Билет №57. Монтирование файловой системы

1. Безопасность компьютерных систем. Атаки изнутри системы. злоумышленники, взломщики и их категории. Методы вторжения.

2. Организация файлов и доступ к ним. Типы, именование и атрибуты файлов. Каталоговые системы. Монтирование.

1)Атаки изнутри системы Зарегистрировавшись на компьютере, взломщик может начать причинение ущерба. Нальная регистрация может использоваться в качестве ступеньки для последующего взлома других учетных записей. К атакам изнутри системы относятся троянские кони, фальшивые программы регистрации, логические бомбы, потайные двери, переполнение буфера. Крякер — люди, занимающиеся взломом защиты программных средств. Результатом работы крякера являются кряки и генераторы ключей (в случае ориентации на массового пользователя), или же просто — модифицированная («крэкнутая» или «взломанная») программа с нужной функциональностью. Скрипткидди люди, не понимающие принципов работы используемых им хакерских средств для взлома. Шутники: Они создают программы которые ничего не разрушают, но могут хорошо потрепать нервы. Взломщики:Это типичные компьютерные бандиты которым просто интересно кому-нибудь навредить Вандалы: это уже профессиональные крякеры, пользующиеся наибольшим почетом и уважением в кракярской среде. Их основная задача - взлом компью­терной системы с серьезными целями, как-то: кража или подмена хранящейся там информации. Компьютерные вирусы — разновидность вредоносных программ, отличительной особенностью которых является способность к размножению (саморепликации). В дополнение к этому они могут повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа. Стелс-вирус — вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах. Троянская программа разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, не имеющая средств для самораспространения. Троянская программа может быть предназначена для нанесения вреда пользователю или делать возможным несанкционированное использование компьютера другим лицом для выполнения всевозможных задач, включая нанесение вреда третьим лицам. Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Ransomware — это вредоносное программное обеспечение, которое работает как вымогатель. После установки на компьютер жертвы, программа зашифровывает большую часть рабочих файлов. При этом компьютер остается работоспособным, но все файлы пользователя оказываются недоступными. Инструкция и пароль для расшифровки файлов злоумышленник обещает прислать за деньги. Анализатор трафика, или снифер— сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Файловые черви (worms) При размножении они копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE Сетевой червь — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой. Порнодиалер — вредоносная программа, предназначенная для кражи денег путём выставления счетов за телефонные звонки. Порнодиалеры действуют только при наличии обычного телефонного модема. Переполнение буфера — явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания (denial of service, DoS). Отдельные виды переполнений, например переполнение в стековом кадре, позволяют злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется. Потайная дверь (backdoor) – это программа или множество связанных программ, которые хакер инсталлирует на компьютер-жертву для получения доступа в систему в будущем. Цель потайных дверей – удалить записи о первоначальном входе из системного log’а.

2)Файловая система — регламент, определяющий способ организации, хранения и именования данных на носителях информации. Она определяет формат физического хранения информации, которую принято группировать в виде файлов. Конкретная файловая система определяет размер имени файла, максимальный возможный размер файла, набор атрибутов файла. Некоторые файловые системы предоставляют сервисные возможности, например, разграничение доступа или шифрование файлов. Файловая система связывает носитель информации, с одной стороны, и API для доступа к файлам — с другой. Когда прикладная программа обращается к файлу, она не имеет никакого представления о том, каким образом расположена информация в конкретном файле, также, как и на каком физическом типе носителя (CD, жёстком диске, магнитной ленте или блоке флэш-памяти) он записан. Всё, что знает программа — это имя файла, его размер и атрибуты. Эти данные она получает от драйвера файловой системы. Именно файловая система устанавливает, где и как будет записан файл на физическом носителе (например, жёстком диске). С точки зрения операционной системы, весь диск представляет из себя набор кластеров размером от 512 байт и выше. Драйверы файловой системы организуют кластеры в файлы и каталоги (реально являющиеся файлами, содержащими список файлов в этом каталоге). Эти же драйверы отслеживают, какие из кластеров в настоящее время используются, какие свободны, какие помечены как неисправные. Однако файловая система не обязательно напрямую связана с физическим носителем информации. Существуют виртуальные и сетевые файловые системы, которые являются лишь способом доступа к файлам, находящимся на удалённом компьютере. Файлы бывают разных типов: обычные файлы, специальные файлы, файлы-каталоги. Обычные файлы в свою очередь подразделяются на текстовые и двоичные. Текстовые файлы состоят из строк символов, представленных в ASCII-коде. Двоичные файлы не используют ASCII-коды, они часто имеют сложную внутреннюю структуру, например, объектный код программы или архивный файл. Специальные файлы - это файлы, ассоциированные с устройствами ввода-вывода, которые позволяют пользователю выполнять операции ввода-вывода, используя обычные команды записи в файл или чтения из файла. Эти команды обрабатываются вначале программами файловой системы, а затем на некотором этапе выполнения запроса преобразуются ОС в команды управления соответствующим устройством. Каталог - это, с одной стороны, группа файлов, объединенных пользователем исходя из некоторых соображений, а с другой стороны - это файл, содержащий системную информацию о группе файлов, его составляющих. В каталоге содержится список файлов, входящих в него, и устанавливается соответствие между файлами и их характеристиками (атрибутами). Файлы идентифицируются именами. Пользователи дают файлам символьные имена, при этом учитываются ограничения ОС как на используемые символы, так и на длину имени. Атрибуты файла - совокупность байтов, выделяющих файл из множества других файлов. Атрибутами файла являются: - имя файла и тип содержимого; - дата и время создания файла; - имя владельца файла; - размер файла; - права доступа к файлу; - метод доступа к файлу.
Монтирование файловой системы — процесс, подготавливающий раздел жесткого диска к использованию операционной системой. Операция монтирования состоит из нескольких этапов -Определение типа монтируемой системы -Проверка целостности монтируемой системы -Считывание системных структур данных и инициализация соответствующего модуля файлового менеджера (драйвера файловой системы) -Установка флага, что система смонтирована- Включение новой файловой системы в общее пространство имен.

Задача

Файловые системы FAT16 и FAT32 используют соответственно 8- и 4-килобайтовые дисковые блоки. При емкости диска в 2 Гбайт какая часть диска в худшем случае теряется понапрасну?

Решение:

Количество кластеров Fat16: 2Гб:8Кб = 262144

Количество кластеров Fat32: 2Гб:4Кб = 524288

Итого полезно используются в худшем случае (все файлы по байту, занимают по одному кластеру):


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: