mbrojtja e sistemeve operative
DESCRIPTION
Mbrojtja e Sistemeve Operative. www.granitbajrami.weebly.com. Mbrojtja(Protection). Qëllimi i Mbrojtjes. Domain-i i Mbrojtjes. Qasja Matricore. Implementimi i Qasjes Matricore. Anulimi i Drejtës së Qasjes. Aftësia-Sistemet Bazike. Gjuha-Mbrojtja Bazike. Domain-i i Mbrojtjes. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/1.jpg)
LOGO
![Page 2: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/2.jpg)
Qëllimi i Mbrojtjes
Domain-i i Mbrojtjes
Qasja Matricore
Implementimi i Qasjes Matricore
Anulimi i Drejtës së Qasjes
Aftësia-Sistemet Bazike
Gjuha-Mbrojtja Bazike
Mbrojtja(Protection)
![Page 3: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/3.jpg)
Domain-i i Mbrojtjes
Sistemi Operativ përbëhet prej një grumbulli objektesh,që mund të jenëHarduerike (CPU, segmentet memorike, printerët, disqet) apo softuerike(fajllat, programet dhe semaforët)
Çdo objekt e ka emrin e tij unik dhe atij mund t’i qasemi përmes veprimeve të definuara mirë.
Problemi i Mbrojtjes – të sigurohemi që çdo objekti mund t’i qaseminë mënyrë korrekte, dhe vetëm nga ato procese që iu është lejuarqasja.
![Page 4: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/4.jpg)
Struktura e Domain-it
Access-right =
Aftësia për të ekzekutuar një veprim (operation) në një objekt quhete drejta e qasjes (access right).
<emri i objektit, të drejtat e caktuara>
Ku të drejtat e caktuara janë nënstrukturë e të gjitha veprimeve valide që mund të kryhen në atë objekt.
Domain – grup i të drejtave të qasjes.
![Page 5: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/5.jpg)
Implementimi i Domain-it(UNIX)
Text
Sistemi përmban dy domain-a:
✦ Shfrytëzuesin
Mbikëqyrësin✦
UNIX
Domain = user-id✦
✦ Domain switching-korrespondon me ndryshimin e përkohshëm të identifikuesit të shfrytëzuesit.
✔ Çdo fajll karakterizohet me bitin e domain-it (setuid bit)
Kur fajlli ekzekutohet dhe setuid bit = on, atëherë user-id fillontek pronari i fajllit që ishte duke u ekzekutuar.Kur ekzekutimimbaron, user-id ricaktohet diku tjetër.
✔
![Page 6: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/6.jpg)
Implementimi i Domain-it(MULTICS)
Text
Text
Text
Text
Text
Tek sistemi MULTICS, mbrojtja e domain-ve është e organizuar në formëtë strukturës hierarkale unazore. Çdo unazë paraqet një domain në vete.
✦
✦
Le të jenë Di dhe Dj dy domain të çfarëdoshëm nga unaza
Nëse j < i → Di është nënstrukturë e Dj. Kjo do të thotë që procesi që ekzekutohet në Dj ka më shumë privilegje se procesi që ekzekutohet në Di.
![Page 7: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/7.jpg)
Qasja Matricore
Qasja Matricore
Matricë
Rreshtat
Qasja Matricore
Kolonat
Qasja(Access)(i,j) – Është grup i veprimeve, që procesi, i cili ekzekutohet në Domaini mund të kërkoj nga Objektij
Domain Objektet
![Page 8: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/8.jpg)
Qasja Matricore ku Domain paraqitet si objekt
Domain switching (ndryshimi i domain-it) prej domain-it Di në domain-in Dj
mund të ndodh nëse dhe vetëm nëse e drejta e qasjes switch access (i,j)
Duke lejuar këtë ndryshim të kontrolluar tek qasja matricore hyrjet kërkojnë të kryhen tre veprime shtesë: copy (kopjimi), owner (zotërimi) dhe Control (kontrolla).
![Page 9: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/9.jpg)
Qasja Matricore me të drejtën e kopjimit(copy)
Transfer
Kopjim
Aftësia për të kopjuar të drejtëne qasjes është shënuar me yll(*)
![Page 10: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/10.jpg)
Qasja Matricore me të drejtën e zotëruesit(owner)
E drejta e kopjimit e lejon procesintë kopjoj disa të drejta prej një hyrje në një kolonë tek hyrja tjetër në të njëjtën kolonë. Nevojitet një mekanizëmqë lejon shtimin e të drejtave të rejadhe fshirjen e disa prej tyre. E drejtae zotëruesit (owner) i kontrollon këto veprime.
