Файловые системы Windows презентация

Содержание


Презентации» Информатика» Файловые системы Windows
Системный набор включает следующие атрибуты:
 Системный набор включает следующие атрибуты:
 AttributeБольшие файлы (large).  Если данные файла не помещаются в однуКаталоги NTFS 
 Каждый каталог NTFS представляет собой один вход вНебольшие каталоги (small indexes)
 Если количество файлов в каталоге невелико, тоБольшие каталоги (large indexes)
 По мере того как каталог растет, списокФайловая система CDFS  
 В Windows обеспечивается поддержка файловой системыUniversal Disk Format (UDF)
 спецификация формата файловой системы, независимой от ОСReFS (Resilient file system)
 предварительное название Protogon — файловая система, используемаяСравнение файловых систем NTFS и ReFSКак и файловая система NTFS, система ReFS по своему же принципуПередача данных из файловой системы NTFS в ReFS
 Передача данных изВосстанавливаемость файловых систем
  Восстанавливаемость файловой системы — это свойство, котороеУпреждающее протоколирование транзакций. 
 Упреждающее протоколирование транзакций. 
 Перед изменением какого-либоВосстанавливаемость файловой системы NTFS
 Файловая система NTFS является восстанавливаемой файловой системой,Область рестарта содержит информацию о том, с какого места необходимо будетСтруктура записи модификацииЖурнал транзакций, как и все остальные файлы, кэшируется в буферах оперативнойОперация контрольная точка выполняется каждые 5 секундАсинхронность процессов сброса кэша и создания контрольных точекС точки зрения архитектуры файловой системы ReFS имеет все требуемые инструменты дляОтказоустойчивость ReFS при повреждении диска. Система способна выявить все формы поврежденийКак происходит переименование файла или папки в файловых системах NTFS иReFS
 ReFS
  1. На первом этапе ReFS записывает новое имяRAID (Redundant Array of Inexpensive Disks,  «избыточный массив недорогих дисков»)Калифорнийский университет в Беркли представил следующие уровни спецификации RAID, которые былиRAID 0
 В логическом устройстве RAID-0 общий для дискового массива контроллерRAID 1
 Реализует подход, называемый зеркальным копированием (mirroring). Логическое устройство вЗеркало на многих дисках — RAID 1+0 или RAID 0+1. ПодRAID 2
 В массивах такого типа диски делятся на две группыРасчетное количество дисков для организации RAID 2RAID 3 
 В массиве RAID 3 из n дисков данныеRAID 4 
 RAID 4 похож на RAID 3, но отличаетсяRAID 5 
 Блоки данных и контрольные суммы циклически записываются наMatrix RAID — это технология, реализованная фирмой Intel в своих чипсетах,Программный (software) RAID
 Для реализации RAID можно применять не только аппаратныеЯдро Linux поддерживает программные RAID следующих уровней: 0, 1, 4, 5,В Windows 8 появилась функция Storage Spaces (в русской версии ДисковыеWindows предлагает выбрать четыре типа устойчивости: 
 Простой. Хранимая информация распределяетсяЧетность. Может задействоваться от 3 до 8 накопителей. На все накопители,Компоненты системы защиты  Windows
 Монитор состояния защиты (Security Reference Monitor,База данных политики LSASS. База данных, содержащая параметры политики безопасности локальнойБаза данных SAM. База данных, которая в системах, отличных от контроллеровПакеты аутентификации. DLL-модули, выполняемые в контексте процесса Lsass и клиентских процессовОрганизация контроля доступа в Windows 
 Для разделяемых ресурсов в WindowsПроверка прав доступа для объектов любого типа выполняется централизованно с помощьюWindows поддерживает три класса операций доступа, которые отличаются типом субъектов иПри входе пользователя в систему для него создается так называемый токенРазрешения на доступ к каталогам и файлам
 Доступ к каталогам иДля файлов в Windows определено четыре стандартных разрешения: No Access, Read,Тип разрешения Смена владельца по умолчанию присвоен группе Администраторы. 
 ТипСуществует ряд правил, которые определяют действие разрешений. 
 Существует ряд правил,В приведенном на рисунке примере процесс, который выступает от имени пользователяИспользование утилит командной строки takeown и icacls (применимо только к файлам,Два основных подхода к определению прав доступа 
 Два основных подходаМандатный доступ (от mandatory — обязательный, принудительный) — это такой подходУровни секретности документов в СССР
 CC/ОП (Совершенно Секретно. Особая Папка)
 Согласно требованиям ФСТЭК (Федеральная служба по техническому и экспортному контролю) мандатноеИзначально такой принцип был воплощён в операционных системах Flask, и другихПример утилиты, позволяющей реализовать мандатный доступ в Windows 
 Пример утилиты,



Слайды и текст этой презентации
Слайд 1
Описание слайда:


Слайд 2
Описание слайда:

Слайд 3
Описание слайда:

Слайд 4
Описание слайда:

Слайд 5
Описание слайда:

Слайд 6
Описание слайда:

Слайд 7
Описание слайда:
Системный набор включает следующие атрибуты: Системный набор включает следующие атрибуты: Attribute List (список атрибутов)  список атрибутов, из которых состоит файл; содержит ссылки на номер записи MFT, где расположен каждый атрибут; этот атрибут нужен только в том случае, если атрибуты файла не умещаются в основной записи и занимают дополнительные записи MFT; File Name (имя файла)  этот атрибут содержит длинное имя файла в формате Unicode, а также номер входа в таблице MFT для родительского каталога; если этот файл содержится в нескольких каталогах, то у него будет несколько атрибутов типа File Name; этот атрибут всегда должен быть резидентным; Security Descriptor (дескриптор безопасности)  этот атрибут содержит информацию о защите файла: список прав доступа (Access Control List – ACL) и поле аудита, которое определяет, какого рода операции над этим файлом нужно регистрировать; Data (данные) – содержит обычные данные файла; Index Root (корень индекса)  корень В-дерева, используемого для поиска файлов в каталоге; Index Allocation (размещение индекса)  нерезидентные части индексного списка В-дерева; Standard Information (стандартная информация)  этот атрибут хранит всю остальную стандартную информацию о файле, которую трудно связать с каким-либо из других атрибутов файла, например, время создания файла, время обновления и другие.

