• Nie Znaleziono Wyników

Systemy Systemy plikówplików

N/A
N/A
Protected

Academic year: 2021

Share "Systemy Systemy plikówplików"

Copied!
35
0
0

Pełen tekst

(1)

Systemy

Systemy plików plików

Bibliografia:

Windows XP. Komendy i polecenia. Praktyczne przykłady, P. Czarny

Windows XP. Naprawa i optymalizacja, B. Danowski Windows XP Home Pl, D. Mendrala i M. Szeliga

Windows Vista PL. Instalacja i naprawa, B. Danowski www.chip.pl

www.howto.pl www.wikipedia.pl

Opracował: Andrzej Nowak

(2)

System plików t

System plików t yp yp u: u:

NTFS NTFS

(3)

NTFS (ang. New Technology File System) -

system plików nowej generacji jest nowoczesnym systemem plików, wprowadzonym po raz pierwszy w systemie operacyjnym Windows NT.

Nowsze produkty firmy Microsoft - Windows 2000, Windows XP i Windows 2003 oraz Windows Vista są wyposażone w obsługę plików NTFS (systemy te obsługują oczywiście również system FAT we

wszystkich odmianach).

(4)

W systemie NTFS zastosowano 64-bitowe adresowanie.

Maksymalny rozmiar jednej partycji w systemie NTFS ograniczony jest do 2TB (terabajtów).

FAT można sobie wyobrazić jako mapę

rozmieszczenia plików i wolnych klastrów na dysku.

NTFS - informacje o plikach są przechowywane w głównej tablicy plików MFT (ang. Master File

Table), która pod względem działania przypomina

bazę danych.

(5)

Foldery i pliki są reprezentowane w MFT przez rekordy, zawierające komplet informacji na ich temat.

Dzięki temu NTFS umożliwia między innymi ograniczanie dostępu do plików i katalogów, kompresję w locie, szyfrowanie i odzyskiwanie uszkodzonych danych.

Dodatkowo możliwe jest ograniczenie ilości miejsca dostępnego dla danego użytkownika i śledzenie

wywoływanych przez niego zdarzeń takich jak:

•odczyt,

•modyfikacja lub usunięcie danych z dysku.

(6)

Przykłady implementacji systemu Przykłady implementacji systemu

plików typu NTFS

plików typu NTFS

(7)

Przykłady implementacji systemu plików Przykłady implementacji systemu plików

• NTFS — pliki identyfikowane są przez

referencję, która jest indeksem rekordu w

tablicy MFT, rekord zawiera atrybuty pliku

(w szczególności dane) lub odnośniki do

bloków z atrybutami.

(8)

NTFS — informacje ogólne

 Plik jest zbiorem atrybutów, obejmującym w szczególności atrybut dane.

 Każdy plik ma swój wpis (rekord) w głównej tablicy plików (MFT), a indeks w tej tablicy jest składnikiem identyfikatora wewnętrznego (referencji pliku).

 Tablica MFT sama jest plikiem, podobnie jak każdy inny obiekt w obrębie systemu plików.

 Wolne bloki identyfikowane są przez wektor bitowy, przechowywany w jednym z plików.

(9)

NTFS — format partycji

(10)

NTFS — struktura rekordu MFT

 Rekord MFT ma ustalony rozmiar 1KB

 Rekord MFT składa się z nagłówka rekordu i sekwencji atrybutów.

 Atrybut składa się z nagłówka atrybutu oraz wartości.

 Wartość znajduje się albo bezpośrednio w rekordzie MFT (atrybut rezydentny), albo w rekordzie tym znajduje się

odnośnik do bloku danych, gdzie z kolei znajduje się wartość.

