16
LOGO

Mbrojtja e Sistemeve Operative

  • Upload
    kassia

  • View
    136

  • Download
    1

Embed Size (px)

DESCRIPTION

Mbrojtja e Sistemeve Operative. www.granitbajrami.weebly.com. Mbrojtja(Protection). Qëllimi i Mbrojtjes. Domain-i i Mbrojtjes. Qasja Matricore. Implementimi i Qasjes Matricore. Anulimi i Drejtës së Qasjes. Aftësia-Sistemet Bazike. Gjuha-Mbrojtja Bazike. Domain-i i Mbrojtjes. - PowerPoint PPT Presentation

Citation preview

Page 1: Mbrojtja e Sistemeve Operative

LOGO

Page 2: Mbrojtja e Sistemeve Operative

Qëllimi i Mbrojtjes

Domain-i i Mbrojtjes

Qasja Matricore

Implementimi i Qasjes Matricore

Anulimi i Drejtës së Qasjes

Aftësia-Sistemet Bazike

Gjuha-Mbrojtja Bazike

Mbrojtja(Protection)

Page 3: Mbrojtja e Sistemeve Operative

Domain-i i Mbrojtjes

Sistemi Operativ përbëhet prej një grumbulli objektesh,që mund të jenëHarduerike (CPU, segmentet memorike, printerët, disqet) apo softuerike(fajllat, programet dhe semaforët)

Çdo objekt e ka emrin e tij unik dhe atij mund t’i qasemi përmes veprimeve të definuara mirë.

Problemi i Mbrojtjes – të sigurohemi që çdo objekti mund t’i qaseminë mënyrë korrekte, dhe vetëm nga ato procese që iu është lejuarqasja.

Page 4: Mbrojtja e Sistemeve Operative

Struktura e Domain-it

Access-right =

Aftësia për të ekzekutuar një veprim (operation) në një objekt quhete drejta e qasjes (access right).

<emri i objektit, të drejtat e caktuara>

Ku të drejtat e caktuara janë nënstrukturë e të gjitha veprimeve valide që mund të kryhen në atë objekt.

Domain – grup i të drejtave të qasjes.

Page 5: Mbrojtja e Sistemeve Operative

Implementimi i Domain-it(UNIX)

Text

Sistemi përmban dy domain-a:

✦ Shfrytëzuesin

Mbikëqyrësin✦

UNIX

Domain = user-id✦

✦ Domain switching-korrespondon me ndryshimin e përkohshëm të identifikuesit të shfrytëzuesit.

✔ Çdo fajll karakterizohet me bitin e domain-it (setuid bit)

Kur fajlli ekzekutohet dhe setuid bit = on, atëherë user-id fillontek pronari i fajllit që ishte duke u ekzekutuar.Kur ekzekutimimbaron, user-id ricaktohet diku tjetër.

Page 6: Mbrojtja e Sistemeve Operative

Implementimi i Domain-it(MULTICS)

Text

Text

Text

Text

Text

Tek sistemi MULTICS, mbrojtja e domain-ve është e organizuar në formëtë strukturës hierarkale unazore. Çdo unazë paraqet një domain në vete.

Le të jenë Di dhe Dj dy domain të çfarëdoshëm nga unaza

Nëse j < i → Di është nënstrukturë e Dj. Kjo do të thotë që procesi që ekzekutohet në Dj ka më shumë privilegje se procesi që ekzekutohet në Di.

Page 7: Mbrojtja e Sistemeve Operative

Qasja Matricore

Qasja Matricore

Matricë

Rreshtat

Qasja Matricore

Kolonat

Qasja(Access)(i,j) – Është grup i veprimeve, që procesi, i cili ekzekutohet në Domaini mund të kërkoj nga Objektij

Domain Objektet

Page 8: Mbrojtja e Sistemeve Operative

Qasja Matricore ku Domain paraqitet si objekt

Domain switching (ndryshimi i domain-it) prej domain-it Di në domain-in Dj

mund të ndodh nëse dhe vetëm nëse e drejta e qasjes switch access (i,j)

Duke lejuar këtë ndryshim të kontrolluar tek qasja matricore hyrjet kërkojnë të kryhen tre veprime shtesë: copy (kopjimi), owner (zotërimi) dhe Control (kontrolla).

Page 9: Mbrojtja e Sistemeve Operative

Qasja Matricore me të drejtën e kopjimit(copy)

Transfer

Kopjim

Aftësia për të kopjuar të drejtëne qasjes është shënuar me yll(*)

Page 10: Mbrojtja e Sistemeve Operative

Qasja Matricore me të drejtën e zotëruesit(owner)

E drejta e kopjimit e lejon procesintë kopjoj disa të drejta prej një hyrje në një kolonë tek hyrja tjetër në të njëjtën kolonë. Nevojitet një mekanizëmqë lejon shtimin e të drejtave të rejadhe fshirjen e disa prej tyre. E drejtae zotëruesit (owner) i kontrollon këto veprime.

