функционирования нужна структура из почти двойного количества дисков, поэтому такой вид массива не получил распространения.
Минимальное количество дисков, при котором имеет смысл его использовать — 7.
Слайд 51Расчетное количество дисков для организации RAID 2
Слайд 52RAID 3
В массиве RAID 3 из n дисков данные разбиваются на
блоки размером 1 байт и распределяются по n − 1 дискам. Ещё один диск используется для хранения блоков чётности.
Отличия RAID 3 от RAID 2: невозможность коррекции ошибок на лету и меньшая избыточность.
Достоинства:
высокая скорость чтения и записи данных;
минимальное количество дисков для создания массива равно трём.
Недостатки:
массив этого типа хорош только для однозадачной работы с большими файлами, так как время доступа к отдельному сектору, разбитому по дискам, равно максимальному из интервалов доступа к секторам каждого из дисков. Для блоков малого размера время доступа намного больше времени чтения.
большая нагрузка на контрольный диск, и, как следствие, его надёжность сильно падает по сравнению с дисками, хранящими данные.
Слайд 54RAID 4
RAID 4 похож на RAID 3, но отличается от него
тем, что данные разбиваются на блоки, а не на байты. Таким образом, удалось отчасти «победить» проблему низкой скорости передачи данных небольшого объёма. Запись же производится медленно из-за того, что чётность для блока генерируется при записи и записывается на единственный диск. Из систем хранения широкого распространения RAID-4 применяется на устройствах хранения компании NetApp (NetApp FAS), где его недостатки успешно устранены за счет работы дисков в специальном режиме групповой записи, определяемом используемой на устройствах внутренней файловой системой WAF
Слайд 56RAID 5
Блоки данных и контрольные суммы циклически записываются на все диски
массива, нет асимметричности конфигурации дисков. Под контрольными суммами подразумевается результат операции XOR(исключающее или). Это даёт возможность заменить любой операнд результатом, и применив алгоритм xor, получить недостающий операнд. Для хранения результата xor требуется всего 1 диск, размер которого равен размеру любого другого диска в raid.
(+): RAID5 получил широкое распространение, в первую очередь, благодаря своей экономичности. Объём дискового массива RAID5 рассчитывается по формуле
(n-1)*hddsize,
где n — число дисков в массиве, а hddsize — размер наименьшего диска. Например, для массива из 4-х дисков по 80 гигабайт общий объём будет (4 — 1) * 80 = 240 гигабайт.
На запись информации на том RAID 5 тратятся дополнительные ресурсы и падает производительность, так как требуются дополнительные вычисления и операции записи, зато при чтении (по сравнению с отдельным винчестером) имеется выигрыш, потому что потоки данных с нескольких дисков массива могут обрабатываться параллельно.
Слайд 59Matrix RAID — это технология, реализованная фирмой Intel в своих чипсетах,
начиная с ICH6R.
Эта технология позволяет, используя небольшое количество дисков, организовать на разных разделах этих дисков одновременно несколько массивов уровня RAID 1, RAID 0 и RAID 5. Что позволяет за сравнительно небольшие деньги обеспечить для одних данных повышенную надёжность, а для других — высокую производительность.
Слайд 60Программный (software) RAID
Для реализации RAID можно применять не только аппаратные средства,
но и полностью программные компоненты (драйверы).
Например, в системах на ядре Linux существуют специальные модули ядра, а управлять RAID-устройствами можно с помощью утилиты mdadm. Программный RAID имеет свои достоинства и недостатки. С одной стороны, он ничего не стоит (в отличие от аппаратных RAID-контроллеров, цена которых от $250). С другой стороны, программный RAID использует ресурсы центрального процессора, и в моменты пиковой нагрузки на дисковую систему процессор может значительную часть мощности тратить на обслуживание RAID-устройств.
Слайд 61Ядро Linux поддерживает программные RAID следующих уровней: 0, 1, 4, 5,
6, 10. Реализация позволяет создавать RAID на отдельных разделах дисков, что аналогично описанному выше Matrix RAID. Поддерживается загрузка с RAID.
ОС семейства Windows NT, такие как Windows NT4/2000/XP/2003 изначально, с момента проектирования данного семейства, поддерживают программный RAID 0, RAID 1 и RAID 5.
Windows 7 поддерживает программный RAID 0 и RAID 1, Windows Server 2003 — 0, 1 и 5.
Слайд 62В Windows 8 появилась функция Storage Spaces (в русской версии Дисковые
пространства), которая, в какой-то степени, является программным аналогом RAID-массива.
Storage Spaces предлагает объединить физические накопители с интерфейсами USB, SATA, SAS, SCSI (причем в любых комбинациях) в пулы, а сами пулы в дисковые пространства, которые выглядят для пользователя обычными логическими дисками.
Также с помощью Storage Spaces можно обеспечить сохранность данных с помощью зеркалирования и функции контроля четности.
Слайд 65Windows предлагает выбрать четыре типа устойчивости:
Простой. Хранимая информация распределяется по всем
дискам в пуле последовательно. Общая емкость пространства в этом случае равна общему объему всех накопителей, включенных в него. Данный тип является аналогом RAID 0.
Двухстороннее зеркало. Запись осуществляется одновременно на каждый накопитель. Для данного типа устойчивости требуется минимум два диска. Общая емкость пространства равна половине от общего объема накопителей. Данный тип устойчивости является аналогом RAID 1.
Трехстороннее зеркало. Запись осуществляется одновременно на три накопителя. Данные сохраняются при отказе сразу двух дисков. Требуется минимум 5 дисков. Данная схема имеет максимальную надежность, но снижает скорость чтения и записи. Общая емкость пространства равна ¼ от общей емкости всех дисков.
Слайд 66Четность. Может задействоваться от 3 до 8 накопителей. На все накопители,
кроме одного записываются данные, а на последний записывается информация о четности (блок контрольных сумм, вычисляемы по алгоритму XOR). В случае отказа одного из накопителей, недостающие данные могут быть вычислены. По надежности аналогично двухстороннему зеркалу, но количество избыточных данных равно 1/N (количество накопителей), а у двухстороннего зеркала всегда ½. То есть количество пространства, доступного для записи полезных данных в случае использования четности, больше. Но так как требуется рассчитывать контрольные суммы, скорость записи существенно меньше.
Слайд 68Компоненты системы защиты
Windows
Монитор состояния защиты (Security Reference Monitor, SRM) —
Компонент исполнительной системы, отвечающий за определение структуры данных маркера доступа для представления контекста защиты, за проверку прав доступа к объектам, манипулирование правами пользователей и генерацию сообщений аудита безопасности.
Подсистема локальной аутентификации (local security authentication subsystem, LSASS) Процесс пользовательского режима, который отвечает за политику безопасности в локальной системе (например, круг пользователей, имеющих право на вход в систему, правила, связанные с паролями, привилегии, выдаваемые пользователям и их группам, параметры аудита безопасности системы), а также за аутентификацию пользователей и передачу сообщений аудита безопасности в Event Log. Основную часть этой функциональности реализует сервис локальной аутентификации Lsasrv (\WindowsWindows\WindowsSystemWindowsSystem32\WindowsSystem32LsasrvWindowsSystem32Lsasrv.WindowsSystem32Lsasrv.dll) — DLL-модуль, загружаемый Lsass.
Слайд 69База данных политики LSASS. База данных, содержащая параметры политики безопасности локальной
системы. Она хранится в разделе реестра HKLMSECURITY и включает следующую информацию: каким доменам доверена аутентификация попыток входа в систему, кто имеет права на доступ к системе и каким образом, кому предоставлены те или иные привилегии и какие виды аудита следует выполнять.
Диспетчер учетных записей безопасности (Security Accounts Manager, SAM). Набор подпрограмм, отвечающих за поддержку базы данных, которая содержит имена пользователей и группы, определенные на локальной машине. Служба SAM, реализованная как \WindowsWindows\WindowsSystemWindowsSystem32 Samsrv.dll, выполняется в процессе Lsass.
Слайд 70База данных SAM. База данных, которая в системах, отличных от контроллеров
домена, содержит информацию о локальных пользователях и группах вместе с их паролями и другими атрибутами. На контроллерах домена SAM содержит определение и пароль учетной записи администратора, имеющего права на восстановление системы. Эта база данных хранится в разделе реестра HKLMSAM.
Active Directory. Служба каталогов, содержащая базу данных со сведениями об объектах в домене. Домен — это совокупность компьютеров и сопоставленных с ними групп безопасности, которые управляются как единое целое. Active Directory хранит информацию об объектах домена, в том числе о пользователях, группах и компьютерах.
Слайд 71Пакеты аутентификации. DLL-модули, выполняемые в контексте процесса Lsass и клиентских процессов
и реализующие политику аутентификации в Windows. DLL аутентификации отвечает за проверку пароля и имени пользователя, а также за возврат LSASS (в случае успешной проверки) детальной информации о правах пользователя, на основе которой LSASS генерирует маркер (token).
Процесс входа (Winlogon) Процесс пользовательского режима (WindowsSystem32Winlogon.exe), отвечающий за поддержку SAS и управление сеансами интерактивного входа в систему. Например, при регистрации пользователя Winlogon создает оболочку — пользовательский интерфейс.
GINA (Graphical Identification and Authentication) DLL пользовательского режима, выполняемая в процессе Winlogon и применяемая для получения пароля и имени пользователя или PIN-кода смарт-карты.
Слайд 73Организация контроля доступа в Windows
Для разделяемых ресурсов в Windows применяется
общая модель объекта, который содержит такие характеристики безопасности, как набор допустимых операций, идентификатор владельца, список управления доступом. Объекты создаются для любых ресурсов в том случае, когда они являются или становятся разделяемыми — файлов, каталогов, устройств, секций памяти, процессов. Характеристики объектов делятся на две части — общую часть, состав которой не зависит от типа объекта, и индивидуальную, определяемую типом объекта.