Слайд 8
Описание слайда:

Слайд 9
Описание слайда:

Слайд 10
Описание слайда:
Большие файлы (large). Если данные файла не помещаются в одну запись MFT, то этот факт отражается в заголовке атрибута Data, который содержит признак того, что этот атрибут является нерезидентным, то есть находится в отрезках вне таблицы MFT. В этом случае атрибут Data содержит адресную информацию (VCN, LCN, k) каждого отрезка данных.

Слайд 11
Описание слайда:

Слайд 12
Описание слайда:

Слайд 13
Описание слайда:
Каталоги NTFS Каждый каталог NTFS представляет собой один вход в таблицу MFT, который содержит атрибут Index Root. Индекс содержит список файлов, входящих в каталог. Индексы позволяют сортировать файлы для ускорения поиска, основанного на значении определенного атрибута. Обычно в файловых системах файлы сортируются по имени. NTFS позволяет использовать для сортировки любой атрибут, если он хранится в резидентной форме. Имеются две формы хранения списка файлов.

Слайд 14
Описание слайда:
Небольшие каталоги (small indexes) Если количество файлов в каталоге невелико, то список файлов может быть резидентным в записи в MFT, являющейся каталогом Для резидентного хранения списка используется единственный атрибут  Index Root. Список файлов содержит значения атрибутов файла. По умолчанию – это имя файла, а также номер записи MFT, содержащей начальную запись файла.

Слайд 15
Описание слайда:
Большие каталоги (large indexes) По мере того как каталог растет, список файлов может потребовать нерезидентной формы хранения. Однако часть списка всегда остается резидентной в корневой записи каталога в таблице MFT. Имена файлов резидентной части списка файлов являются узлами так называемого В-дерева (сбалансированного дерева). Остальные части списка файлов размещаются вне MFT. Для их поиска используется специальный атрибут Index Allocation, представляющий собой адреса отрезков, хранящих остальные части списка файлов каталога. Узлы В-дерева делят весь список файлов на несколько групп. Имя каждого файла-узла является именем последнего файла в соответствующей группе.

Слайд 16
Описание слайда:

Слайд 17
Описание слайда:

Слайд 18
Описание слайда:
Файловая система CDFS В Windows обеспечивается поддержка файловой системы CDFS, отвечающей стандарту ISO’9660, описывающему расположение информации на CD-ROM. ISO 9660 — стандарт, выпущенный Международной организацией по стандартизации, описывающий файловую систему для дисков CD-ROM. Цель стандарта - обеспечить совместимость носителей под разными ОС (Unix, Mac OS, Windows).

Слайд 19
Описание слайда:

Слайд 20
Описание слайда:
Universal Disk Format (UDF) спецификация формата файловой системы, независимой от ОС для хранения файлов на оптических носителях (CD-ROM и DVD). UDF является реализацией стандарта ISO/IEC 13346. Формат UDF призван заменить ISO 9660. UDF учитывает возможность выборочного стирания некоторых файлов на перезаписываемых носителях CD-RW, освобождая место на диске. Метаданные файловой системы, такие, как корневая директория, могут находиться где угодно на диске, «корень» метаданных должен находиться в двух из трех следующих мест: сектор 256, сектор (N-257) и (N-1), где N — размер дорожки.

Слайд 21
Описание слайда:

Слайд 22
Описание слайда:
ReFS (Resilient file system) предварительное название Protogon — файловая система, используемая в Windows Server 2012, Windows Server 2012 R2, бета-версиях Microsoft Windows 8, Windows 8.1. Является дальнейшим развитием NTFS. Protogon поддерживает точки повторной обработки (reparse points) — технологию, которая ранее содержалась только в файловой системе NTFS. Через точки повторной обработки реализована поддержка символьных ссылок и точек монтирования в Windows, так что Protogon также поддерживает их. Protogon не поддерживается Windows 7 и более ранними системами.

Слайд 23
Описание слайда:

Слайд 24
Описание слайда:

Слайд 25
Описание слайда:
Сравнение файловых систем NTFS и ReFS

Слайд 26
Описание слайда:
Как и файловая система NTFS, система ReFS по своему же принципу различает информацию о файле (это метаданные), а также содержимое файла (это пользовательские данные), однако ReFS предоставляет защиту данных, как и тем, так и другим. Например, метаданные, используют защиту контрольных сумм. Такую защиту можно предоставить и пользовательским данным. Эти контрольные суммы, размещаются на жестком диске, которые находятся на безопасном доступе друг от друга, это делается для того, чтобы при возникновении какой-либо ошибки, данные можно было восстановить. Как и файловая система NTFS, система ReFS по своему же принципу различает информацию о файле (это метаданные), а также содержимое файла (это пользовательские данные), однако ReFS предоставляет защиту данных, как и тем, так и другим. Например, метаданные, используют защиту контрольных сумм. Такую защиту можно предоставить и пользовательским данным. Эти контрольные суммы, размещаются на жестком диске, которые находятся на безопасном доступе друг от друга, это делается для того, чтобы при возникновении какой-либо ошибки, данные можно было восстановить.

Слайд 27
Описание слайда:
Передача данных из файловой системы NTFS в ReFS Передача данных из файловой системы NTFS в ReFS Можно ли будет без всяких проблем передавать данные из файловой системы, например Windows XP в файловую систему Windows 8 (то есть из NTFS в ReFS) и соответственно наоборот. В самой компании Microsoft по этому вопросу отвечают следующим образом: что никакой встроенной функции преобразования формат не будет, но производить простое копирование можно будет. Использовать файловую систему ReFS на сегодняшний день, можно как крупный диспетчер данных для сервера. Исходя из этого, невозможно запустить Windows 8 с диска под управлением новой файловой системы ReFS. Внешних накопителей с файловой системой ReFS пока что не предвидится, будут только внутренние накопители. Со временем файловая система ReFS будет дополняться огромным количеством различных функций и сможет заменить старую файловую систему.