Nëse qasja (i,j) përmban të drejtën ezotëruesit (owner), atëherë procesi qëekzekutohet në domainin Di mund tështoj dhe të fshij cilëndo të drejtë nëcilëndo hyrje në kolonën j.
![Page 11: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/11.jpg)
Qasja Matricore e modifikuar
1 2 3
E drejta e kontrollit(control right) është e zbatueshme vetëm tek domain objektet.
Nëse qasja(i,j) përfshintë drejtën e kontrollit,procesi që ekzekutohetnë Domainin Di mund të fshij cilëndo të drejtë të qasjes(access right) prej rreshtit j.
Nëse përfshijmë të drejtën e kontrollit në qasjen (D2,D4). Atëherëprocesi që ekzekutohetnë domainin D2 mund të ndryshoj (modifikoj) domainin D4
![Page 12: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/12.jpg)
Implementimi i Qasjes MatricoreÇdo kolonë = listën kontrolluese të qasjes për një objektDefinon kush çfarë mund të kryej, dhe çfarë funksioni mund të kryej
Domaini 1Domaini 1Domaini 1Domaini 1 Lexo,Shkruaj (Read,Write)
Domaini 2Domaini 2Domaini 2Domaini 2 Lexo (Read)
Domaini 3Domaini 3Domaini 3Domaini 3 Lexo (Read)
Çdo rresht = listën e mundësivePër çdo domain, çfarë veprime janë të lejueshme dhe në cilat objekte
Objekti 1Objekti 1Objekti 1Objekti 1
Objekti 4Objekti 4Objekti 4Objekti 4
Objekti 5Objekti 5Objekti 5Objekti 5
Lexo (Read)
Lexo,Shkruaj,Ekzekuto (Read,Write,Execute)
Lexo,Shkruaj,Fshij,Kopjo (Read,Write,Delete,Copy)
![Page 13: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/13.jpg)
Anulimi i të drejtave të qasjes
Lista e Qasjes
fshin të drejtat e qasjes prej listës së qasjes
Lista e aftësive
Anulimi mund të jetë:
I përgjithshëm
Zgjedhës
Total
I pjesshëm
I përhershëm
I përkohshëm
Sistemi kërkon që të gjej vendndodhjen e aftësisënë sistem para se ajo tëanulohet.
Ripërvetësimi(Reacquisition)
Të dhënat kthyese(Back-pointers)
Veprimi i tërthort(Indirection)
Qelësat(Keys)
![Page 14: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/14.jpg)
Aftësitë-Sistemet BazikeHydraHydra
Grup i caktuar i të drejtave të qasjes, të njohura dhe të interpretuara nga sistemi. Këto të drejta përfshijnë format bazike të qasjes siq janë: leximi,shkrimi apo ekzekutimi i një segmenti memorik.
Interpretimi i shfrytëzuesit – Të drejtat janë të definuara në atë mënyrë që vetëm programet e shfrytëzuesve mund ti ekzekutojnë; kurse sistemi iu siguron një qasje të mbrojtur për këto lloje të drejtash.
Sistemi Cambridge CAPSistemi Cambridge CAP
Aftësia e të dhënave – Siguron një lexim,shkrim dhe ekzekutim standard të segmenteve të ruajtjes (storage) që lidhen me objektet.
Aftësia softuerike – Interpretimi i lihet nënsistemit (subsystem), përmes procedurave të tij mbrojtëse,të cilat mund të shkruhen nga një programer si pjesë e nënsistemit.
![Page 15: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/15.jpg)
Gjuha-Mbrojtja Bazike
Përshkrimi i hollësishëm i mbrojtjes në gjuhën programuese lejon një nivel të lartë të përshkrimit të linjave drejtuese për caktim dheshfrytëzim të burimeve (resources)
Implementimi i gjuhës mund të siguroi një software për mbrojtje dhe zbatim,kur përkrahja e harduer-it automatik është e padisponueshme (unavailable)
Interpreton kushte specifike të mbrojtjes, për të gjeneruar thirrjet në cilindo sistem të mbrojtjes që është i siguruar prej harduer-it dhesistemit operativ
![Page 16: Mbrojtja e Sistemeve Operative](https://reader033.vdocuments.net/reader033/viewer/2022061505/56814548550346895db2173d/html5/thumbnails/16.jpg)
LOGO
E punuan: Urim Murtezai, Hava Rruka, Elena Hajredini, Arta Mustafa,
Destan Kërqaku
E punuan: Urim Murtezai, Hava Rruka, Elena Hajredini, Arta Mustafa,
Destan Kërqaku