Gr 1

(11)

NTFS — zawartość nagłówka rekordu

magiczna liczba — wartość używana do sprawdzania poprawności

numer sekwencyjny — wartość zwiększana o 1 za każdym razem, gdy rekord używany jest dla nowego pliku

licznik odniesień do pliku w katalogach

liczba wykorzystywanych bajtów przez rekord

identyfikator rekordu bazowego (referencja) w przypadku rekordu rozszerzeń

(12)

NTFS — zawartość nagłówka atrybutu

 identyfikator atrybutu

 długość wartości atrybutu w bajtach

 lokalizacja wartości atrybutu

 flagi

Nagłówek atrybutu rezydentnego zajmuje 24 bajty.

(13)

NTFS — identyfikacja rekordu MFT

 Rekord MFT i tym samym plik identyfikowany jest wewnętrznie przez 64-bitową referencję.

 48 bitów referencji jest numerem rekordu w tablicy MFT.

 16 bitów referencji jest numerem sekwencyjnym

zwiększanym o 1 po każdym przydzieleniu rekordu do nowo utworzonego pliku, co zapobiega błędnym

odwołaniom do plików z użyciem zdezaktualizowanych referencji.

(14)

NTFS — rekord bazowy

 Jeśli lista atrybutów pliku nie mieści się w jednym rekordzie MFT, do pliku przydzielane są dodatkowe rekordy.

Pierwszy rekord MFT nazywany jest bazowym.

 Dodatkowe rekordy MFT danego pliku określane są jako rekordy rozszerzeń.

(15)

NTFS — wybrane atrybuty pliku

 informacje standardowe — flagi, czasy itp.

 nazwa pliku

 deskryptor bezpieczeństwa

 lista atrybutów — wskazanie dodatkowych rekordów MFT (rekordów rozszerzeń)

 identyfikator pliku (referencja)

 dane — strumień danych stanowiących zawartość pliku

(16)

NTFS — implementacja atrybutu

(17)

NTFS — implementacja atrybutu

(18)

NTFS — wybrane metadane

$MFT — główna tablica plików

$MFTMIRR — kopia MFT

 $LOGFILE — plik dziennika

$VOLUME — plik wolumenu

$DEFATTR — definicja atrybutów plików

$ — katalog główny (korzeń drzewa)

$BITMAP — wektor bitowy (informacja o wolnych/zajętych blokach)

Gr 2

(19)

NTFS — katalogi

 Katalog jest plikiem zawierającym ciąg wpisów, w skład których wchodzą wartości wybranych atrybutów:

referencja pliku

nazwa

rozmiar

czasy dostępów

 Implementacja dużych katalogów oparta jest na strukturze indeksowej (B+-drzewo).

(20)

Hierarchia uprawnień

Hierarchia uprawnień

(21)

Hierarchia uprawnień

Uprawnienia jawne - dołączane bezpośrednio do obiektu lub jednostki organizacyjnej (OU),

która może obejmować uprawnienia do plików i folderów.

Uprawnienia dziedziczone - propagowane od

obiektu nadrzędnego do obiektu podrzędnego.

(22)

Rodzaje uprawnień Rodzaje uprawnień

specjalnych

specjalnych

(23)

Rodzaje uprawnień specjalnych

Przechodzenie poprzez folder/Wykonanie pliku -

Uprawnienie Przechodzenie poprzez folder zezwala lub

zabrania na dostęp do pliku w sytuacji, gdy użytkownik ten nie posiada odpowiednich uprawnień do zawierającego ten plik katalogu, ale posiada je w stosunku do samego pliku.

Prawo to można stosować tylko do folderów. Uprawnienie to ma zastosowanie tylko w stosunku do tych użytkowników i grup, którym poprzez zasady grup nie przyznano prawa Pomijanie sprawdzania przebiegu. (domyślnie grupa

Wszyscy otrzymuje prawo Pomijanie sprawdzania przebiegu).