Все объекты хранятся в древовидных иерархических структурах, элементами которых являются объекты-ветви (каталоги) и объекты-листья (файлы). Для объектов файловой системы такая схема отношений является прямым отражением иерархии каталогов и файлов. Для объектов других типов иерархическая схема отношений имеет свое содержание, например, для процессов она отражает связи «родитель-потомок», а для устройств отражает принадлежность к определенному типу устройств и связи устройства с другими устройствами, например SCSI-контроллера с дисками.
Слайд 74Проверка прав доступа для объектов любого типа выполняется централизованно с помощью
монитора безопасности (Security Reference Monitor), работающего в привилегированном режиме.
Для системы безопасности Windows характерно большое количество различных предопределенных (встроенных) субъектов доступа — как отдельных пользователей, так и групп. В системе всегда имеются пользователи Administrator, System и Guest, а также группы Users, Administrators, Server Operators, Everyone и др.
Смысл этих встроенных пользователей и групп состоит в том, что они наделены некоторыми правами. При добавлении нового пользователя администратору остается только решить, к какой группе или группам отнести этого пользователя. Администратор может создавать новые группы и добавлять права встроенным группам для реализации собственной политики безопасности.
Слайд 75Windows поддерживает три класса операций доступа, которые отличаются типом субъектов и
объектов, участвующих в этих операциях.
Разрешения (permissions) — это множество операций, которые могут быть определены для субъектов всех типов по отношению к объектам любого типа: файлам, каталогам, принтерам, секциям памяти и т. д.
Права (user rights) — определяются для субъектов типа группа на выполнение некоторых системных операций: установку системного времени, архивирование файлов, выключение компьютера и т. п. В этих операциях участвует особый объект доступа — операционная система в целом. Некоторые права у встроенной группы являются также встроенными — их у данной группы нельзя удалить.
Возможности пользователей (user abilities) определяются для отдельных пользователей на выполнение действий, связанных с формированием их операционной среды, например изменение состава главного меню программ.
Слайд 76При входе пользователя в систему для него создается так называемый токен
доступа (access token), включающий:
идентификатор пользователя,
идентификаторы всех групп, в которые входит пользователь,
список управления доступом (ACL) по умолчанию, который состоит из разрешений и применяется к создаваемым процессом объектам,
список прав пользователя на выполнение системных действий.
Все объекты, включая файлы, потоки, события, даже токены доступа, когда они создаются, снабжаются дескриптором безопасности. Дескриптор безопасности содержит список управления доступом — ACL (Access Control List). Владелец объекта, обычно пользователь, который его создал, обладает правом избирательного управления доступом к объекту и может изменять ACL объекта, чтобы позволить или не позволить другим осуществлять доступ к объекту.
ACL состоит из элементов управления доступом (Access Control Element, АСЕ), при этом каждый элемент соответствует одному идентификатору. Список ACL с добавленным к нему идентификатором владельца называют характеристиками безопасности.
Слайд 77Разрешения на доступ к каталогам и файлам
Доступ к каталогам и файлам
контролируется за счет установки соответствующих разрешений.
Разрешения в Windows бывают индивидуальные и стандартные. Индивидуальные разрешения относятся к элементарным операциям над каталогами и файлами, а стандартные разрешения являются объединением нескольких индивидуальных разрешений.
Слайд 79Для файлов в Windows определено четыре стандартных разрешения: No Access, Read,
Change и Full Control, которые объединяют индивидуальные разрешения
Слайд 81Тип разрешения Смена владельца по умолчанию присвоен группе Администраторы.
Создатель файла
всегда считается его владельцем, который имеет права Полный доступ, даже в том случае, если учетная запись владельца не указана на вкладке Безопасность файла
Слайд 83
Разрешения на доступ к каталогам
Стандартные разрешения
Специальные разрешения
Слайд 84Существует ряд правил, которые определяют действие разрешений.
Пользователи не могут
работать с каталогом или файлом, если они не имеют явного разрешения на это или же они не относятся к группе, которая имеет соответствующее разрешение.
Разрешения имеют накопительный эффект, за исключением разрешения No Access, которое отменяет все остальные имеющиеся разрешения.
Слайд 86В приведенном на рисунке примере процесс, который выступает от имени пользователя
с идентификатором 3 и групп с идентификаторами 14, 52 и 72, пытается выполнить операцию записи (W) в файл. Файлом владеет пользователь с идентификатором 17. Операционная система, получив запрос на запись, находит характеристики безопасности файла (на диске или в буферной системной области) и последовательно сравнивает все идентификаторы процесса с идентификатором владельца файла и идентификаторами пользователей и групп в элементах АСЕ. В данном примере один из идентификаторов группы, от имени которой выступает процесс, а именно 52, совпадает с идентификатором одного из элементов АСЕ. Так как пользователю с идентификатором 52 разрешена операция чтения (признак W имеется в наборе операций этого элемента), то ОС разрешает процессу выполнение операции.
Слайд 87Использование утилит командной строки takeown и icacls (применимо только к файлам,
папкам и дискам)
Чтобы принять на себя владения всеми файлами в каталоге D:Game введите такую команду:
takeown /f «D:Game «
Чтобы принять на себя владения файлом pesenka.mp3 на удаленном компьютере nya.xxxxx.com:
takeown /f «D:pesenka.mp3» /s nya.xxxxx.com
Чтобы изменять разрешения для файла или папки:
icacls папка_или_файл /grant:r пользователь:разрешение
icacls «C:Program Files (x86)UltraISO» /grant:r Putin:RX /T
Слайд 88Два основных подхода к определению прав доступа
Избирательный доступ имеет
место, когда для каждого объекта сам владелец может определить допустимые операции с объектами. Этот подход называется также произвольным (от discretionary — предоставленный на собственное усмотрение) доступом, так как позволяет администратору и владельцам объектов определить права доступа произвольным образом, по их желанию. Между пользователями и группами пользователей в системах с избирательным доступом нет жестких иерархических взаимоотношений, то есть взаимоотношений, которые определены по умолчанию и которые нельзя изменить. Исключение делается только для администратора, по умолчанию наделяемого всеми правами.
Слайд 89Мандатный доступ (от mandatory — обязательный, принудительный) — это такой подход
к определению прав доступа, при котором система наделяет пользователя определенными правами по отношению к каждому разделяемому ресурсу (в данном случае файлу) в зависимости от того, к какой группе пользователь отнесен. От имени системы выступает администратор, а владельцы объектов лишены возможности управлять доступом к ним по своему усмотрению. Все группы пользователей в такой системе образуют строгую иерархию, причем каждая группа пользуется всеми правами группы более низкого уровня иерархии, к которым добавляются права данного уровня.
Мандатная модель разграничения доступа предполагает назначение объекту метки (грифа) секретности, а субъекту – уровня допуска. Доступ субъектов к объектам в мандатной модели определяется на основании правил «не читать выше» и «не записывать ниже». Использование мандатной модели предотвращает утечку конфиденциальной информации, но снижает производительность компьютерной системы.
Слайд 90
Пример: субъект «Пользователь № 2», имеющий допуск уровня «не секретно», не может
получить доступ к объекту, имеющего метку «для служебного пользования». В то же время, субъект «Пользователь № 1» с допуском уровня «секретно» право доступа к объекту с меткой «для служебного пользования» имеет.
Слайд 91
Уровни секретности документов в СССР
CC/ОП (Совершенно Секретно. Особая Папка)
ОП (Особая
Папка)
ОВ (Особой Важности)
СС (Совершенно Секретно)
С (Секретно)
ДСП (Для служебного пользования)
Слайд 92Согласно требованиям ФСТЭК (Федеральная служба по техническому и экспортному контролю) мандатное
управление доступом или «метки доступа» являются ключевым отличием систем защиты Государственной Тайны РФ старших классов 1В и 1Б от младших классов защитных систем на классическом разделении прав по матрице доступа.
В сертифицированной в системах сертификации Минобороны России и ФСТЭК России операционной системе специального назначения «Astra Linux Special Edition», механизм мандатного разграничения доступа реализован, как и механизм дискреционного разграничения доступа в ядре ОС и СУБД.
Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтениезаписьисполнение), мандатного контекста безопасности, связанного с каждым субъектом, и мандатной метки, связанной с объектом. В сетевые пакеты протокола внедряются мандатные метки. В защищенных комплексах гипертекстовой обработки данных, электронной почты и в других сервисах, мандатное разграничение реализовано на основе программного интерфейса библиотек подсистемы безопасности PARSEC.
Слайд 93Изначально такой принцип был воплощён в операционных системах Flask, и других
ориентированных на безопасность операционных системах.
Исследовательский проект АНБ SELinux добавил архитектуру мандатного контроля доступа к ядру Linux.
Мандатная система разграничения доступа реализована в ОС FreeBSD Unix.
В SUSE Linux и Ubuntu и Ubuntu есть архитектура мандатного контроля доступа под названием AppArmor.
Слайд 94Пример утилиты, позволяющей реализовать мандатный доступ в Windows
SecrecyKeeper позволяет решать
следующие задачи:
На любой файл можно установить метку конфиденциальности — гриф (общедоступная, служебная, секретная)
Замкнутая программная среда — позволяет ограничить список программ, разрешенных для использования сотрудниками
Защита конфигурации рабочей станции от изменения пользователем с правами администратора
Динамическая и статическая блокировка доступа к USB, COM, LPT портам
Журнал отслеживания загружаемых модулей и запускаемых программ
Гриф может быть установлен на информацию доступ к которой предоставляется по сети (удаленно), такую, как, например, базы данных, корпоративные интернет-порталы и т.п.
Для сотрудников вводятся следующие уровни доступа (каждый из которых также может принимать значения — общедоступная, служебная, секретная):
Уровень доступа к информации — определяет к информации с каким максимальным грифом может получить доступ сотрудник
Уровень доступа к сети — определяет информацию с каким максимальным грифом, сотрудник может передать в сеть
Уровень доступа к сменным носителям — определяет информацию с каким максимальным грифом, сотрудник может скопировать на сменный носитель.
Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Описание слайда:
Системный набор включает следующие атрибуты:
Системный набор включает следующие атрибуты:
Attribute List (список атрибутов) список атрибутов, из которых состоит файл; содержит ссылки на номер записи MFT, где расположен каждый атрибут; этот атрибут нужен только в том случае, если атрибуты файла не умещаются в основной записи и занимают дополнительные записи MFT;
File Name (имя файла) этот атрибут содержит длинное имя файла в формате Unicode, а также номер входа в таблице MFT для родительского каталога; если этот файл содержится в нескольких каталогах, то у него будет несколько атрибутов типа File Name; этот атрибут всегда должен быть резидентным;
Security Descriptor (дескриптор безопасности) этот атрибут содержит информацию о защите файла: список прав доступа (Access Control List – ACL) и поле аудита, которое определяет, какого рода операции над этим файлом нужно регистрировать;
Data (данные) – содержит обычные данные файла;
Index Root (корень индекса) корень В-дерева, используемого для поиска файлов в каталоге;
Index Allocation (размещение индекса) нерезидентные части индексного списка В-дерева;
Standard Information (стандартная информация) этот атрибут хранит всю остальную стандартную информацию о файле, которую трудно связать с каким-либо из других атрибутов файла, например, время создания файла, время обновления и другие.
Слайд 8
Слайд 9
Слайд 10
Описание слайда:
Большие файлы (large).
Если данные файла не помещаются в одну запись MFT, то этот факт отражается в заголовке атрибута Data, который содержит признак того, что этот атрибут является нерезидентным, то есть находится в отрезках вне таблицы MFT. В этом случае атрибут Data содержит адресную информацию (VCN, LCN, k) каждого отрезка данных.
Слайд 11
Слайд 12
Слайд 13
Описание слайда:
Каталоги NTFS
Каждый каталог NTFS представляет собой один вход в таблицу MFT, который содержит атрибут Index Root. Индекс содержит список файлов, входящих в каталог. Индексы позволяют сортировать файлы для ускорения поиска, основанного на значении определенного атрибута. Обычно в файловых системах файлы сортируются по имени. NTFS позволяет использовать для сортировки любой атрибут, если он хранится в резидентной форме.
Имеются две формы хранения списка файлов.
Слайд 14
Описание слайда:
Небольшие каталоги (small indexes)
Если количество файлов в каталоге невелико, то список файлов может быть резидентным в записи в MFT, являющейся каталогом
Для резидентного хранения списка используется единственный атрибут Index Root. Список файлов содержит значения атрибутов файла. По умолчанию – это имя файла, а также номер записи MFT, содержащей начальную запись файла.
Слайд 15
Описание слайда:
Большие каталоги (large indexes)
По мере того как каталог растет, список файлов может потребовать нерезидентной формы хранения. Однако часть списка всегда остается резидентной в корневой записи каталога в таблице MFT. Имена файлов резидентной части списка файлов являются узлами так называемого В-дерева (сбалансированного дерева). Остальные части списка файлов размещаются вне MFT. Для их поиска используется специальный атрибут Index Allocation, представляющий собой адреса отрезков, хранящих остальные части списка файлов каталога. Узлы В-дерева делят весь список файлов на несколько групп. Имя каждого файла-узла является именем последнего файла в соответствующей группе.
Слайд 16
Слайд 17
Слайд 18
Описание слайда:
Файловая система CDFS
В Windows обеспечивается поддержка файловой системы CDFS, отвечающей стандарту ISO’9660, описывающему расположение информации на CD-ROM.
ISO 9660 — стандарт, выпущенный Международной организацией по стандартизации, описывающий файловую систему для дисков CD-ROM. Цель стандарта — обеспечить совместимость носителей под разными ОС (Unix, Mac OS, Windows).
Слайд 19
Слайд 20
Описание слайда:
Universal Disk Format (UDF)
спецификация формата файловой системы, независимой от ОС для хранения файлов на оптических носителях (CD-ROM и DVD). UDF является реализацией стандарта ISO/IEC 13346. Формат UDF призван заменить ISO 9660.
UDF учитывает возможность выборочного стирания некоторых файлов на перезаписываемых носителях CD-RW, освобождая место на диске.
Метаданные файловой системы, такие, как корневая директория, могут находиться где угодно на диске, «корень» метаданных должен находиться в двух из трех следующих мест: сектор 256, сектор (N-257) и (N-1), где N — размер дорожки.
Слайд 21
Слайд 22
Описание слайда:
ReFS (Resilient file system)
предварительное название Protogon — файловая система, используемая в Windows Server 2012, Windows Server 2012 R2, бета-версиях Microsoft Windows 8, Windows 8.1. Является дальнейшим развитием NTFS. Protogon поддерживает точки повторной обработки (reparse points) — технологию, которая ранее содержалась только в файловой системе NTFS. Через точки повторной обработки реализована поддержка символьных ссылок и точек монтирования в Windows, так что Protogon также поддерживает их.
Protogon не поддерживается Windows 7 и более ранними системами.
Слайд 23
Слайд 24
Слайд 25
Описание слайда:
Сравнение файловых систем NTFS и ReFS
Слайд 26
Описание слайда:
Как и файловая система NTFS, система ReFS по своему же принципу различает информацию о файле (это метаданные), а также содержимое файла (это пользовательские данные), однако ReFS предоставляет защиту данных, как и тем, так и другим. Например, метаданные, используют защиту контрольных сумм. Такую защиту можно предоставить и пользовательским данным. Эти контрольные суммы, размещаются на жестком диске, которые находятся на безопасном доступе друг от друга, это делается для того, чтобы при возникновении какой-либо ошибки, данные можно было восстановить.
Как и файловая система NTFS, система ReFS по своему же принципу различает информацию о файле (это метаданные), а также содержимое файла (это пользовательские данные), однако ReFS предоставляет защиту данных, как и тем, так и другим. Например, метаданные, используют защиту контрольных сумм. Такую защиту можно предоставить и пользовательским данным. Эти контрольные суммы, размещаются на жестком диске, которые находятся на безопасном доступе друг от друга, это делается для того, чтобы при возникновении какой-либо ошибки, данные можно было восстановить.
Слайд 27
Описание слайда:
Передача данных из файловой системы NTFS в ReFS
Передача данных из файловой системы NTFS в ReFS
Можно ли будет без всяких проблем передавать данные из файловой системы, например Windows XP в файловую систему Windows 8 (то есть из NTFS в ReFS) и соответственно наоборот. В самой компании Microsoft по этому вопросу отвечают следующим образом: что никакой встроенной функции преобразования формат не будет, но производить простое копирование можно будет.
Использовать файловую систему ReFS на сегодняшний день, можно как крупный диспетчер данных для сервера. Исходя из этого, невозможно запустить Windows 8 с диска под управлением новой файловой системы ReFS.
Внешних накопителей с файловой системой ReFS пока что не предвидится, будут только внутренние накопители. Со временем файловая система ReFS будет дополняться огромным количеством различных функций и сможет заменить старую файловую систему.
Слайд 28
Описание слайда:
Восстанавливаемость файловых систем
Восстанавливаемость файловой системы — это свойство, которое гарантирует, что в случае отказа питания или краха системы, когда все данные в оперативной памяти безвозвратно теряются, все начатые файловые операции будут либо успешно завершены, либо отменены без отрицательных последствий для работоспособности файловой системы.
Для восстановления некорректных файловых систем, использующих кэширование диска, в операционных системах предусматриваются специальные утилиты, такие как, ScanDisk для FAT или Chkdisk для NTFS.
Проблемы, связанные с восстановлением файловой системы, могут быть решены при помощи техники протоколирования транзакций. В системе должны быть определены транзакции (transactions) — неделимые работы, которые не могут быть выполнены частично. Они либо выполняются полностью, либо вообще не выполняются. Любая операция над файлом (создание, удаление, запись, чтение и т. д.) может быть представлена в виде некоторой последовательности подопераций.
Слайд 29
Описание слайда:
Упреждающее протоколирование транзакций.
Упреждающее протоколирование транзакций.
Перед изменением какого-либо блока данных на диске или в дисковом кэше производится запись в специальный системный файл — журнал транзакций (log file), где отмечается, какая транзакция делает изменения, какой файл и блок изменяются и каковы старое и новое значения изменяемого блока. Только после успешной регистрации всех подопераций в журнале делаются изменения в исходных блоках.
Если транзакция прерывается, то информация журнала регистрации используется для приведения файлов, каталогов и служебных данных файловой системы в исходное состояние, то есть производится откат.
Если транзакция фиксируется, то и об этом делается запись в журнал регистрации, но новые значения измененных данных сохраняются в журнале еще некоторое время, чтобы сделать возможным повторение транзакции, если это потребуется.
Слайд 30
Описание слайда:
Восстанавливаемость файловой системы NTFS
Файловая система NTFS является восстанавливаемой файловой системой, однако восстанавливаемость обеспечивается только для системной информации файловой системы, то есть каталогов, атрибутов безопасности, битовой карты занятости кластеров и других системных файлов. Сохранность данных пользовательских файлов, работа с которыми выполнялась в момент сбоя, в общем случае не гарантируется.
Журнал регистрации транзакций в NTFS делится на две части:
область рестарта
область протоколирования
Слайд 31
Описание слайда:
Область рестарта содержит информацию о том, с какого места необходимо будет начать читать журнал транзакций для проведения процедуры восстановления системы после сбоя или краха ОС — указатель на определенную запись в области протоколирования. Для надежности в файле журнала регистрации хранятся две копии области рестарта.
Область рестарта содержит информацию о том, с какого места необходимо будет начать читать журнал транзакций для проведения процедуры восстановления системы после сбоя или краха ОС — указатель на определенную запись в области протоколирования. Для надежности в файле журнала регистрации хранятся две копии области рестарта.