Слайд 28
Описание слайда:
Восстанавливаемость файловых систем Восстанавливаемость файловой системы — это свойство, которое гарантирует, что в случае отказа питания или краха системы, когда все данные в оперативной памяти безвозвратно теряются, все начатые файловые операции будут либо успешно завершены, либо отменены без отрицательных последствий для работоспособности файловой системы. Для восстановления некорректных файловых систем, использующих кэширование диска, в операционных системах предусматриваются специальные утилиты, такие как, ScanDisk для FAT или Chkdisk для NTFS. Проблемы, связанные с восстановлением файловой системы, могут быть решены при помощи техники протоколирования транзакций. В системе должны быть определены транзакции (transactions) — неделимые работы, которые не могут быть выполнены частично. Они либо выполняются полностью, либо вообще не выполняются. Любая операция над файлом (создание, удаление, запись, чтение и т. д.) может быть представлена в виде некоторой последовательности подопераций.

Слайд 29
Описание слайда:
Упреждающее протоколирование транзакций. Упреждающее протоколирование транзакций. Перед изменением какого-либо блока данных на диске или в дисковом кэше производится запись в специальный системный файл — журнал транзакций (log file), где отмечается, какая транзакция делает изменения, какой файл и блок изменяются и каковы старое и новое значения изменяемого блока. Только после успешной регистрации всех подопераций в журнале делаются изменения в исходных блоках. Если транзакция прерывается, то информация журнала регистрации используется для приведения файлов, каталогов и служебных данных файловой системы в исходное состояние, то есть производится откат. Если транзакция фиксируется, то и об этом делается запись в журнал регистрации, но новые значения измененных данных сохраняются в журнале еще некоторое время, чтобы сделать возможным повторение транзакции, если это потребуется.

Слайд 30
Описание слайда:
Восстанавливаемость файловой системы NTFS Файловая система NTFS является восстанавливаемой файловой системой, однако восстанавливаемость обеспечивается только для системной информации файловой системы, то есть каталогов, атрибутов безопасности, битовой карты занятости кластеров и других системных файлов. Сохранность данных пользовательских файлов, работа с которыми выполнялась в момент сбоя, в общем случае не гарантируется. Журнал регистрации транзакций в NTFS делится на две части: область рестарта область протоколирования

Слайд 31
Описание слайда:
Область рестарта содержит информацию о том, с какого места необходимо будет начать читать журнал транзакций для проведения процедуры восстановления системы после сбоя или краха ОС - указатель на определенную запись в области протоколирования. Для надежности в файле журнала регистрации хранятся две копии области рестарта. Область рестарта содержит информацию о том, с какого места необходимо будет начать читать журнал транзакций для проведения процедуры восстановления системы после сбоя или краха ОС - указатель на определенную запись в области протоколирования. Для надежности в файле журнала регистрации хранятся две копии области рестарта. Область протоколирования содержит записи обо всех изменениях в системных данных файловой системы, произошедших в результате выполнения транзакций в течение некоторого периода. Все записи идентифицируются логическим последовательным номером LSN (Logical Sequence Number). Записи о подоперациях, принадлежащих одной транзакции, образуют связанный список: каждая последующая запись содержит номер предыдущей записи. Заполнение области протоколирования идет циклически: после исчерпания всей памяти, отведенной под область протоколирования, новые записи помещаются на место самых старых.

Слайд 32
Описание слайда:
Структура записи модификации

Слайд 33
Описание слайда:
Журнал транзакций, как и все остальные файлы, кэшируется в буферах оперативной памяти и периодически сбрасывается на диск. Журнал транзакций, как и все остальные файлы, кэшируется в буферах оперативной памяти и периодически сбрасывается на диск. Файловая система NTFS все действия с журналом транзакций выполняет только путем запросов к специальной службе LFS (Log File Service). Эта служба размещает в журнале новые записи, сбрасывает на диск все записи до некоторого заданного номера, считывает записи в прямом и обратном порядке.

Слайд 34
Описание слайда:
Операция контрольная точка выполняется каждые 5 секунд

Слайд 35
Описание слайда:
Асинхронность процессов сброса кэша и создания контрольных точек

Слайд 36
Описание слайда:
С точки зрения архитектуры файловой системы ReFS имеет все требуемые инструменты для безопасного восстановления файлов даже после серьезного сбоя оборудования. Главный минус системы журналов в файловой системе NTFS и ей подобных — то, что обновление диска может повредить записанные ранее метаданные при сбое питания во время записи — этот эффект получил уже устойчивое название: т.н. «оборванная запись». С точки зрения архитектуры файловой системы ReFS имеет все требуемые инструменты для безопасного восстановления файлов даже после серьезного сбоя оборудования. Главный минус системы журналов в файловой системе NTFS и ей подобных — то, что обновление диска может повредить записанные ранее метаданные при сбое питания во время записи — этот эффект получил уже устойчивое название: т.н. «оборванная запись». Для предотвращения оборванных записей, разработчики из Microsoft избрали новый подход, при котором части структур метаданных содержат собственные идентификаторы, что позволяет проверить принадлежность структур; ссылки на метаданные содержат 64-битные контрольные суммы блоков, на которые производится ссылка. Всякое изменение структуры метаданных происходит в два этапа. Сперва создается новая (измененная) копия метаданных в свободном дисковом пространстве, и только после этого, в случае успеха, атомарной операцией обновления ссылка переводится со старой (неизмененной) на новую (измененную) область метаданных. Это позволяет обойтись без журналирования, автоматически сохраняя целостность данных.

Слайд 37
Описание слайда:
Отказоустойчивость ReFS при повреждении диска. Система способна выявить все формы повреждений диска, включая потерянные или сохраненные не в том месте записи, а так же т. н. битовый распад (ухудшение состояния данных на носителе) Отказоустойчивость ReFS при повреждении диска. Система способна выявить все формы повреждений диска, включая потерянные или сохраненные не в том месте записи, а так же т. н. битовый распад (ухудшение состояния данных на носителе) Когда включена опция «целостные потоки», ReFS проверяет по контрольным суммам также и содержимое файлов и всегда записывает изменения файлов в стороннем месте. Это дает уверенность в том, что существовавшие ранее данные не будут потеряны при перезаписи. Обновление контрольных сумм происходит автоматически при записи данных, так что если в ходе записи произойдет сбой, у пользователя останется доступная для проверки версия файла.

Слайд 38
Описание слайда:

Слайд 39
Описание слайда:

Слайд 40
Описание слайда:
Как происходит переименование файла или папки в файловых системах NTFS и ReFS, при отказе системы Как происходит переименование файла или папки в файловых системах NTFS и ReFS, при отказе системы В файловой системе NTFS 1. NTFS, как обычно, записывает запрос на изменение в Журнал. 2. После этого из-за отказа питания процесс переименования прерывается, и не остается записи ни о прежнем, ни о новом именах. 3. Происходит перезагрузка Windows. 4. Вслед за этим запускается программа для исправления ошибок — Chkdisk. 5. Только теперь с помощью Журнала при применении отката восстанавливается изначальное имя файла.

Слайд 41
Описание слайда:
ReFS ReFS 1. На первом этапе ReFS записывает новое имя в другом месте файловой системы, однако в этот момент 2. Электропитание прекращается. 3. Отказ приводит к автоматической перезагрузке Windows. 4. Стартует программа Chkdisk. Она анализирует файловую систему на наличие ошибок и при необходимости исправляет их. Между тем набор данных ReFS находится в стабильном состоянии. Прежнее имя файла снова становится действующим сразу после отказа питания.

Слайд 42
Описание слайда:
RAID (Redundant Array of Inexpensive Disks, «избыточный массив недорогих дисков») RAID (англ. redundant array of independent disks — избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемых контроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое.

Слайд 43
Описание слайда:
Калифорнийский университет в Беркли представил следующие уровни спецификации RAID, которые были приняты как стандарт де-факто: Калифорнийский университет в Беркли представил следующие уровни спецификации RAID, которые были приняты как стандарт де-факто: RAID 0 представлен как дисковый массив повышенной производительности, без отказоустойчивости. RAID 1 определён как зеркальный дисковый массив. RAID 2 зарезервирован для массивов, которые применяют код Хемминга. RAID 3 и 4 используют массив дисков с чередованием и выделенным диском чётности. RAID 5 используют массив дисков с чередованием и "невыделенным диском чётности". RAID 6 используют массив дисков с чередованием и двумя независимыми "чётностями" блоков. RAID 10 — RAID 0, построенный из RAID 1 массивов RAID 50 — RAID 0, построенный из RAID 5 RAID 60 - RAID 0, построенный из RAID 6

Слайд 44
Описание слайда:
RAID 0 В логическом устройстве RAID-0 общий для дискового массива контроллер при выполнении операции записи расщепляет данные на блоки и передает их параллельно на все диски, при этом первый блок данных записывается на первый диск, второй — на второй и т. д. Например в наборах с чередованием, представляющих собой программную реализацию RAID-0 в Windows NT, на диски поочередно записываются полосы данных (strips) по 64 Кбайт. При чтении контроллер мультиплексирует блоки данных, поступающие со всех дисков, и передает их источнику запроса. (+) Производительность дисковой конфигурации RAID-0 значительно выше за счет одновременности операций записи/чтения по всем дискам массива. (-) Уровень RAID-0 не обладает избыточностью данных, а значит, не имеет возможности повысить отказоустойчивость.

Слайд 45
Описание слайда:

Слайд 46
Описание слайда:
RAID 1 Реализует подход, называемый зеркальным копированием (mirroring). Логическое устройство в этом случае образуется на основе одной или нескольких пар дисков, в которых один диск является основным, а другой диск (зеркальный) дублирует информацию, находящуюся на основном диске (+): Обеспечивает приемлемую скорость записи и выигрыш по скорости чтения при распараллеливании запросов. (+): Имеет высокую надёжность — работает до тех пор, пока функционирует хотя бы один диск в массиве. Вероятность выхода из строя сразу двух дисков равна произведению вероятностей отказа каждого диска. На практике при выходе из строя одного из дисков следует срочно принимать меры — вновь восстанавливать избыточность. Для этого с любым уровнем RAID (кроме нулевого) рекомендуют использовать диски горячего резерва. Достоинство такого подхода — поддержание постоянной доступности. (-): Недостаток заключается в том, что приходится выплачивать стоимость двух жёстких дисков, получая полезный объём одного жёсткого диска (классический случай, когда массив состоит из двух дисков).

Слайд 47
Описание слайда:

Слайд 48
Описание слайда:
Зеркало на многих дисках — RAID 1+0 или RAID 0+1. Под RAID 1+0 имеют в виду вариант RAID 10, когда два RAID 1 объединяются в RAID 0. Вариант, когда два RAID 0 объединяются в RAID 1 называется RAID 0+1, и "снаружи" представляет собой тот же RAID 10. Достоинства и недостатки такие же, как и у уровня RAID 0. Как и в других случаях, рекомендуется включать в массив диски горячего резерва из расчёта один резервный на пять рабочих Зеркало на многих дисках — RAID 1+0 или RAID 0+1. Под RAID 1+0 имеют в виду вариант RAID 10, когда два RAID 1 объединяются в RAID 0. Вариант, когда два RAID 0 объединяются в RAID 1 называется RAID 0+1, и "снаружи" представляет собой тот же RAID 10. Достоинства и недостатки такие же, как и у уровня RAID 0. Как и в других случаях, рекомендуется включать в массив диски горячего резерва из расчёта один резервный на пять рабочих

Слайд 49
Описание слайда:

Слайд 50
Описание слайда:
RAID 2 В массивах такого типа диски делятся на две группы — для данных и для кодов коррекции ошибок, причём если данные хранятся на 2n-n-1 дисках , то для хранения кодов коррекции необходимо n дисков. Данные записываются на диски так же, как и в RAID 0, они разбиваются на небольшие блоки по числу дисков, предназначенных для хранения информации. Оставшиеся диски хранят коды коррекции ошибок, по которым в случае выхода какого-либо жёсткого диска из строя возможно восстановление информации. Метод Хемминга давно применяется в памяти типа ECC и позволяет на лету исправлять однократные и обнаруживать двукратные ошибки. Недостаток массива RAID 2 в том, что для его функционирования нужна структура из почти двойного количества дисков, поэтому такой вид массива не получил распространения. Минимальное количество дисков, при котором имеет смысл его использовать — 7.