Ustawienie dla folderu uprawnienia Przechodzenie poprzez folder nie powoduje automatycznego ustawienia Wykonanie pliku. Uprawnienie Wykonanie pliku przyznaje lub odmawia użytkownikowi prawa do uruchamiania plików zawierających programy. Prawo to stosuje się jedynie do plików.

gr1

(24)

Rodzaje uprawnień specjalnych

Odczyt atrybutów - Zezwala lub odmawia

przeglądania atrybutów pliku lub folderu takich jak Tylko do odczytu lub Ukryty

Odczyt atrybutów rozszerzonych - Zezwala bądź odmawia przeglądania rozszerzonych atrybutów pliku bądź folderu. Niektóre rozszerzone atrybuty definiują

same aplikacje we właściwy dla siebie sposób. Należą do nich również dwa atrybuty NTFS - kompresji i szyfrowania.

Tworzenie plików/Zapis danych - Zezwala bądź odmawia prawa do tworzenia plików wewnątrz folderu.

Zapis danych zezwala bądź odmawia prawa do

dokonywania zmian w plikach i nadpisywania ich bieżącej zawartości. Prawo to stosuje się jedynie do plików.

(25)

Rodzaje uprawnień specjalnych

Tworzenie folderów/Dołączanie danych - Zezwala bądź odmawia prawa tworzenia podkatalogów wewnątrz folderu. Dołączanie danych zezwala bądź odmawia do dopisywania danych na końcu istniejącego pliku, lecz nie do zmiany, usuwania lub nadpisywania istniejących już w nim danych.

Zapis atrybutów - Zezwala bądź odmawia prawa do zmieniania atrybutów pliku lub folderu takich jak Tylko do odczytu, Ukryty Zapis rozszerzonych atrybutów -

Zezwala bądź odmawia prawa do zmieniania rozszerzonych atrybutów pliku lub folderu.

(26)

Rodzaje uprawnień specjalnych

Usuwanie podfolderów i plików - Zezwala bądź

odmawia prawa do usuwania znajdujących się wewnątrz folderu plików zabezpieczeń podkatalogów, nawet jeżeli użytkownik nie posiada uprawnienia Usuwanie do

usuwanego pliku lub podkatalogu.

Usuwanie - Zezwala bądź odmawia prawa do usuwania plików i katalogów. Jeżeli użytkownik nie posiada uprawnienia Usuwanie do pliku lub katalogu, ciągle może je usunąć o ile posiada uprawnienie

Usuwanie podfolderów i plików w stosunku do folderu nadrzędnego.

Odczyt uprawnień - Zezwala bądź odmawia prawa do odczytywania uprawnień zastosowanych do pliku lub

folderu, takich jak Pełna kontrola, Zapis, Odczyt.

(27)

Rodzaje uprawnień specjalnych

Zmiana uprawnień - Zezwala bądź odmawia prawa do

zmieniania uprawnień zastosowanych do pliku lub folderu takich jak Pełna kontrola, Zapis, Odczyt.

Przejęcie na własność- Zezwala bądź odmawia prawa do przejęcia pliku lub folderu na własność.

Właściciel pliku lub folderu może zawsze zmienić jego uprawnienia, niezależnie od tego, jakie zastosowano uprawnienia w celu jego ochrony.

Synchronizacja - Zezwala bądź odmawia prawa do tego, aby różne wątki mogły oczekiwać na zwolnienie uchwytu do pliku zabezpieczeń w ten sposób synchronizować się z

innymi, sygnalizującymi to wątkami.

Ten rodzaj uprawnienia ma zastosowanie jedynie dla programów wielowątkowych i wieloprocesorowych.

gr2

(28)

Rodzaje uprawnień Rodzaje uprawnień specjalnych

specjalnych Journaling Journaling

(29)

Journaling

Journaling

(księgowanie) - metoda zabezpieczania systemu plików przed utratą spójności w wyniku awarii

zasilania. Jeżeli dokonywanie zmian w logicznej strukturze danych zostanie przerwane, wówczas niedokończenie

zapisu może spowodować powstanie i niekontrolowane szerzenie się błędów (np. skrzyżowanie plików).

