EXT2. Достоинства и недостатки



       Основное достоинство – скорость работы. Быстро стала основной файловой системой для семейства Linux, активно используется в различных устройствах на базе ОС Linux, например, домашних файловых серверах. Более поздняя файловая система EXT3 сделана на ее основе, просто добавлено журналирование. Диск с EXT3 можно смонтировать как диск с EXT2, обратная совместимость полная.

Основные недостатки:

Ø Хотя склонность к фрагментации у EXT2 меньше, чем у FAT, тем не менее она есть. Никаких стандартных средств дефрагментации для EXT2 нет.

Ø Устойчивость к сбоям у EXT2 ограниченная. Если система была закрыта неправильно (сбой), автоматически запускается утилита fsck, которая, как правило восстанавливает целостность системы, однако работает долго.

Файловая система NTFS

Файловая система NTFSпозволяет записывать в файл дополнительные потоки данных. Это дает возможность записать в один файл несколько дополнительную информацию. WindowsExplorer видит файл, но не показывает наличие и имена дополнительных потоков.

       Файловая система была разработана в фирме Windows в рамках разработки операционной системы нового поколения WindowsNT в начале 90-х годов. Название расшифровывается как NewTechnologyFileSystem.

Перед разработчиками были поставлены следующие задачи:

ü ФС должна быть быстрой;

ü ФС должна быть гибкой, т.е. предусматривать возможности расширения;

ü ФС должна быть устойчивой к сбоям;

ü ФС должна обеспечивать безопасность и контроль доступа к файлам.

       Файловая система NTFSпредставляет собой один и более файлов. Каталог тоже файл. Основа структуры тома NTFS – главная таблица файлов MFT(Master File Table). Это тоже файл. MFT содержит, по крайней мере, одну запись для каждого файла тома, включая одну запись для самой себя. MFT состоит из записей, размер которых равен размеру кластера и зависит от размера тома -1, 2, или 4 Кбайта. По умолчанию 2 Кбайта. Порядковый номер записи в MFT является номером файла в томе. Изначально под зону MFT отводится 12,5% объема тома NTFS.

       Структура тома NTFS показана на рис. 15.

Рис. 15 – Структура тома NTFS.

       Загрузочный блок тома NTFS располагается в начале тома, а его копия - в середине области данных тома. Загрузочный блок содержит стандартный блок параметров BIOS, количество блоков в томе, а также начальные логические номера кластеров основной копии MFT и зеркальной копии MFT.

       В NTFS файл целиком размещается в записи таблицы MFT, если это позволяет сделать его размер. В том же случае, когда размер файла больше размера записи MFT, в запись помещаются только некоторые атрибуты файла, а остальная часть файла размещается в отдельном отрезке тома (или нескольких отрезках). Часть файла, размещаемая в записи MFT, называется резидентной частью, а остальные части - нерезидентными. Адресная информация об отрезках, содержащих нерезидентные части файла, размещается в атрибутах резидентной части.

       Основными системными атрибутами всех файлов являются:

Ø имя файла (FN — file name) - этот атрибут содержит длинное имя файла в формате Unicode, а также номер входа в таблице MFT для родительского каталога; если этот файл содержится в нескольких каталогах, то у него будет несколько атрибутов типа File Name; этот атрибут файла всегда резидентный;

Ø данные (Data) - содержит обычные данные файла;

Ø дескриптор безопасности (SD — security descriptor) - этот атрибут содержит информацию о защите файла: список прав доступа ACL и поле аудита, которое определяет, какого рода операции над этим файлом нужно регистрировать;

Ø список атрибутов (AL - attribute list) - список атрибутов, из которых состоит файл; содержит ссылки на номер записи MFT, где расположен каждый атрибут; этот редко используемый атрибут нужен только в том случае, если атрибуты файла не умещаются в основной записи и занимают дополнительные записи MFT;

Ø стандартная информация (SI — standard information) - этот атрибут хранит всю остальную стандартную информацию о файле, которую трудно связать с каким-либо другим атрибутом файла, например, время создания файла, время обновления и другие.

           Файлы NTFS в зависимости от размера делятся на небольшие, большие, очень большие и сверхбольшие. Каждый тип файла имеет свои особенности размещения в томе NTFS.

1. Небольшие файлы (small). Небольшим файлом считается такой файл, все атрибуты которого, включая данные (атрибут Data) умещаются в одной записи MFT (второй отрезок). То есть характерной особенностью небольшого файла является то, что все его атрибуты являются резидентными. (рис. 16).

Рис. 16 – Небольшой файл NTFS.

2. Большие файлы (large). Если файл настолько велик, что его данные не помещаются в одну запись MFT, то данные файла помещаются в область данных тома NTFS. Атрибут Data такого файла, находящийся в MFT (второй отрезок) помечается как нерезидентный и в него помещается адресная информация о месте нахождения каждого отрезка файла в области данных тома NTFS. Адресная информация каждого отрезка файла – это тройка значений: LSN, VCN и K. Если для какого-то файла атрибут данных, хранящий адресную информацию нерезидентных отрезков файла помещается в одну, относящуюся к файлу запись MFT, то такой файл называется большим. (рис. 17).

Рис. 17 – Большой файл NTFS.

3. Очень большие файлы (huge). Если файл настолько велик, что его атрибут данных, хранящий адреса нерезидентных отрезков данных, не помещается в одной записи, то этот атрибут помещается в другую запись MFT, а ссылка на такой атрибут помещается в основную запись файла (рис. 18). Эта ссылка содержится в атрибуте AttributeList. Сам атрибут данных по-прежнему содержит адреса нерезидентных отрезков данных.