Слайд 51
Описание слайда:
Расчетное количество дисков для организации RAID 2

Слайд 52
Описание слайда:
RAID 3 В массиве RAID 3 из n дисков данные разбиваются на блоки размером 1 байт и распределяются по n − 1 дискам. Ещё один диск используется для хранения блоков чётности. Отличия RAID 3 от RAID 2: невозможность коррекции ошибок на лету и меньшая избыточность. Достоинства: высокая скорость чтения и записи данных; минимальное количество дисков для создания массива равно трём. Недостатки: массив этого типа хорош только для однозадачной работы с большими файлами, так как время доступа к отдельному сектору, разбитому по дискам, равно максимальному из интервалов доступа к секторам каждого из дисков. Для блоков малого размера время доступа намного больше времени чтения. большая нагрузка на контрольный диск, и, как следствие, его надёжность сильно падает по сравнению с дисками, хранящими данные.

Слайд 53
Описание слайда:

Слайд 54
Описание слайда:
RAID 4 RAID 4 похож на RAID 3, но отличается от него тем, что данные разбиваются на блоки, а не на байты. Таким образом, удалось отчасти «победить» проблему низкой скорости передачи данных небольшого объёма. Запись же производится медленно из-за того, что чётность для блока генерируется при записи и записывается на единственный диск. Из систем хранения широкого распространения RAID-4 применяется на устройствах хранения компании NetApp (NetApp FAS), где его недостатки успешно устранены за счет работы дисков в специальном режиме групповой записи, определяемом используемой на устройствах внутренней файловой системой WAF

Слайд 55
Описание слайда:

Слайд 56
Описание слайда:
RAID 5 Блоки данных и контрольные суммы циклически записываются на все диски массива, нет асимметричности конфигурации дисков. Под контрольными суммами подразумевается результат операции XOR(исключающее или). Это даёт возможность заменить любой операнд результатом, и применив алгоритм xor, получить недостающий операнд. Для хранения результата xor требуется всего 1 диск, размер которого равен размеру любого другого диска в raid. (+): RAID5 получил широкое распространение, в первую очередь, благодаря своей экономичности. Объём дискового массива RAID5 рассчитывается по формуле (n-1)*hddsize, где n — число дисков в массиве, а hddsize — размер наименьшего диска. Например, для массива из 4-х дисков по 80 гигабайт общий объём будет (4 — 1) * 80 = 240 гигабайт. На запись информации на том RAID 5 тратятся дополнительные ресурсы и падает производительность, так как требуются дополнительные вычисления и операции записи, зато при чтении (по сравнению с отдельным винчестером) имеется выигрыш, потому что потоки данных с нескольких дисков массива могут обрабатываться параллельно.

Слайд 57
Описание слайда:

Слайд 58
Описание слайда:

Слайд 59
Описание слайда:
Matrix RAID — это технология, реализованная фирмой Intel в своих чипсетах, начиная с ICH6R. Matrix RAID — это технология, реализованная фирмой Intel в своих чипсетах, начиная с ICH6R. Эта технология позволяет, используя небольшое количество дисков, организовать на разных разделах этих дисков одновременно несколько массивов уровня RAID 1, RAID 0 и RAID 5. Что позволяет за сравнительно небольшие деньги обеспечить для одних данных повышенную надёжность, а для других — высокую производительность.

Слайд 60
Описание слайда:
Программный (software) RAID Для реализации RAID можно применять не только аппаратные средства, но и полностью программные компоненты (драйверы). Например, в системах на ядре Linux существуют специальные модули ядра, а управлять RAID-устройствами можно с помощью утилиты mdadm. Программный RAID имеет свои достоинства и недостатки. С одной стороны, он ничего не стоит (в отличие от аппаратных RAID-контроллеров, цена которых от $250). С другой стороны, программный RAID использует ресурсы центрального процессора, и в моменты пиковой нагрузки на дисковую систему процессор может значительную часть мощности тратить на обслуживание RAID-устройств.

Слайд 61
Описание слайда:
Ядро Linux поддерживает программные RAID следующих уровней: 0, 1, 4, 5, 6, 10. Реализация позволяет создавать RAID на отдельных разделах дисков, что аналогично описанному выше Matrix RAID. Поддерживается загрузка с RAID. Ядро Linux поддерживает программные RAID следующих уровней: 0, 1, 4, 5, 6, 10. Реализация позволяет создавать RAID на отдельных разделах дисков, что аналогично описанному выше Matrix RAID. Поддерживается загрузка с RAID. ОС семейства Windows NT, такие как Windows NT4/2000/XP/2003 изначально, с момента проектирования данного семейства, поддерживают программный RAID 0, RAID 1 и RAID 5. Windows 7 поддерживает программный RAID 0 и RAID 1, Windows Server 2003 — 0, 1 и 5.

Слайд 62
Описание слайда:
В Windows 8 появилась функция Storage Spaces (в русской версии Дисковые пространства), которая, в какой-то степени, является программным аналогом RAID-массива. В Windows 8 появилась функция Storage Spaces (в русской версии Дисковые пространства), которая, в какой-то степени, является программным аналогом RAID-массива. Storage Spaces предлагает объединить физические накопители с интерфейсами USB, SATA, SAS, SCSI (причем в любых комбинациях) в пулы, а сами пулы в дисковые пространства, которые выглядят для пользователя обычными логическими дисками. Также с помощью Storage Spaces можно обеспечить сохранность данных с помощью зеркалирования и функции контроля четности.

Слайд 63
Описание слайда:

Слайд 64
Описание слайда:

Слайд 65
Описание слайда:
Windows предлагает выбрать четыре типа устойчивости: Простой. Хранимая информация распределяется по всем дискам в пуле последовательно. Общая емкость пространства в этом случае равна общему объему всех накопителей, включенных в него. Данный тип является аналогом RAID 0. Двухстороннее зеркало. Запись осуществляется одновременно на каждый накопитель. Для данного типа устойчивости требуется минимум два диска. Общая емкость пространства равна половине от общего объема накопителей. Данный тип устойчивости является аналогом RAID 1. Трехстороннее зеркало. Запись осуществляется одновременно на три накопителя. Данные сохраняются при отказе сразу двух дисков. Требуется минимум 5 дисков. Данная схема имеет максимальную надежность, но снижает скорость чтения и записи. Общая емкость пространства равна ¼ от общей емкости всех дисков.