Область протоколирования содержит записи обо всех изменениях в системных данных файловой системы, произошедших в результате выполнения транзакций в течение некоторого периода. Все записи идентифицируются логическим последовательным номером LSN (Logical Sequence Number). Записи о подоперациях, принадлежащих одной транзакции, образуют связанный список: каждая последующая запись содержит номер предыдущей записи.
Заполнение области протоколирования идет циклически: после исчерпания всей памяти, отведенной под область протоколирования, новые записи помещаются на место самых старых.
Слайд 32
Описание слайда:
Структура записи модификации
Слайд 33
Описание слайда:
Журнал транзакций, как и все остальные файлы, кэшируется в буферах оперативной памяти и периодически сбрасывается на диск.
Журнал транзакций, как и все остальные файлы, кэшируется в буферах оперативной памяти и периодически сбрасывается на диск.
Файловая система NTFS все действия с журналом транзакций выполняет только путем запросов к специальной службе LFS (Log File Service). Эта служба размещает в журнале новые записи, сбрасывает на диск все записи до некоторого заданного номера, считывает записи в прямом и обратном порядке.
Слайд 34
Описание слайда:
Операция контрольная точка выполняется каждые 5 секунд
Слайд 35
Описание слайда:
Асинхронность процессов сброса кэша и создания контрольных точек
Слайд 36
Описание слайда:
С точки зрения архитектуры файловой системы ReFS имеет все требуемые инструменты для безопасного восстановления файлов даже после серьезного сбоя оборудования. Главный минус системы журналов в файловой системе NTFS и ей подобных — то, что обновление диска может повредить записанные ранее метаданные при сбое питания во время записи — этот эффект получил уже устойчивое название: т.н. «оборванная запись».
С точки зрения архитектуры файловой системы ReFS имеет все требуемые инструменты для безопасного восстановления файлов даже после серьезного сбоя оборудования. Главный минус системы журналов в файловой системе NTFS и ей подобных — то, что обновление диска может повредить записанные ранее метаданные при сбое питания во время записи — этот эффект получил уже устойчивое название: т.н. «оборванная запись».
Для предотвращения оборванных записей, разработчики из Microsoft избрали новый подход, при котором части структур метаданных содержат собственные идентификаторы, что позволяет проверить принадлежность структур; ссылки на метаданные содержат 64-битные контрольные суммы блоков, на которые производится ссылка.
Всякое изменение структуры метаданных происходит в два этапа. Сперва создается новая (измененная) копия метаданных в свободном дисковом пространстве, и только после этого, в случае успеха, атомарной операцией обновления ссылка переводится со старой (неизмененной) на новую (измененную) область метаданных. Это позволяет обойтись без журналирования, автоматически сохраняя целостность данных.
Слайд 37
Описание слайда:
Отказоустойчивость ReFS при повреждении диска. Система способна выявить все формы повреждений диска, включая потерянные или сохраненные не в том месте записи, а так же т. н. битовый распад (ухудшение состояния данных на носителе)
Отказоустойчивость ReFS при повреждении диска. Система способна выявить все формы повреждений диска, включая потерянные или сохраненные не в том месте записи, а так же т. н. битовый распад (ухудшение состояния данных на носителе)
Когда включена опция «целостные потоки», ReFS проверяет по контрольным суммам также и содержимое файлов и всегда записывает изменения файлов в стороннем месте. Это дает уверенность в том, что существовавшие ранее данные не будут потеряны при перезаписи. Обновление контрольных сумм происходит автоматически при записи данных, так что если в ходе записи произойдет сбой, у пользователя останется доступная для проверки версия файла.
Слайд 38
Слайд 39
Слайд 40
Описание слайда:
Как происходит переименование файла или папки в файловых системах NTFS и ReFS, при отказе системы
Как происходит переименование файла или папки в файловых системах NTFS и ReFS, при отказе системы
В файловой системе NTFS
1. NTFS, как обычно, записывает запрос на изменение в Журнал.
2. После этого из-за отказа питания процесс переименования прерывается, и не остается записи ни о прежнем, ни о новом именах.
3. Происходит перезагрузка Windows.
4. Вслед за этим запускается программа для исправления ошибок — Chkdisk.
5. Только теперь с помощью Журнала при применении отката восстанавливается изначальное имя файла.
Слайд 41
Описание слайда:
ReFS
ReFS
1. На первом этапе ReFS записывает новое имя в другом месте файловой системы, однако в этот момент
2. Электропитание прекращается.
3. Отказ приводит к автоматической перезагрузке Windows.
4. Стартует программа Chkdisk. Она анализирует файловую систему на наличие ошибок и при необходимости исправляет их. Между тем набор данных ReFS находится в стабильном состоянии. Прежнее имя файла снова становится действующим сразу после отказа питания.
Слайд 42
Описание слайда:
RAID (Redundant Array of Inexpensive Disks,
«избыточный массив недорогих дисков»)
RAID (англ. redundant array of independent disks — избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемых контроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое.
Слайд 43
Описание слайда:
Калифорнийский университет в Беркли представил следующие уровни спецификации RAID, которые были приняты как стандарт де-факто:
Калифорнийский университет в Беркли представил следующие уровни спецификации RAID, которые были приняты как стандарт де-факто:
RAID 0 представлен как дисковый массив повышенной производительности, без отказоустойчивости.
RAID 1 определён как зеркальный дисковый массив.
RAID 2 зарезервирован для массивов, которые применяют код Хемминга.
RAID 3 и 4 используют массив дисков с чередованием и выделенным диском чётности.
RAID 5 используют массив дисков с чередованием и «невыделенным диском чётности».
RAID 6 используют массив дисков с чередованием и двумя независимыми «чётностями» блоков.
RAID 10 — RAID 0, построенный из RAID 1 массивов
RAID 50 — RAID 0, построенный из RAID 5
RAID 60 — RAID 0, построенный из RAID 6
Слайд 44
Описание слайда:
RAID 0
В логическом устройстве RAID-0 общий для дискового массива контроллер при выполнении операции записи расщепляет данные на блоки и передает их параллельно на все диски, при этом первый блок данных записывается на первый диск, второй — на второй и т. д.
Например в наборах с чередованием, представляющих собой программную реализацию RAID-0 в Windows NT, на диски поочередно записываются полосы данных (strips) по 64 Кбайт. При чтении контроллер мультиплексирует блоки данных, поступающие со всех дисков, и передает их источнику запроса.
(+) Производительность дисковой конфигурации RAID-0 значительно выше за счет одновременности операций записи/чтения по всем дискам массива.
(-) Уровень RAID-0 не обладает избыточностью данных, а значит, не имеет возможности повысить отказоустойчивость.
Слайд 45
Слайд 46
Описание слайда:
RAID 1
Реализует подход, называемый зеркальным копированием (mirroring). Логическое устройство в этом случае образуется на основе одной или нескольких пар дисков, в которых один диск является основным, а другой диск (зеркальный) дублирует информацию, находящуюся на основном диске
(+): Обеспечивает приемлемую скорость записи и выигрыш по скорости чтения при распараллеливании запросов.
(+): Имеет высокую надёжность — работает до тех пор, пока функционирует хотя бы один диск в массиве. Вероятность выхода из строя сразу двух дисков равна произведению вероятностей отказа каждого диска. На практике при выходе из строя одного из дисков следует срочно принимать меры — вновь восстанавливать избыточность. Для этого с любым уровнем RAID (кроме нулевого) рекомендуют использовать диски горячего резерва. Достоинство такого подхода — поддержание постоянной доступности.
(-): Недостаток заключается в том, что приходится выплачивать стоимость двух жёстких дисков, получая полезный объём одного жёсткого диска (классический случай, когда массив состоит из двух дисков).
Слайд 47
Слайд 48
Описание слайда:
Зеркало на многих дисках — RAID 1+0 или RAID 0+1. Под RAID 1+0 имеют в виду вариант RAID 10, когда два RAID 1 объединяются в RAID 0. Вариант, когда два RAID 0 объединяются в RAID 1 называется RAID 0+1, и «снаружи» представляет собой тот же RAID 10. Достоинства и недостатки такие же, как и у уровня RAID 0. Как и в других случаях, рекомендуется включать в массив диски горячего резерва из расчёта один резервный на пять рабочих
Зеркало на многих дисках — RAID 1+0 или RAID 0+1. Под RAID 1+0 имеют в виду вариант RAID 10, когда два RAID 1 объединяются в RAID 0. Вариант, когда два RAID 0 объединяются в RAID 1 называется RAID 0+1, и «снаружи» представляет собой тот же RAID 10. Достоинства и недостатки такие же, как и у уровня RAID 0. Как и в других случаях, рекомендуется включать в массив диски горячего резерва из расчёта один резервный на пять рабочих
Слайд 49
Слайд 50
Описание слайда:
RAID 2
В массивах такого типа диски делятся на две группы — для данных и для кодов коррекции ошибок, причём если данные хранятся на 2n-n-1 дисках , то для хранения кодов коррекции необходимо n дисков. Данные записываются на диски так же, как и в RAID 0, они разбиваются на небольшие блоки по числу дисков, предназначенных для хранения информации. Оставшиеся диски хранят коды коррекции ошибок, по которым в случае выхода какого-либо жёсткого диска из строя возможно восстановление информации. Метод Хемминга давно применяется в памяти типа ECC и позволяет на лету исправлять однократные и обнаруживать двукратные ошибки.
Недостаток массива RAID 2 в том, что для его функционирования нужна структура из почти двойного количества дисков, поэтому такой вид массива не получил распространения.
Минимальное количество дисков, при котором имеет смысл его использовать — 7.
Слайд 51
Описание слайда:
Расчетное количество дисков для организации RAID 2
Слайд 52
Описание слайда:
RAID 3
В массиве RAID 3 из n дисков данные разбиваются на блоки размером 1 байт и распределяются по n − 1 дискам. Ещё один диск используется для хранения блоков чётности.