Nëse qasja (i,j) përmban të drejtën ezotëruesit (owner), atëherë procesi qëekzekutohet në domainin Di mund tështoj dhe të fshij cilëndo të drejtë nëcilëndo hyrje në kolonën j.

Page 11: Mbrojtja e Sistemeve Operative

Qasja Matricore e modifikuar

1 2 3

E drejta e kontrollit(control right) është e zbatueshme vetëm tek domain objektet.

Nëse qasja(i,j) përfshintë drejtën e kontrollit,procesi që ekzekutohetnë Domainin Di mund të fshij cilëndo të drejtë të qasjes(access right) prej rreshtit j.

Nëse përfshijmë të drejtën e kontrollit në qasjen (D2,D4). Atëherëprocesi që ekzekutohetnë domainin D2 mund të ndryshoj (modifikoj) domainin D4

Page 12: Mbrojtja e Sistemeve Operative

Implementimi i Qasjes MatricoreÇdo kolonë = listën kontrolluese të qasjes për një objektDefinon kush çfarë mund të kryej, dhe çfarë funksioni mund të kryej

Domaini 1Domaini 1Domaini 1Domaini 1 Lexo,Shkruaj (Read,Write)

Domaini 2Domaini 2Domaini 2Domaini 2 Lexo (Read)

Domaini 3Domaini 3Domaini 3Domaini 3 Lexo (Read)

Çdo rresht = listën e mundësivePër çdo domain, çfarë veprime janë të lejueshme dhe në cilat objekte

Objekti 1Objekti 1Objekti 1Objekti 1

Objekti 4Objekti 4Objekti 4Objekti 4

Objekti 5Objekti 5Objekti 5Objekti 5

Lexo (Read)

Lexo,Shkruaj,Ekzekuto (Read,Write,Execute)

Lexo,Shkruaj,Fshij,Kopjo (Read,Write,Delete,Copy)

Page 13: Mbrojtja e Sistemeve Operative

Anulimi i të drejtave të qasjes

Lista e Qasjes

fshin të drejtat e qasjes prej listës së qasjes

Lista e aftësive

Anulimi mund të jetë:

I përgjithshëm

Zgjedhës

Total

I pjesshëm

I përhershëm

I përkohshëm

Sistemi kërkon që të gjej vendndodhjen e aftësisënë sistem para se ajo tëanulohet.

Ripërvetësimi(Reacquisition)

Të dhënat kthyese(Back-pointers)

Veprimi i tërthort(Indirection)

Qelësat(Keys)

Page 14: Mbrojtja e Sistemeve Operative

Aftësitë-Sistemet BazikeHydraHydra

Grup i caktuar i të drejtave të qasjes, të njohura dhe të interpretuara nga sistemi. Këto të drejta përfshijnë format bazike të qasjes siq janë: leximi,shkrimi apo ekzekutimi i një segmenti memorik.

Interpretimi i shfrytëzuesit – Të drejtat janë të definuara në atë mënyrë që vetëm programet e shfrytëzuesve mund ti ekzekutojnë; kurse sistemi iu siguron një qasje të mbrojtur për këto lloje të drejtash.

Sistemi Cambridge CAPSistemi Cambridge CAP

Aftësia e të dhënave – Siguron një lexim,shkrim dhe ekzekutim standard të segmenteve të ruajtjes (storage) që lidhen me objektet.

Aftësia softuerike – Interpretimi i lihet nënsistemit (subsystem), përmes procedurave të tij mbrojtëse,të cilat mund të shkruhen nga një programer si pjesë e nënsistemit.

Page 15: Mbrojtja e Sistemeve Operative

Gjuha-Mbrojtja Bazike

Përshkrimi i hollësishëm i mbrojtjes në gjuhën programuese lejon një nivel të lartë të përshkrimit të linjave drejtuese për caktim dheshfrytëzim të burimeve (resources)

Implementimi i gjuhës mund të siguroi një software për mbrojtje dhe zbatim,kur përkrahja e harduer-it automatik është e padisponueshme (unavailable)

Interpreton kushte specifike të mbrojtjes, për të gjeneruar thirrjet në cilindo sistem të mbrojtjes që është i siguruar prej harduer-it dhesistemit operativ

Page 16: Mbrojtja e Sistemeve Operative

LOGO

E punuan: Urim Murtezai, Hava Rruka, Elena Hajredini, Arta Mustafa,

Destan Kërqaku

E punuan: Urim Murtezai, Hava Rruka, Elena Hajredini, Arta Mustafa,

Destan Kërqaku