Слайд 66
Описание слайда:
Четность. Может задействоваться от 3 до 8 накопителей. На все накопители, кроме одного записываются данные, а на последний записывается информация о четности (блок контрольных сумм, вычисляемы по алгоритму XOR). В случае отказа одного из накопителей, недостающие данные могут быть вычислены. По надежности аналогично двухстороннему зеркалу, но количество избыточных данных равно 1/N (количество накопителей), а у двухстороннего зеркала всегда ½. То есть количество пространства, доступного для записи полезных данных в случае использования четности, больше. Но так как требуется рассчитывать контрольные суммы, скорость записи существенно меньше. Четность. Может задействоваться от 3 до 8 накопителей. На все накопители, кроме одного записываются данные, а на последний записывается информация о четности (блок контрольных сумм, вычисляемы по алгоритму XOR). В случае отказа одного из накопителей, недостающие данные могут быть вычислены. По надежности аналогично двухстороннему зеркалу, но количество избыточных данных равно 1/N (количество накопителей), а у двухстороннего зеркала всегда ½. То есть количество пространства, доступного для записи полезных данных в случае использования четности, больше. Но так как требуется рассчитывать контрольные суммы, скорость записи существенно меньше.

Слайд 67
Описание слайда:

Слайд 68
Описание слайда:
Компоненты системы защиты Windows Монитор состояния защиты (Security Reference Monitor, SRM) - Компонент исполнительной системы, отвечающий за определение структуры данных маркера доступа для представления контекста защиты, за проверку прав доступа к объектам, манипулирование правами пользователей и генерацию сообщений аудита безопасности. Подсистема локальной аутентификации (local security authentication subsystem, LSASS) Процесс пользовательского режима, который отвечает за политику безопасности в локальной системе (например, круг пользователей, имеющих право на вход в систему, правила, связанные с паролями, привилегии, выдаваемые пользователям и их группам, параметры аудита безопасности системы), а также за аутентификацию пользователей и передачу сообщений аудита безопасности в Event Log. Основную часть этой функциональности реализует сервис локальной аутентификации Lsasrv (\Windows\System32\Lsasrv.dll) — DLL-модуль, загружаемый Lsass.

Слайд 69
Описание слайда:
База данных политики LSASS. База данных, содержащая параметры политики безопасности локальной системы. Она хранится в разделе реестра HKLM\SECURITY и включает следующую информацию: каким доменам доверена аутентификация попыток входа в систему, кто имеет права на доступ к системе и каким образом, кому предоставлены те или иные привилегии и какие виды аудита следует выполнять. База данных политики LSASS. База данных, содержащая параметры политики безопасности локальной системы. Она хранится в разделе реестра HKLM\SECURITY и включает следующую информацию: каким доменам доверена аутентификация попыток входа в систему, кто имеет права на доступ к системе и каким образом, кому предоставлены те или иные привилегии и какие виды аудита следует выполнять. Диспетчер учетных записей безопасности (Security Accounts Manager, SAM). Набор подпрограмм, отвечающих за поддержку базы данных, которая содержит имена пользователей и группы, определенные на локальной машине. Служба SAM, реализованная как \Windows\System32\ Samsrv.dll, выполняется в процессе Lsass.

Слайд 70
Описание слайда:
База данных SAM. База данных, которая в системах, отличных от контроллеров домена, содержит информацию о локальных пользователях и группах вместе с их паролями и другими атрибутами. На контроллерах домена SAM содержит определение и пароль учетной записи администратора, имеющего права на восстановление системы. Эта база данных хранится в разделе реестра HKLM\SAM. База данных SAM. База данных, которая в системах, отличных от контроллеров домена, содержит информацию о локальных пользователях и группах вместе с их паролями и другими атрибутами. На контроллерах домена SAM содержит определение и пароль учетной записи администратора, имеющего права на восстановление системы. Эта база данных хранится в разделе реестра HKLM\SAM. Active Directory. Служба каталогов, содержащая базу данных со сведениями об объектах в домене. Домен — это совокупность компьютеров и сопоставленных с ними групп безопасности, которые управляются как единое целое. Active Directory хранит информацию об объектах домена, в том числе о пользователях, группах и компьютерах.

Слайд 71
Описание слайда:
Пакеты аутентификации. DLL-модули, выполняемые в контексте процесса Lsass и клиентских процессов и реализующие политику аутентификации в Windows. DLL аутентификации отвечает за проверку пароля и имени пользователя, а также за возврат LSASS (в случае успешной проверки) детальной информации о правах пользователя, на основе которой LSASS генерирует маркер (token). Пакеты аутентификации. DLL-модули, выполняемые в контексте процесса Lsass и клиентских процессов и реализующие политику аутентификации в Windows. DLL аутентификации отвечает за проверку пароля и имени пользователя, а также за возврат LSASS (в случае успешной проверки) детальной информации о правах пользователя, на основе которой LSASS генерирует маркер (token). Процесс входа (Winlogon) Процесс пользовательского режима (\Windows\System32\Winlogon.exe), отвечающий за поддержку SAS и управление сеансами интерактивного входа в систему. Например, при регистрации пользователя Winlogon создает оболочку — пользовательский интерфейс. GINA (Graphical Identification and Authentication) DLL пользовательского режима, выполняемая в процессе Winlogon и применяемая для получения пароля и имени пользователя или PIN-кода смарт-карты.

Слайд 72
Описание слайда:

Слайд 73
Описание слайда:
Организация контроля доступа в Windows Для разделяемых ресурсов в Windows применяется общая модель объекта, который содержит такие характеристики безопасности, как набор допустимых операций, идентификатор владельца, список управления доступом. Объекты создаются для любых ресурсов в том случае, когда они являются или становятся разделяемыми — файлов, каталогов, устройств, секций памяти, процессов. Характеристики объектов делятся на две части — общую часть, состав которой не зависит от типа объекта, и индивидуальную, определяемую типом объекта. Все объекты хранятся в древовидных иерархических структурах, элементами которых являются объекты-ветви (каталоги) и объекты-листья (файлы). Для объектов файловой системы такая схема отношений является прямым отражением иерархии каталогов и файлов. Для объектов других типов иерархическая схема отношений имеет свое содержание, например, для процессов она отражает связи «родитель-потомок», а для устройств отражает принадлежность к определенному типу устройств и связи устройства с другими устройствами, например SCSI-контроллера с дисками.