Отличия RAID 3 от RAID 2: невозможность коррекции ошибок на лету и меньшая избыточность.
Достоинства:
высокая скорость чтения и записи данных;
минимальное количество дисков для создания массива равно трём.
Недостатки:
массив этого типа хорош только для однозадачной работы с большими файлами, так как время доступа к отдельному сектору, разбитому по дискам, равно максимальному из интервалов доступа к секторам каждого из дисков. Для блоков малого размера время доступа намного больше времени чтения.
большая нагрузка на контрольный диск, и, как следствие, его надёжность сильно падает по сравнению с дисками, хранящими данные.
Слайд 53
Слайд 54
Описание слайда:
RAID 4
RAID 4 похож на RAID 3, но отличается от него тем, что данные разбиваются на блоки, а не на байты. Таким образом, удалось отчасти «победить» проблему низкой скорости передачи данных небольшого объёма. Запись же производится медленно из-за того, что чётность для блока генерируется при записи и записывается на единственный диск. Из систем хранения широкого распространения RAID-4 применяется на устройствах хранения компании NetApp (NetApp FAS), где его недостатки успешно устранены за счет работы дисков в специальном режиме групповой записи, определяемом используемой на устройствах внутренней файловой системой WAF
Слайд 55
Слайд 56
Описание слайда:
RAID 5
Блоки данных и контрольные суммы циклически записываются на все диски массива, нет асимметричности конфигурации дисков. Под контрольными суммами подразумевается результат операции XOR(исключающее или). Это даёт возможность заменить любой операнд результатом, и применив алгоритм xor, получить недостающий операнд. Для хранения результата xor требуется всего 1 диск, размер которого равен размеру любого другого диска в raid.
(+): RAID5 получил широкое распространение, в первую очередь, благодаря своей экономичности. Объём дискового массива RAID5 рассчитывается по формуле
(n-1)*hddsize,
где n — число дисков в массиве, а hddsize — размер наименьшего диска. Например, для массива из 4-х дисков по 80 гигабайт общий объём будет (4 — 1) * 80 = 240 гигабайт.
На запись информации на том RAID 5 тратятся дополнительные ресурсы и падает производительность, так как требуются дополнительные вычисления и операции записи, зато при чтении (по сравнению с отдельным винчестером) имеется выигрыш, потому что потоки данных с нескольких дисков массива могут обрабатываться параллельно.
Слайд 57
Слайд 58
Слайд 59
Описание слайда:
Matrix RAID — это технология, реализованная фирмой Intel в своих чипсетах, начиная с ICH6R.
Matrix RAID — это технология, реализованная фирмой Intel в своих чипсетах, начиная с ICH6R.
Эта технология позволяет, используя небольшое количество дисков, организовать на разных разделах этих дисков одновременно несколько массивов уровня RAID 1, RAID 0 и RAID 5. Что позволяет за сравнительно небольшие деньги обеспечить для одних данных повышенную надёжность, а для других — высокую производительность.
Слайд 60
Описание слайда:
Программный (software) RAID
Для реализации RAID можно применять не только аппаратные средства, но и полностью программные компоненты (драйверы).
Например, в системах на ядре Linux существуют специальные модули ядра, а управлять RAID-устройствами можно с помощью утилиты mdadm. Программный RAID имеет свои достоинства и недостатки. С одной стороны, он ничего не стоит (в отличие от аппаратных RAID-контроллеров, цена которых от $250). С другой стороны, программный RAID использует ресурсы центрального процессора, и в моменты пиковой нагрузки на дисковую систему процессор может значительную часть мощности тратить на обслуживание RAID-устройств.
Слайд 61
Описание слайда:
Ядро Linux поддерживает программные RAID следующих уровней: 0, 1, 4, 5, 6, 10. Реализация позволяет создавать RAID на отдельных разделах дисков, что аналогично описанному выше Matrix RAID. Поддерживается загрузка с RAID.
Ядро Linux поддерживает программные RAID следующих уровней: 0, 1, 4, 5, 6, 10. Реализация позволяет создавать RAID на отдельных разделах дисков, что аналогично описанному выше Matrix RAID. Поддерживается загрузка с RAID.
ОС семейства Windows NT, такие как Windows NT4/2000/XP/2003 изначально, с момента проектирования данного семейства, поддерживают программный RAID 0, RAID 1 и RAID 5.
Windows 7 поддерживает программный RAID 0 и RAID 1, Windows Server 2003 — 0, 1 и 5.
Слайд 62
Описание слайда:
В Windows 8 появилась функция Storage Spaces (в русской версии Дисковые пространства), которая, в какой-то степени, является программным аналогом RAID-массива.
В Windows 8 появилась функция Storage Spaces (в русской версии Дисковые пространства), которая, в какой-то степени, является программным аналогом RAID-массива.
Storage Spaces предлагает объединить физические накопители с интерфейсами USB, SATA, SAS, SCSI (причем в любых комбинациях) в пулы, а сами пулы в дисковые пространства, которые выглядят для пользователя обычными логическими дисками.
Также с помощью Storage Spaces можно обеспечить сохранность данных с помощью зеркалирования и функции контроля четности.
Слайд 63
Слайд 64
Слайд 65
Описание слайда:
Windows предлагает выбрать четыре типа устойчивости:
Простой. Хранимая информация распределяется по всем дискам в пуле последовательно. Общая емкость пространства в этом случае равна общему объему всех накопителей, включенных в него. Данный тип является аналогом RAID 0.
Двухстороннее зеркало. Запись осуществляется одновременно на каждый накопитель. Для данного типа устойчивости требуется минимум два диска. Общая емкость пространства равна половине от общего объема накопителей. Данный тип устойчивости является аналогом RAID 1.
Трехстороннее зеркало. Запись осуществляется одновременно на три накопителя. Данные сохраняются при отказе сразу двух дисков. Требуется минимум 5 дисков. Данная схема имеет максимальную надежность, но снижает скорость чтения и записи. Общая емкость пространства равна ¼ от общей емкости всех дисков.
Слайд 66
Описание слайда:
Четность. Может задействоваться от 3 до 8 накопителей. На все накопители, кроме одного записываются данные, а на последний записывается информация о четности (блок контрольных сумм, вычисляемы по алгоритму XOR). В случае отказа одного из накопителей, недостающие данные могут быть вычислены. По надежности аналогично двухстороннему зеркалу, но количество избыточных данных равно 1/N (количество накопителей), а у двухстороннего зеркала всегда ½. То есть количество пространства, доступного для записи полезных данных в случае использования четности, больше. Но так как требуется рассчитывать контрольные суммы, скорость записи существенно меньше.
Четность. Может задействоваться от 3 до 8 накопителей. На все накопители, кроме одного записываются данные, а на последний записывается информация о четности (блок контрольных сумм, вычисляемы по алгоритму XOR). В случае отказа одного из накопителей, недостающие данные могут быть вычислены. По надежности аналогично двухстороннему зеркалу, но количество избыточных данных равно 1/N (количество накопителей), а у двухстороннего зеркала всегда ½. То есть количество пространства, доступного для записи полезных данных в случае использования четности, больше. Но так как требуется рассчитывать контрольные суммы, скорость записи существенно меньше.
Слайд 67
Слайд 68
Описание слайда:
Компоненты системы защиты
Windows
Монитор состояния защиты (Security Reference Monitor, SRM) — Компонент исполнительной системы, отвечающий за определение структуры данных маркера доступа для представления контекста защиты, за проверку прав доступа к объектам, манипулирование правами пользователей и генерацию сообщений аудита безопасности.
Подсистема локальной аутентификации (local security authentication subsystem, LSASS) Процесс пользовательского режима, который отвечает за политику безопасности в локальной системе (например, круг пользователей, имеющих право на вход в систему, правила, связанные с паролями, привилегии, выдаваемые пользователям и их группам, параметры аудита безопасности системы), а также за аутентификацию пользователей и передачу сообщений аудита безопасности в Event Log. Основную часть этой функциональности реализует сервис локальной аутентификации Lsasrv (WindowsSystem32Lsasrv.dll) — DLL-модуль, загружаемый Lsass.
Слайд 69
Описание слайда:
База данных политики LSASS. База данных, содержащая параметры политики безопасности локальной системы. Она хранится в разделе реестра HKLMSECURITY и включает следующую информацию: каким доменам доверена аутентификация попыток входа в систему, кто имеет права на доступ к системе и каким образом, кому предоставлены те или иные привилегии и какие виды аудита следует выполнять.
База данных политики LSASS. База данных, содержащая параметры политики безопасности локальной системы. Она хранится в разделе реестра HKLMSECURITY и включает следующую информацию: каким доменам доверена аутентификация попыток входа в систему, кто имеет права на доступ к системе и каким образом, кому предоставлены те или иные привилегии и какие виды аудита следует выполнять.
Диспетчер учетных записей безопасности (Security Accounts Manager, SAM). Набор подпрограмм, отвечающих за поддержку базы данных, которая содержит имена пользователей и группы, определенные на локальной машине. Служба SAM, реализованная как WindowsSystem32 Samsrv.dll, выполняется в процессе Lsass.
Слайд 70
Описание слайда:
База данных SAM. База данных, которая в системах, отличных от контроллеров домена, содержит информацию о локальных пользователях и группах вместе с их паролями и другими атрибутами. На контроллерах домена SAM содержит определение и пароль учетной записи администратора, имеющего права на восстановление системы. Эта база данных хранится в разделе реестра HKLMSAM.
База данных SAM. База данных, которая в системах, отличных от контроллеров домена, содержит информацию о локальных пользователях и группах вместе с их паролями и другими атрибутами. На контроллерах домена SAM содержит определение и пароль учетной записи администратора, имеющего права на восстановление системы. Эта база данных хранится в разделе реестра HKLMSAM.
