←講義のツボメニューへ
←OS論シラバスへ ファイル
【2001.11.26,11.30】【第17、18回】
ディスク・クォーター
ブロックがファイルに追加されるたびにリミットと比較する。
(ファイル数についても、同様のチェックがされる)
ハードリミット:越えることができない
ソフトリミット:越えることができる
→ユーザがログインしようとする時、ソフトリミットを越えていれば、警告を表示する
(警告カウンタを−1する)
警告カウンタが0になったらログインが許されなくなる。
不良ブロック管理
ディスクには不良ブロックがあることがある
→・ハードウェアで、不良ブロックを避けて利用する
・ソフトウェアで不良ブロックをフリーリストに登録しない
バックアップ
個人で行うバックアップ
→ファイルをフロッピーディスクへコピー
大規模なデータ(ハードディスク全体)のバックアップは、...
→人手でやるなら、テープやCD−Rへコピー
増分(incremental)バックアップ
フルバックアップ以後、修正があったところだけ部分的にバックアップする。
→ファイルごとにバックアップした時間を保存する
セキュリティ
侵入者からデータを守る
受動的な侵入者←読み取り件の無いファイルを見たい
能動的な侵入者←悪意で、権限の無いファイルを修正したい
セキュリティにどのくらい手間をかけるかは、想定する敵に依存する
1、一般ユーザが偶然見る
2、個人的な興味による侵入。ハッカー
3、商用、軍事用のスパイ行為。破壊工作
セキュリティの欠陥の事例
UNIX:lpr←出力後にファイルを削除するオプション
初期UNIXは、誰でもどのファイルでもlprで出力できた。
→パスワードファイルをlprで出力して...削除
MULTICS:エディタのソースに(あるファイルを入手するよう)手を入れる。
コンパイルして、犠牲者のbinディレクトリにコピーしておく。
→犠牲者がエディタを使うと、ファイルが盗まれる。
トロイの木馬(Trojan horse attack)
ウィルス
既存プログラムに感染し、拡散する。
・ウィルス作成者は、ゲームなどの興味を引くプログラムを作成し、
その中にウィルスのコードを隠しておく
・公の掲示板などにアップロードされたはプログラムは、
やがてネットワ−クを通じて広がる
・プログラムを起動されると、ハードディスク上の未感染のプログラムの中に
ウィルスのコードを忍ばせていく