Слайд 74
Описание слайда:
Проверка прав доступа для объектов любого типа выполняется централизованно с помощью монитора безопасности (Security Reference Monitor), работающего в привилегированном режиме. Проверка прав доступа для объектов любого типа выполняется централизованно с помощью монитора безопасности (Security Reference Monitor), работающего в привилегированном режиме. Для системы безопасности Windows характерно большое количество различных предопределенных (встроенных) субъектов доступа — как отдельных пользователей, так и групп. В системе всегда имеются пользователи Administrator, System и Guest, а также группы Users, Administrators, Server Operators, Everyone и др. Смысл этих встроенных пользователей и групп состоит в том, что они наделены некоторыми правами. При добавлении нового пользователя администратору остается только решить, к какой группе или группам отнести этого пользователя. Администратор может создавать новые группы и добавлять права встроенным группам для реализации собственной политики безопасности.

Слайд 75
Описание слайда:
Windows поддерживает три класса операций доступа, которые отличаются типом субъектов и объектов, участвующих в этих операциях. Windows поддерживает три класса операций доступа, которые отличаются типом субъектов и объектов, участвующих в этих операциях. Разрешения (permissions) — это множество операций, которые могут быть определены для субъектов всех типов по отношению к объектам любого типа: файлам, каталогам, принтерам, секциям памяти и т. д. Права (user rights) — определяются для субъектов типа группа на выполнение некоторых системных операций: установку системного времени, архивирование файлов, выключение компьютера и т. п. В этих операциях участвует особый объект доступа — операционная система в целом. Некоторые права у встроенной группы являются также встроенными — их у данной группы нельзя удалить. Возможности пользователей (user abilities) определяются для отдельных пользователей на выполнение действий, связанных с формированием их операционной среды, например изменение состава главного меню программ.

Слайд 76
Описание слайда:
При входе пользователя в систему для него создается так называемый токен доступа (access token), включающий: При входе пользователя в систему для него создается так называемый токен доступа (access token), включающий: идентификатор пользователя, идентификаторы всех групп, в которые входит пользователь, список управления доступом (ACL) по умолчанию, который состоит из разрешений и применяется к создаваемым процессом объектам, список прав пользователя на выполнение системных действий. Все объекты, включая файлы, потоки, события, даже токены доступа, когда они создаются, снабжаются дескриптором безопасности. Дескриптор безопасности содержит список управления доступом — ACL (Access Control List). Владелец объекта, обычно пользователь, который его создал, обладает правом избирательного управления доступом к объекту и может изменять ACL объекта, чтобы позволить или не позволить другим осуществлять доступ к объекту. ACL состоит из элементов управления доступом (Access Control Element, АСЕ), при этом каждый элемент соответствует одному идентификатору. Список ACL с добавленным к нему идентификатором владельца называют характеристиками безопасности.

Слайд 77
Описание слайда:
Разрешения на доступ к каталогам и файлам Доступ к каталогам и файлам контролируется за счет установки соответствующих разрешений. Разрешения в Windows бывают индивидуальные и стандартные. Индивидуальные разрешения относятся к элементарным операциям над каталогами и файлами, а стандартные разрешения являются объединением нескольких индивидуальных разрешений.

Слайд 78
Описание слайда:

Слайд 79
Описание слайда:
Для файлов в Windows определено четыре стандартных разрешения: No Access, Read, Change и Full Control, которые объединяют индивидуальные разрешения

Слайд 80
Описание слайда:

Слайд 81
Описание слайда:
Тип разрешения Смена владельца по умолчанию присвоен группе Администраторы. Тип разрешения Смена владельца по умолчанию присвоен группе Администраторы. Создатель файла всегда считается его владельцем, который имеет права Полный доступ, даже в том случае, если учетная запись владельца не указана на вкладке Безопасность файла

Слайд 82
Описание слайда:

Слайд 83
Описание слайда:

Слайд 84
Описание слайда:
Существует ряд правил, которые определяют действие разрешений. Существует ряд правил, которые определяют действие разрешений. Пользователи не могут работать с каталогом или файлом, если они не имеют явного разрешения на это или же они не относятся к группе, которая имеет соответствующее разрешение. Разрешения имеют накопительный эффект, за исключением разрешения No Access, которое отменяет все остальные имеющиеся разрешения.

Слайд 85
Описание слайда:

Слайд 86
Описание слайда:
В приведенном на рисунке примере процесс, который выступает от имени пользователя с идентификатором 3 и групп с идентификаторами 14, 52 и 72, пытается выполнить операцию записи (W) в файл. Файлом владеет пользователь с идентификатором 17. Операционная система, получив запрос на запись, находит характеристики безопасности файла (на диске или в буферной системной области) и последовательно сравнивает все идентификаторы процесса с идентификатором владельца файла и идентификаторами пользователей и групп в элементах АСЕ. В данном примере один из идентификаторов группы, от имени которой выступает процесс, а именно 52, совпадает с идентификатором одного из элементов АСЕ. Так как пользователю с идентификатором 52 разрешена операция чтения (признак W имеется в наборе операций этого элемента), то ОС разрешает процессу выполнение операции. В приведенном на рисунке примере процесс, который выступает от имени пользователя с идентификатором 3 и групп с идентификаторами 14, 52 и 72, пытается выполнить операцию записи (W) в файл. Файлом владеет пользователь с идентификатором 17. Операционная система, получив запрос на запись, находит характеристики безопасности файла (на диске или в буферной системной области) и последовательно сравнивает все идентификаторы процесса с идентификатором владельца файла и идентификаторами пользователей и групп в элементах АСЕ. В данном примере один из идентификаторов группы, от имени которой выступает процесс, а именно 52, совпадает с идентификатором одного из элементов АСЕ. Так как пользователю с идентификатором 52 разрешена операция чтения (признак W имеется в наборе операций этого элемента), то ОС разрешает процессу выполнение операции.