Active Directory. Служба каталогов, содержащая базу данных со сведениями об объектах в домене. Домен — это совокупность компьютеров и сопоставленных с ними групп безопасности, которые управляются как единое целое. Active Directory хранит информацию об объектах домена, в том числе о пользователях, группах и компьютерах.
Слайд 71
Описание слайда:
Пакеты аутентификации. DLL-модули, выполняемые в контексте процесса Lsass и клиентских процессов и реализующие политику аутентификации в Windows. DLL аутентификации отвечает за проверку пароля и имени пользователя, а также за возврат LSASS (в случае успешной проверки) детальной информации о правах пользователя, на основе которой LSASS генерирует маркер (token).
Пакеты аутентификации. DLL-модули, выполняемые в контексте процесса Lsass и клиентских процессов и реализующие политику аутентификации в Windows. DLL аутентификации отвечает за проверку пароля и имени пользователя, а также за возврат LSASS (в случае успешной проверки) детальной информации о правах пользователя, на основе которой LSASS генерирует маркер (token).
Процесс входа (Winlogon) Процесс пользовательского режима (WindowsSystem32Winlogon.exe), отвечающий за поддержку SAS и управление сеансами интерактивного входа в систему. Например, при регистрации пользователя Winlogon создает оболочку — пользовательский интерфейс.
GINA (Graphical Identification and Authentication) DLL пользовательского режима, выполняемая в процессе Winlogon и применяемая для получения пароля и имени пользователя или PIN-кода смарт-карты.
Слайд 72
Слайд 73
Описание слайда:
Организация контроля доступа в Windows
Для разделяемых ресурсов в Windows применяется общая модель объекта, который содержит такие характеристики безопасности, как набор допустимых операций, идентификатор владельца, список управления доступом. Объекты создаются для любых ресурсов в том случае, когда они являются или становятся разделяемыми — файлов, каталогов, устройств, секций памяти, процессов. Характеристики объектов делятся на две части — общую часть, состав которой не зависит от типа объекта, и индивидуальную, определяемую типом объекта.
Все объекты хранятся в древовидных иерархических структурах, элементами которых являются объекты-ветви (каталоги) и объекты-листья (файлы). Для объектов файловой системы такая схема отношений является прямым отражением иерархии каталогов и файлов. Для объектов других типов иерархическая схема отношений имеет свое содержание, например, для процессов она отражает связи «родитель-потомок», а для устройств отражает принадлежность к определенному типу устройств и связи устройства с другими устройствами, например SCSI-контроллера с дисками.
Слайд 74
Описание слайда:
Проверка прав доступа для объектов любого типа выполняется централизованно с помощью монитора безопасности (Security Reference Monitor), работающего в привилегированном режиме.
Проверка прав доступа для объектов любого типа выполняется централизованно с помощью монитора безопасности (Security Reference Monitor), работающего в привилегированном режиме.
Для системы безопасности Windows характерно большое количество различных предопределенных (встроенных) субъектов доступа — как отдельных пользователей, так и групп. В системе всегда имеются пользователи Administrator, System и Guest, а также группы Users, Administrators, Server Operators, Everyone и др.
Смысл этих встроенных пользователей и групп состоит в том, что они наделены некоторыми правами. При добавлении нового пользователя администратору остается только решить, к какой группе или группам отнести этого пользователя. Администратор может создавать новые группы и добавлять права встроенным группам для реализации собственной политики безопасности.
Слайд 75
Описание слайда:
Windows поддерживает три класса операций доступа, которые отличаются типом субъектов и объектов, участвующих в этих операциях.
Windows поддерживает три класса операций доступа, которые отличаются типом субъектов и объектов, участвующих в этих операциях.
Разрешения (permissions) — это множество операций, которые могут быть определены для субъектов всех типов по отношению к объектам любого типа: файлам, каталогам, принтерам, секциям памяти и т. д.
Права (user rights) — определяются для субъектов типа группа на выполнение некоторых системных операций: установку системного времени, архивирование файлов, выключение компьютера и т. п. В этих операциях участвует особый объект доступа — операционная система в целом. Некоторые права у встроенной группы являются также встроенными — их у данной группы нельзя удалить.
Возможности пользователей (user abilities) определяются для отдельных пользователей на выполнение действий, связанных с формированием их операционной среды, например изменение состава главного меню программ.
Слайд 76
Описание слайда:
При входе пользователя в систему для него создается так называемый токен доступа (access token), включающий:
При входе пользователя в систему для него создается так называемый токен доступа (access token), включающий:
идентификатор пользователя,
идентификаторы всех групп, в которые входит пользователь,
список управления доступом (ACL) по умолчанию, который состоит из разрешений и применяется к создаваемым процессом объектам,
список прав пользователя на выполнение системных действий.
Все объекты, включая файлы, потоки, события, даже токены доступа, когда они создаются, снабжаются дескриптором безопасности. Дескриптор безопасности содержит список управления доступом — ACL (Access Control List). Владелец объекта, обычно пользователь, который его создал, обладает правом избирательного управления доступом к объекту и может изменять ACL объекта, чтобы позволить или не позволить другим осуществлять доступ к объекту.
ACL состоит из элементов управления доступом (Access Control Element, АСЕ), при этом каждый элемент соответствует одному идентификатору. Список ACL с добавленным к нему идентификатором владельца называют характеристиками безопасности.
Слайд 77
Описание слайда:
Разрешения на доступ к каталогам и файлам
Доступ к каталогам и файлам контролируется за счет установки соответствующих разрешений.
Разрешения в Windows бывают индивидуальные и стандартные. Индивидуальные разрешения относятся к элементарным операциям над каталогами и файлами, а стандартные разрешения являются объединением нескольких индивидуальных разрешений.
Слайд 78
Слайд 79
Описание слайда:
Для файлов в Windows определено четыре стандартных разрешения: No Access, Read, Change и Full Control, которые объединяют индивидуальные разрешения
Слайд 80
Слайд 81
Описание слайда:
Тип разрешения Смена владельца по умолчанию присвоен группе Администраторы.
Тип разрешения Смена владельца по умолчанию присвоен группе Администраторы.
Создатель файла всегда считается его владельцем, который имеет права Полный доступ, даже в том случае, если учетная запись владельца не указана на вкладке Безопасность файла
Слайд 82
Слайд 83
Слайд 84
Описание слайда:
Существует ряд правил, которые определяют действие разрешений.
Существует ряд правил, которые определяют действие разрешений.
Пользователи не могут работать с каталогом или файлом, если они не имеют явного разрешения на это или же они не относятся к группе, которая имеет соответствующее разрешение.
Разрешения имеют накопительный эффект, за исключением разрешения No Access, которое отменяет все остальные имеющиеся разрешения.
Слайд 85
Слайд 86
Описание слайда:
В приведенном на рисунке примере процесс, который выступает от имени пользователя с идентификатором 3 и групп с идентификаторами 14, 52 и 72, пытается выполнить операцию записи (W) в файл. Файлом владеет пользователь с идентификатором 17. Операционная система, получив запрос на запись, находит характеристики безопасности файла (на диске или в буферной системной области) и последовательно сравнивает все идентификаторы процесса с идентификатором владельца файла и идентификаторами пользователей и групп в элементах АСЕ. В данном примере один из идентификаторов группы, от имени которой выступает процесс, а именно 52, совпадает с идентификатором одного из элементов АСЕ. Так как пользователю с идентификатором 52 разрешена операция чтения (признак W имеется в наборе операций этого элемента), то ОС разрешает процессу выполнение операции.
В приведенном на рисунке примере процесс, который выступает от имени пользователя с идентификатором 3 и групп с идентификаторами 14, 52 и 72, пытается выполнить операцию записи (W) в файл. Файлом владеет пользователь с идентификатором 17. Операционная система, получив запрос на запись, находит характеристики безопасности файла (на диске или в буферной системной области) и последовательно сравнивает все идентификаторы процесса с идентификатором владельца файла и идентификаторами пользователей и групп в элементах АСЕ. В данном примере один из идентификаторов группы, от имени которой выступает процесс, а именно 52, совпадает с идентификатором одного из элементов АСЕ. Так как пользователю с идентификатором 52 разрешена операция чтения (признак W имеется в наборе операций этого элемента), то ОС разрешает процессу выполнение операции.
Слайд 87
Описание слайда:
Использование утилит командной строки takeown и icacls (применимо только к файлам, папкам и дискам)
Использование утилит командной строки takeown и icacls (применимо только к файлам, папкам и дискам)
Чтобы принять на себя владения всеми файлами в каталоге D:Game введите такую команду:
takeown /f «D:Game »
Чтобы принять на себя владения файлом pesenka.mp3 на удаленном компьютере nya.xxxxx.com:
takeown /f «D:pesenka.mp3» /s nya.xxxxx.com
Чтобы изменять разрешения для файла или папки:
icacls папка_или_файл /grant:r пользователь:разрешение
icacls «C:Program Files (x86)UltraISO» /grant:r Putin:RX /T
Слайд 88
Описание слайда:
Два основных подхода к определению прав доступа
Два основных подхода к определению прав доступа
Избирательный доступ имеет место, когда для каждого объекта сам владелец может определить допустимые операции с объектами. Этот подход называется также произвольным (от discretionary — предоставленный на собственное усмотрение) доступом, так как позволяет администратору и владельцам объектов определить права доступа произвольным образом, по их желанию. Между пользователями и группами пользователей в системах с избирательным доступом нет жестких иерархических взаимоотношений, то есть взаимоотношений, которые определены по умолчанию и которые нельзя изменить. Исключение делается только для администратора, по умолчанию наделяемого всеми правами.
Слайд 89
Описание слайда:
Мандатный доступ (от mandatory — обязательный, принудительный) — это такой подход к определению прав доступа, при котором система наделяет пользователя определенными правами по отношению к каждому разделяемому ресурсу (в данном случае файлу) в зависимости от того, к какой группе пользователь отнесен. От имени системы выступает администратор, а владельцы объектов лишены возможности управлять доступом к ним по своему усмотрению. Все группы пользователей в такой системе образуют строгую иерархию, причем каждая группа пользуется всеми правами группы более низкого уровня иерархии, к которым добавляются права данного уровня.
