←OS論シラバスへ
←講義のツボメニューへ

ファイル

【2001.11.26,11.30】【第17、18回】

 ディスク・クォーター

  ブロックがファイルに追加されるたびにリミットと比較する。
  (ファイル数についても、同様のチェックがされる)
  ハードリミット:越えることができない
  ソフトリミット:越えることができる
  ユーザがログインしようとする時、ソフトリミットを越えていれば、警告を表示する
  (警告カウンタを−1する)
  警告カウンタが0になったらログインが許されなくなる。

 不良ブロック管理

  ディスクには不良ブロックがあることがある
  ・ハードウェアで、不良ブロックを避けて利用する
   ・ソフトウェアで不良ブロックをフリーリストに登録しない

 バックアップ

  個人で行うバックアップ
  ファイルをフロッピーディスクへコピー

  大規模なデータ(ハードディスク全体)のバックアップは、...
  人手でやるなら、テープやCD−Rへコピー

 増分(incremental)バックアップ

  フルバックアップ以後、修正があったところだけ部分的にバックアップする。
  ファイルごとにバックアップした時間を保存する

 セキュリティ

  侵入者からデータを守る
  受動的な侵入者←読み取り件の無いファイルを見たい
  能動的な侵入者←悪意で、権限の無いファイルを修正したい
  セキュリティにどのくらい手間をかけるかは、想定する敵に依存する

  1、一般ユーザが偶然見る
  2、個人的な興味による侵入。ハッカー
  3、商用、軍事用のスパイ行為。破壊工作

 セキュリティの欠陥の事例

  UNIX:lpr←出力後にファイルを削除するオプション
      初期UNIXは、誰でもどのファイルでもlprで出力できた。
      →パスワードファイルをlprで出力して...削除

  MULTICS:エディタのソースに(あるファイルを入手するよう)手を入れる。
         コンパイルして、犠牲者のbinディレクトリにコピーしておく。
         →犠牲者がエディタを使うと、ファイルが盗まれる。
          トロイの木馬(Trojan horse attack)

 ウィルス

  既存プログラムに感染し、拡散する。
  ・ウィルス作成者は、ゲームなどの興味を引くプログラムを作成し、
  その中にウィルスのコードを隠しておく
  ・公の掲示板などにアップロードされたはプログラムは、
  やがてネットワ−クを通じて広がる
  ・プログラムを起動されると、ハードディスク上の未感染のプログラムの中に
  ウィルスのコードを忍ばせていく