Przy użyciu journalingu zmiany dokonywane w systemie

plików są najpierw zapisywane w tzw. kronice lub dzienniku (ang. journal), a dopiero później na dysku. Jeśli awaria

zasilania nastąpiła w trakcie ostatecznego zapisu na dysk, to zostanie on dokończony po ponownym starcie systemu.

Jeśli prądu zabraknie w czasie edycji dziennika, to system plików nie zostanie w ogóle naruszony.

(30)

Szyfrowanie systemu plików Szyfrowanie systemu plików

mechanizmem EFS

mechanizmem EFS

(31)

Szyfrowanie systemu plików mechanizmem EFS

EFS

(Encrypted File System) – pozwala na szyfrowanie danych na dysku, co uniemożliwia odczytanie danych przez innych użytkowników lub danych z dysku na innym

komputerze.

Funkcja EFS pozwala na szyfrowanie poszczególnych

plików i folderów. Mechanizm ten jest oparty o szyfrowanie przy użyciu klucza publicznego. Funkcja EFS może

korzystać z algorytmu szyfrowania Data Encryption Standard (DESX) lub Triple-DES (3DES).

(32)

Szyfrowanie systemu plików mechanizmem EFS

Pliki mogą być odszyfrowywane tylko przez upoważnionych użytkowników i wyznaczone osoby zajmujące się

odzyskiwaniem danych.

Inne konta systemowe z uprawnieniami dla danego pliku, nawet konto z uprawnieniami Przejęcie na własność, nie pozwalają na otwarcie pliku bez upoważnienia. Pliku nie można otworzyć nawet przy użyciu konta administratora, jeśli nie jest ono wyznaczone jako agent odzyskiwania danych.

W przypadku próby otwarcia zaszyfrowanego pliku przez nieuprawnionego użytkownika nastąpi odmowa dostępu.

Gr 1

(33)

Quota – podział dysku

Quota – podział dysku

(34)

Quota – podział dysku

Quota

jest to wydzielona dla użytkownika przestrzeń na dysku. Quotę można dowolnie konfigurować a na jej

wielkość wpływają pliki utworzone przez użytkownika jak i współdzielone z innymi.

Mechanizm quoty działa na dwa sposoby:

 Przekroczenie przydzielonego obszaru dysku może być jedynie odnotowane w dziennikach systemowych

 Przekroczenie przydzielonego obszaru dysku spowoduje brak możliwości dalszego zapisu danych

(35)

Cytaty

Powiązane dokumenty

• Jeżeli system chce odwołać się do danego pliku to najpierw sprawdza miejsce jego startu w Root Directory, a następnie odwołuje się do tablicy FAT dzięki której może

• ISO 9660 (CD ROM) — przydział ciągły, wpis katalogowy zawiera indeks pierwszej jednostki alokacji oraz rozmiar pliku, wpisy katalogowe są posortowane alfabetycznie....

Do wszystkich klas definiujących stopnie, czyli do klasy bazowej Stopien_walu oraz do klas pochodnych StopienFazaZLewej, StopienFazaZPrawej dodamy metodę XMLZapisz –

1, obsługującej zdarzenie btnZapisz_Click() musimy jawnie wskazać o jaki obiekt nam chodzi stąd wpisujemy nazwę obiektu, w tym przypadku

5 Definicja zaczerpnięta z normy ISO/EIC 90003: 2007: Software Engineering – Guidelines for the Application of ISO 9001:2000 to Computer Software. 6 Powszechnie stosowana

Bez względu jednak na to, który z tych schematów wydaje nam się bar- dziej adekwatny, można spróbować sporządzić listę najbardziej podstawowych atrybutów, bez których (lub

● Losowe z zastępowaniem jest odmianą wyboru losowego, gdy każdy obiekt może być wylosowany więcej niż raz. Ten rodzaj losowania gwarantuje ze każdy element jest losowany

Dotyczy to zarówno metod indukcji klasyfikatorów, które nie wymagają ani uzupełniania brakujących danych, ani modyfikacji teorii i algorytmów, jak i rozszerzenia teorii