Мандатный доступ (от mandatory — обязательный, принудительный) — это такой подход к определению прав доступа, при котором система наделяет пользователя определенными правами по отношению к каждому разделяемому ресурсу (в данном случае файлу) в зависимости от того, к какой группе пользователь отнесен. От имени системы выступает администратор, а владельцы объектов лишены возможности управлять доступом к ним по своему усмотрению. Все группы пользователей в такой системе образуют строгую иерархию, причем каждая группа пользуется всеми правами группы более низкого уровня иерархии, к которым добавляются права данного уровня.
Слайд 90
Слайд 91
Описание слайда:
Уровни секретности документов в СССР
CC/ОП (Совершенно Секретно. Особая Папка)
ОП (Особая Папка)
ОВ (Особой Важности)
СС (Совершенно Секретно)
С (Секретно)
ДСП (Для служебного пользования)
Слайд 92
Описание слайда:
Согласно требованиям ФСТЭК (Федеральная служба по техническому и экспортному контролю) мандатное управление доступом или «метки доступа» являются ключевым отличием систем защиты Государственной Тайны РФ старших классов 1В и 1Б от младших классов защитных систем на классическом разделении прав по матрице доступа.
Согласно требованиям ФСТЭК (Федеральная служба по техническому и экспортному контролю) мандатное управление доступом или «метки доступа» являются ключевым отличием систем защиты Государственной Тайны РФ старших классов 1В и 1Б от младших классов защитных систем на классическом разделении прав по матрице доступа.
В сертифицированной в системах сертификации Минобороны России и ФСТЭК России операционной системе специального назначения «Astra Linux Special Edition», механизм мандатного разграничения доступа реализован, как и механизм дискреционного разграничения доступа в ядре ОС и СУБД.
Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтениезаписьисполнение), мандатного контекста безопасности, связанного с каждым субъектом, и мандатной метки, связанной с объектом. В сетевые пакеты протокола внедряются мандатные метки. В защищенных комплексах гипертекстовой обработки данных, электронной почты и в других сервисах, мандатное разграничение реализовано на основе программного интерфейса библиотек подсистемы безопасности PARSEC.
Слайд 93
Описание слайда:
Изначально такой принцип был воплощён в операционных системах Flask, и других ориентированных на безопасность операционных системах.
Изначально такой принцип был воплощён в операционных системах Flask, и других ориентированных на безопасность операционных системах.
Исследовательский проект АНБ SELinux добавил архитектуру мандатного контроля доступа к ядру Linux.
Мандатная система разграничения доступа реализована в ОС FreeBSD Unix.
В SUSE Linux и Ubuntu есть архитектура мандатного контроля доступа под названием AppArmor.
Слайд 94
Описание слайда:
Пример утилиты, позволяющей реализовать мандатный доступ в Windows
Пример утилиты, позволяющей реализовать мандатный доступ в Windows
SecrecyKeeper позволяет решать следующие задачи:
На любой файл можно установить метку конфиденциальности — гриф (общедоступная, служебная, секретная)
Замкнутая программная среда — позволяет ограничить список программ, разрешенных для использования сотрудниками
Защита конфигурации рабочей станции от изменения пользователем с правами администратора
Динамическая и статическая блокировка доступа к USB, COM, LPT портам
Журнал отслеживания загружаемых модулей и запускаемых программ
Гриф может быть установлен на информацию доступ к которой предоставляется по сети (удаленно), такую, как, например, базы данных, корпоративные интернет-порталы и т.п.
Для сотрудников вводятся следующие уровни доступа (каждый из которых также может принимать значения — общедоступная, служебная, секретная):
Уровень доступа к информации — определяет к информации с каким максимальным грифом может получить доступ сотрудник
Уровень доступа к сети — определяет информацию с каким максимальным грифом, сотрудник может передать в сеть
Уровень доступа к сменным носителям — определяет информацию с каким максимальным грифом, сотрудник может скопировать на сменный носитель.
Слайд 95
Презентация на тему «Файловая система»
-
Скачать презентацию (1.88 Мб)
-
41 загрузок -
4.0 оценка
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
- 1
- 2
- 3
- 4
- 5
Комментарии
Добавить свой комментарий
Аннотация к презентации
Презентация на тему «Файловая система» дает определение файлу, файловой системе, приводит расширения файлов, примеры одноуровневой и многоуровневой файловой системе, сетевого адреса, рассказывает о построении имени файла и пути файла,
Краткое содержание
- Определение
- Виды файловой системы
- Адреса файлов
- Маски
- Папки Windows
- Логические диски
- Размещение файлов на диске
- Файлы и папки
-
Формат
pptx (powerpoint)
-
Количество слайдов
42
-
Автор
К.Ю. Поляков
-
Слова
-
Конспект
Отсутствует
-
Предназначение
-
Для проведения урока учителем
-
Содержание
-
Слайд 1
Тема 1. Файловая система
© К.Ю. Поляков, 2007-2009Тема 1. Файловая системаФайлы и папки.
-
Слайд 2
Определения
- Файл – набор данных на диске, имеющий имя.
- Имя файла: 255 символов, нельзя /:*?»<>|.
-
Слайд 3
Файловая система
Файловая система – это порядок размещения файлов на диске.
- одноуровневая
-
Слайд 4
- многоуровневая (дерево)
Корневой каталог – главный каталог диска.Вложенная папка (подкаталог) – это папка, расположенная внутри другой папки.Папка (каталог) – объединяет файлы и вложенные папки.
-
Слайд 5
- многоуровневая (дерево)
Рабочая папка (текущий каталог) – папка, с которой в данный момент работает пользователь.
-
Слайд 6
Проводник (Пуск – Программы – Стандартные).
-
Слайд 7
Адреса файлов
- Какие файлы находятся в корневом каталоге?
- Сетевой адрес: C:SERVERВидео2007Зя.avi
- Полный адрес файла= путь + имя файла
- Путь к файлу– это перечисление папок (каталогов), в которых он находится, сверху вниз (начиная с диска).
-
Слайд 8
Маски
Маска– это обозначение для группы файлов.
*– любое количество любых символов?– один любой символ
Примеры:
- *.*все файлы
- *.doc все файлы с расширением .doc
- a*.? имя файла начинается с «a», расширение из 1 символа
- *x*.??* имя файла содержит «x», расширение не менее 2 символов
- *z.a? имя файла заканчивается на «z», расширение начинается «a», всего2 символа
-
-
Слайд 10
Логические диски в Windows
- A:, B: дискеты
- C: винчестер, загрузочный диск
- D: … Z: винчестер, CD, DVD, флэш-диск, сетевой диск (X: \SERVERИгры)
-
Слайд 11
Размещение файлов на диске
- Файлу на диске выделяется целое число блоков (кластеров)!
- 1 кластер = 512 байт, 1 Кб, …, 32 Кб
- Чем больше кластер, тем больше пустого места, которое занято!
-
Слайд 12
- Размещение по частям
- Дефрагментация
-
Слайд 13
Файловые системы Windows
- FAT16 (MS DOS, Windows):
- адрес кластера – 16 бит, 65536 кластеров
- для 2 Гб – кластер 32 Кб!
- логические диски до 2 Гб (MS DOS)
- FAT32 (Windows 95/98/2000/XP/Vista):
- адрес кластера – 32 бита, 232 кластеров
- логические диски до 8 Тб
- NTFS (Windows NT/2000/XP/Vista):
- обычно 1 кластер = 4 Кб, диски до 4 Тб
- «остатки» кластеров около 2%
- устанавливаются права на доступ
- квоты для пользователей
- сжатие
- сложность
- не поддерживается в MS DOS, Win95/98/Me
-
Слайд 14
Другие файловые системы
- для оптических дисков (CD, DVD):
- ISO-9660
- UDF (Universal Disk Format)
- возможна «прямая» запись на диск
- для системы Linux:
- ext3
- ReiserFS
Журналирование – при изменениях на диске операции записываются в специальный журнал и считаются выполненными только тогда, когда окончательно завершены (NTFS, ext3, reiserFS).
- надежность при сбоях питания
- некоторое замедление работы
-
Слайд 15
Файлы и папки
© К.Ю. Поляков, 2007-2009.Тема 2. Работа с файламив Windows.
-
-
Слайд 17
Что такое «открыть файл»?
- для программы (*.exe) – запустить
- для рисунка (*.bmp,*.jpg,*.gif) – просмотреть
- для звука (*.mp3,*.wav) – прослушать
- для видео (*.avi,*.mpg,*.wmv)– просмотреть
- для документа (*.txt,*.doc) – редактировать
-
Слайд 18
Сетевое окружение
-
Слайд 19
Папки на левой панели (дерево папок)
-
-
Слайд 21
Создание текстового документа
ПКМ на пустом месте изменить имя, сохранить расширение!
-
Слайд 22
Переименование файлов и папок
-
Слайд 23
Выделение файлов и папок
- ЛКМ – выделить файл (папку)
- выделить группу соседних файлов
-
Слайд 24
- выделить группу соседних файлов – «обвести» их мышкой
-
Слайд 25
- выделить группу НЕсоседних файлов – с клавишей Ctrl
-
Слайд 26
Удаление файлов и папок
- выделить все, что нужно удалить
- удаление в Корзину: ПКМ – Удалить
- удаление «совсем»
-
Слайд 27
Копирование и перемещение
- +Ctrl– копирование
- +Shift – перемещение
-
Слайд 28
- перетаскивание ПКМ
-
-
-
Слайд 31
Режимы просмотра
-
Слайд 32
Режимы просмотра – Таблица
-
Слайд 33
Связь расширения с программой
-
-
Слайд 35
Поиск компьютеров в сети
-
Слайд 36
Связь расширения с программой
-
Слайд 37
Ярлыки
Ярлык – небольшой файл (около 1 Кб), в котором содержится ссылка на программу, документ, папку (каталог) или Web-страницу.