Слайд 87
Описание слайда:
Использование утилит командной строки takeown и icacls (применимо только к файлам, папкам и дискам) Использование утилит командной строки takeown и icacls (применимо только к файлам, папкам и дискам) Чтобы принять на себя владения всеми файлами в каталоге D:\Game введите такую команду: takeown /f "D:\Game " Чтобы принять на себя владения файлом pesenka.mp3 на удаленном компьютере nya.xxxxx.com: takeown /f "D:\pesenka.mp3" /s nya.xxxxx.com Чтобы изменять разрешения для файла или папки: icacls папка_или_файл /grant:r пользователь:разрешение icacls "C:\Program Files (x86)\UltraISO\" /grant:r Putin:RX /T

Слайд 88
Описание слайда:
Два основных подхода к определению прав доступа Два основных подхода к определению прав доступа Избирательный доступ имеет место, когда для каждого объекта сам владелец может определить допустимые операции с объектами. Этот подход называется также произвольным (от discretionary — предоставленный на собственное усмотрение) доступом, так как позволяет администратору и владельцам объектов определить права доступа произвольным образом, по их желанию. Между пользователями и группами пользователей в системах с избирательным доступом нет жестких иерархических взаимоотношений, то есть взаимоотношений, которые определены по умолчанию и которые нельзя изменить. Исключение делается только для администратора, по умолчанию наделяемого всеми правами.

Слайд 89
Описание слайда:
Мандатный доступ (от mandatory — обязательный, принудительный) — это такой подход к определению прав доступа, при котором система наделяет пользователя определенными правами по отношению к каждому разделяемому ресурсу (в данном случае файлу) в зависимости от того, к какой группе пользователь отнесен. От имени системы выступает администратор, а владельцы объектов лишены возможности управлять доступом к ним по своему усмотрению. Все группы пользователей в такой системе образуют строгую иерархию, причем каждая группа пользуется всеми правами группы более низкого уровня иерархии, к которым добавляются права данного уровня. Мандатный доступ (от mandatory — обязательный, принудительный) — это такой подход к определению прав доступа, при котором система наделяет пользователя определенными правами по отношению к каждому разделяемому ресурсу (в данном случае файлу) в зависимости от того, к какой группе пользователь отнесен. От имени системы выступает администратор, а владельцы объектов лишены возможности управлять доступом к ним по своему усмотрению. Все группы пользователей в такой системе образуют строгую иерархию, причем каждая группа пользуется всеми правами группы более низкого уровня иерархии, к которым добавляются права данного уровня.

Слайд 90
Описание слайда:

Слайд 91
Описание слайда:
Уровни секретности документов в СССР CC/ОП (Совершенно Секретно. Особая Папка) ОП (Особая Папка) ОВ (Особой Важности) СС (Совершенно Секретно) С (Секретно) ДСП (Для служебного пользования)

Слайд 92
Описание слайда:
Согласно требованиям ФСТЭК (Федеральная служба по техническому и экспортному контролю) мандатное управление доступом или "метки доступа" являются ключевым отличием систем защиты Государственной Тайны РФ старших классов 1В и 1Б от младших классов защитных систем на классическом разделении прав по матрице доступа. Согласно требованиям ФСТЭК (Федеральная служба по техническому и экспортному контролю) мандатное управление доступом или "метки доступа" являются ключевым отличием систем защиты Государственной Тайны РФ старших классов 1В и 1Б от младших классов защитных систем на классическом разделении прав по матрице доступа. В сертифицированной в системах сертификации Минобороны России и ФСТЭК России операционной системе специального назначения "Astra Linux Special Edition", механизм мандатного разграничения доступа реализован, как и механизм дискреционного разграничения доступа в ядре ОС и СУБД. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение\запись\исполнение), мандатного контекста безопасности, связанного с каждым субъектом, и мандатной метки, связанной с объектом. В сетевые пакеты протокола внедряются мандатные метки. В защищенных комплексах гипертекстовой обработки данных, электронной почты и в других сервисах, мандатное разграничение реализовано на основе программного интерфейса библиотек подсистемы безопасности PARSEC.

Слайд 93
Описание слайда:
Изначально такой принцип был воплощён в операционных системах Flask, и других ориентированных на безопасность операционных системах. Изначально такой принцип был воплощён в операционных системах Flask, и других ориентированных на безопасность операционных системах. Исследовательский проект АНБ SELinux добавил архитектуру мандатного контроля доступа к ядру Linux. Мандатная система разграничения доступа реализована в ОС FreeBSD Unix. В SUSE Linux и Ubuntu есть архитектура мандатного контроля доступа под названием AppArmor.

Слайд 94
Описание слайда:
Пример утилиты, позволяющей реализовать мандатный доступ в Windows Пример утилиты, позволяющей реализовать мандатный доступ в Windows SecrecyKeeper позволяет решать следующие задачи: На любой файл можно установить метку конфиденциальности - гриф (общедоступная, служебная, секретная) Замкнутая программная среда - позволяет ограничить список программ, разрешенных для использования сотрудниками Защита конфигурации рабочей станции от изменения пользователем с правами администратора Динамическая и статическая блокировка доступа к USB, COM, LPT портам Журнал отслеживания загружаемых модулей и запускаемых программ Гриф может быть установлен на информацию доступ к которой предоставляется по сети (удаленно), такую, как, например, базы данных, корпоративные интернет-порталы и т.п. Для сотрудников вводятся следующие уровни доступа (каждый из которых также может принимать значения - общедоступная, служебная, секретная): Уровень доступа к информации - определяет к информации с каким максимальным грифом может получить доступ сотрудник Уровень доступа к сети - определяет информацию с каким максимальным грифом, сотрудник может передать в сеть Уровень доступа к сменным носителям - определяет информацию с каким максимальным грифом, сотрудник может скопировать на сменный носитель.

Слайд 95
Описание слайда:


Скачать презентацию на тему Файловые системы Windows можно ниже:

Похожие презентации