Рис. 18 – Очень большой файл NTFS.

4. Сверхбольшие файлы (extremelyhuge).Для сверхбольших файлов в атрибуте Attribute List можно указать несколько атрибутов. расположенных в дополнительных записях MFT (рис. 19). Кроме того, можно использовать двойную косвенную адресацию, когда нерезидентный атрибут будет ссылаться на другие нерезидентные атрибуты. поэтому в NTFS не может быть атрибутов слишком большой для системы длины.

Рис. 19 – Сверхбольшой файл NTFS.

Управление безопасностью

На домашних компьютерах сейчас хранится все больше и больше ценной информации. Многие люди хранят свои финансовые данные, включая налоговые декларации и номера кредитных карт на своих компьютерах. Любовные письма обрели цифровой формат. А жесткие диски в наше время наполнены важными фотографиями, видеоклипами и фильмами.

По мере возрастания объемов этой информации, хранящейся на компьютерных системах, возрастают и потребности в ее защите. Охрана этой информации от несанкционированного использования становится основной задачей всех операционных систем. К сожалению, выполнение этой задачи постоянно усложняется из-за повсеместного непротивления раздуванию системы (и сопутствующего роста количества ошибок).

С возрастанием роли персональных компьютеров и Интернета и падением роли универсальных компьютеров коллективного пользования и миникомпьютеров ситуация изменилась (хотя и не полностью, поскольку общие серверы в корпоративных локальных сетях очень похожи на миникомпьютеры). Во всяком случае, домашним пользователям нечего опасаться, что кто-нибудь сунет нос в их файлы, поскольку их компьютерами никто больше не пользуется.

К сожалению, с уменьшением этой угрозы возросла другая, занявшая ее место: внешние атаки. Стали появляться вирусы, черви и другие цифровые «паразиты», попадающие в компьютер через Интернет и приводящие к всевозможным разрушениям после своего появления. Помощь им в разрушительной работе оказал бурный рост раздутых программ с массой ошибок, которые пришли на смену старому проверенному программному обеспечению прежних лет.

Безопасность является многогранным понятием. Наиболее важными ее составляющими являются природа угроз, природа вторжений и случайная потеря данных.

С точки зрения безопасности у компьютерных систем есть четыре основные задачи, соответствующие угрозам.

Первая из них — конфиденциальность данных (data confidentiality) — направлена на сохранение секретности соответствующих данных. Точнее говоря, если владелец неких данных решил, что эти данные могут быть доступны строго определенному кругу лиц, система должна гарантировать невозможность допуска к данным лиц, не имеющих на это права. Как минимум, владелец должен иметь возможность определить, кто и что может просматривать, а система должна обеспечить выполнение этих требований, касающихся в идеале отдельных файлов.

Вторая задача — целостность данных (data integrity) — означает, что пользователи, не обладающие соответствующими правами, не должны иметь возможности изменять какие-либо данные без разрешения их владельцев. В этом кон тексте изменение данных включает в себя не только внесение в них изменений, но и их удаление или добавление ложных данных. Если система не может гарантировать, что заложенные в нее данные не будут подвергаться изменениям, пока владелец не решит их изменить, то она потеряет свою роль информационной системы.

Третья задача — работоспособность системы (system availability) — означает, что никто не может нарушить работу системы и вывести ее из строя. Атаки, вызывающие отказ от обслуживания (denial of service, DOS), приобретают все более распространенный характер. Например, если компьютер работает в роли интернет-сервера, то постоянное забрасывание его запросами может лишить его работоспособности, отвлекая все рабочее время его центрального процессора на изучение и отклонение входящих запросов. Если на обработку входящего запроса на чтение веб-страницы уходит, скажем, 100 мкс, то любой, кто сможет отправлять 10 000 запросов в секунду, способен вывести сервер из строя. Чтобы справиться с атаками на конфиденциальность и целостность данных, можно подобрать вполне подходящие модели и технологии, а вот противостоять атакам, вызывающим отказы от обслуживания, значительно труднее.

И наконец, в последние годы возникла новая угроза. Посторонние лица могут иногда взять на себя управление чьими-нибудь домашними компьютерами (используя вирусы и другие средства) и превратить их в зомби (zombies), моментально выполняющих приказания посторонних лиц. Часто зомби используются для рассылки спама, поэтому истинный инициатор спам-атаки не может быть отслежен.

Еще один аспект безопасности — конфиденциальность(privacy): защита отдельных пользователей от злоупотреблений, связанных с их личной информацией. Отсюда вытекает масса вопросов как правового, так и морального плана.

Компьютерная система содержит множество «объектов», нуждающихся в защите. Этими объектами могут быть оборудование (например, центральные процессоры, сегменты памяти, дисковые приводы или принтеры) или программное обеспечение (например, процессы, файлы, базы данных или семафоры). У каждого объекта есть уникальное имя, по которому к нему можно обращаться, и конечный набор операций, которые могут выполняться процессами в отношении этого объекта.

Совершенно очевидно, что нужен способ запрещения процессам доступа к тем объектам, к которым у них нет прав доступа. Более того, этот механизм должен также предоставлять возможность при необходимости ограничивать процессы поднабором разрешенных операций. Например, процессу A может быть дано право проводить чтение данных из файла F, но не разрешено вести запись в этот файл.


Дата добавления: 2018-08-06; просмотров: 1668; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!