Расширения: *.lnkили *.url(ярлык Интернета)
Задачи:
- запустить программу
- открыть документ (в программе, которая с ним связана – по расширению!)
- открыть папку
- открыть Web-страницу
-
Слайд 38
Создание ярлыка (1-й способ)
-
Слайд 39
Создание ярлыка (2-й способ)
-
Слайд 40
Свойства ярлыка
- *.exe – программы
- *.dll – библиотеки
- *.ico – значки
C:WINDOWSSYSTEM32
- shell32.dll
- pifmgr.dll
-
Слайд 41
Ярлык на Web-страницу
-
Посмотреть все слайды
Сообщить об ошибке
Похожие презентации
Спасибо, что оценили презентацию.
Мы будем благодарны если вы поможете сделать сайт лучше и оставите отзыв или предложение по улучшению.
Добавить отзыв о сайте
Слайд 1
Файловая структура операционной системы WINDOWS. Учебная презентация для студентов 1-го курса
Слайд 2
О файлах и файловых структурах Информация на внешних носителях хранится в виде файлов. Работа с файлами является очень важным видом работы на компьютере. В файлах хранится все: и программное обеспечение, и информация, необходимая для пользователя. С файлами, как с деловыми бумагами, постоянно приходится что-то делать: переписывать их с одного носителя на другой, уничтожать ненужные, создавать новые, разыскивать, переименовывать, раскладывать в том или другом порядке и пр. Файл — это информация, хранящаяся на внешнем носителе и объединенная общим именем. Для прояснения смысла этого понятия удобно воспользоваться следующей аналогией: сам носитель информации (диск) подобен книге. Мы говорили о том, что книга — это внешняя память человека, а магнитный диск — внешняя память компьютера. Книга состоит из глав (рассказов, разделов), каждый из которых имеет название. Также и файлы имеют свои названия. Их называют именами файлов. В начале или в конце книги обычно присутствует оглавление — список названий глав. На диске тоже есть такой список-каталог, содержащий имена хранимых файлов. В каждом файле хранится отдельный информационный объект: документ, статья, числовой массив, программа и пр. Заключенная в файле информация становится активной, т. е. может быть обработана компьютером, только после того, как она будет загружена в оперативную память.
Слайд 3
Имя файла Работа с файлами на компьютере производится с помощью файловой системы. Файловая система — это функциональная часть ОС, обеспечивающая выполнение операций над файлами. Чтобы найти нужный файл, пользователю должно быть известно: а) какое имя у файла; б) где хранится файл . Практически во всех операционных системах имя файла составляется из двух частей, разделенных точкой. Например: myprog.pas Слева от точки находится собственно имя файла ( my prog). Следующая за точкой часть имени называется расширением файла (pas). Обычно в именах файлов употребляются латинские буквы и цифры. В большинстве ОС максимальная длина расширения — 3 символа. Кроме того, имя файла может и не иметь расширения. В операционной системе Windows в именах файлов допускается использование русских букв; максимальная длина имени — 255 символов. Расширение указывает, какого рода информация хранится в данном файле. Например, расширение txt обычно обозначает текстовый файл (содержит текст); расширение рсх — графический файл (содержит рисунок), zip или гаг — архивный файл (содержит архив — сжатую информацию), pas — программу на языке Паскаль. Файлы, содержащие выполнимые компьютерные программы, имеют расширения ехе или com.
Слайд 4
Конспект Файл. Имена файлов . Все программы и данные хранятся в долговременной (внешней) памяти компьютера в виде файлов. Файл — это определенное количество информации (программа или данные), имеющее имя и хранящееся в долговременной (внешней) памяти. Имя файла состоит из двух частей, разделенных точкой: собственно имя файла и расширение, определяющее его тип (программа, данные и т. д.). Собственно имя файлу дает пользователь, а тип файла обычно задается программой автоматически при его создании. Тип файла Расширение Исполняемые программы exe , com Текстовые файлы txt , rtf , Графические файлы bmp , gif , jpg , png , pds Web -страницы htm , html Звуковые файлы wav , mp 3, midi , kar , ogg Видеофайлы avi , mpeg Код (текст) программы на языках программирования bas , pas , cpp
Слайд 5
Логические диски На одном компьютере может быть несколько дисководов — устройств работы с дисками. Каждому дисководу присваивается однобуквенное имя (после которого ставится двоеточие), например А:, В:, С:. Часто на персональных компьютерах диск большой емкости, встроенный в системный блок (его называют жестким диском), делят на разделы. Каждый из таких разделов называется логическим диском, и ему присваивается имя С:, D:, Е: и т. д. Имена А: и В: обычно относятся к сменным дискам малого объема — гибким дискам (дискетам). Их тоже можно рассматривать как имена дисков, только логических, каждый из которых полностью занимает реальный (физический) диск. Следовательно, А:, В:, С:, D: — это всё имена логических дисков. Имя логического диска, содержащего файл, является первой «координатой», определяющей место расположения файла.
Слайд 6
Файловая система. На каждом носителе информации (гибком, жестком или лазерном диске) может храниться большое количество файлов. Порядок хранения файлов на диске определяется установленной файловой системой. Файловая система — это система хранения файлов и организации каталогов. Для дисков с небольшим количеством файлов (до нескольких десятков) удобно применять одноуровневую файловую систему, когда каталог (оглавление диска) представляет собой линейную последовательность имен файлов. Если на диске хранятся сотни и тысячи файлов, то для удобства поиска файлы организуются в много уровневую иерархическую файловую систему, которая имеет «древовидную» структуру. Начальный, корневой, каталог содержит вложенные каталоги 1-го уровня, в свою очередь, в каждом из них бывают вложенные каталоги 2-го уровня и т. д. Необходимо отметить, что в каталогах всех уровней могут храниться и файлы.
Слайд 7
Путь к файлу Для того чтобы найти файл в иерархической файловой структуре необходимо указать путь к файлу. В путь к файлу входят записываемые через разделитель «» логическое имя диска и последовательность имен вложенных друг в друга каталогов, в последнем из которых находится данный нужный файл. Например, путь к файлам на рисунке можно записать так: C:basic C:МузыкаПикник Полное имя файла. Путь к файлу вместе с именем файла называют полным именем файла. Пример полного имени файлов: C:basicprog123.bas C:МузыкаПикникИероглиф.mp3
Слайд 8
Пример иерархической файловой структуры
Слайд 9
пример : C:GAMESCHESSzena.exe Имя диска – С папка 1уровня –GAMES папка 2уровня –CHESS; имя файла — zena.exe
Слайд 10
В некотором каталоге хранился файл Задача5 . После того, как в этом каталоге создали подкаталог и переместили в созданный подкаталог файл Задача5 , полное имя файла стало Е:КлассФизикаЗадачникЗадача5 . Каково было полное имя этого файла до перемещения? 1)Е:ФизикаЗадачникЗадача5 2)Е:ФизикаЗадача5 3)Е:КлассЗадачникЗадача5 4)Е:КлассФизикаЗадача5
Слайд 11
Операции над файлами. В процессе работы на компьютере наиболее часто над файлами производятся следующие операции: копирование (копия файла помещается в другой каталог); перемещение (сам файл перемещается в другой каталог); удаление (запись о файле удаляется из каталога); переименование (изменяется имя файла). Графический интерфейс Windows позволяет проводить операции над файлами с помощью мыши с использованием метода Drag&Drop (перетащи и оставь). Существуют также специализированные приложения для работы с файлами, так называемые файловые менеджеры : Norton Commander, Windows Commander, Проводник и др.
Слайд 12
Конспект Групповые операции с файлами Для групповых операций с файлами используются маски имён файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых также могут встречаться следующие символы. Символ «?» (вопросительный знак) означает ровно один произвольный символ. Символ «*» (звездочка) означает любую последовательность символов произвольной длины, в том числе «*» может задавать и пустую последовательность
Слайд 13
задание 1 В каталоге находится 6 файлов: asc.wma casting.wmv last.wma pasta.wmvx pasta.wri vast.wma Определите, по какой из перечисленных масок из этих 6 файлов будет отобрана указанная группа файлов: casting.wmv last.wma pasta.wmvx vast.wma ?as*.wm? *as?.wm* ?as*.wm* ?as*.w* Решение 1 способ Найдем, что общего у отобранных 4-х файлов: c ast ing. wm v l ast.wm a p ast a. wm vx v ast . wm a Розовым выделено общее. Исходя из этого маска может быть такой: ? ast *. wm * У всех файлов в названии: перед ast стоит 1 символ, поэтому поставлен символ «?»; после ast стоит от 0 до 3 символов, поэтому поставлен символ «*». У всех файлов в расширении после wm стоит от 1 до 2 символов, поэтому поставлен символ «*». В вариантах ответа символ «t» не фигурирует, поэтому его опустим, он будет в составе символа «*». Нашу маска ?ast*.wm* станет такой: ?as*.wm*. Это вариант 3.
Слайд 14
Задание 2. В каталоге находятся пять файлов: fort.docx ford.docx lord.doc orsk.dat port.doc Определите, по какой из масок из них будет отобрана указанная группа файлов : fort.docx ford.docx lord.doc port.doc * o ?. d ? ?o *. d* * or *. doc ? ? or ?. doc ?
Слайд 15
Задание3. Определите, по какой из масок будет выбрана указанная группа файлов: 1234.xls 23.xml 234.xls 23.xml *23*.?x* ?23?.x?? ?23?.x* *23*.???
Слайд 16
Задание 4. Определите, какое из указанных имен файлов удовлетворяет маске: ?ba*r.?xt bar.txt obar.txt obar.xt barr.txt Задание 5. Определите, какое из указанных имен файлов удовлетворяет маске: ?hel*lo.c?*. hello.c hello.cpp hhelolo.cpp hhelolo.c