大型机基础Chapt6
Chapt01
寄存器号在电路中可用二进制代码识别。 完成算术运算和逻辑运算的运算器是一个组合逻辑 电路, 它一般有两个输入端和一个输出端, 可同时输入两个参加运算的操作数并经过一定延 迟后输出运算结果。操作数可以是寄存器的输出,也可以来自存储器。 1.1.2 存储器 存储器的作用是存储程序和数据。 存储器中采用某种存储介质存放数据和程序代码信息, 主要的存储介质有半导体电路、磁性记录介质、光存储介质等。存储器中可包含的信息数量 称为存储器的容量。 半导体介质的存储密度高,工作速度快,在电源切断时存储的内容会丢失;而光、磁等 介质则容量大,但工作速度低。实现存储器的元器件有半导体存储器芯片、磁盘、磁带、光 盘等。为了用最合理的 成本实现最大的存储容量,存储器都分成主存储器(Primary Storage 或 Memory)和辅助存储器(Secondary Storage) 。主存储器又称主存或内存,它一般采用半 导体存储器件实现,速度较高,程序和数据在运行时主要放在主存中,由于半导体存储器的 成本较高,难以实现很大容量的存储器。为此需要附加一个成本较低、容量更大的辅助存储 器。辅助存储器用于存放一些在计算过程中不频繁使用的数据和程序。辅助存储器称外存, 因为它们一般是通过输入/输出单元连接到主存储器的。计算机处理的信息必须具有某种适 当的表示形式。在数字计算机中,信息以二进制代码的形式表示,二进制代码的运算是构成 数字系统的基础。 在数字计算机中,任何数字、文本中的字符或者指令都表示成二进制的编码数据。其中 每个二进制数据代码称为“位” (Bit,b) ,它是数据的最小表示单位。信息通常表示为若干 个位, 通过这种位的组合, 计算机中就可以表示各种数据和字符, 如十进制数值和英文字母。 这种把数据信息表示成二进制位组合的表示过程称为编码,每个二进制位组合又称为代码, 它是编码的结果。 一个二进制位可以有 0 和 1 两个代码, 2 个二进制的位可以有 4 个代码 (00, 01, 10,11) , 3 个二进制的位可以有 8 个代 码(000, 001, 010, 011, 100, 101,110, 111) , 10 个二进制位可构成 1024 个代码。 主存储器由大量的数据存储单元构成,每个存储单元可存储一位信息。数据的存储操 作一般是以“字” (Word)为单位进行。字是运算器中进行的数据运算的单位。衡量运算数 据的基本单位是字, 它是运算器一次可以完成的运算位数。 一个字的数据运算操作在一次运 算操作中完成, 大于一个字的数据必须分步完成, 因此计算机的字长反映了计算机中并行计 算的能力。 对不同的计算机, 字包含的位数可能是不同的。 有的计算机中一个字是 16 位的, 有的计算机中一个字是 32 位的。一个数据字中包含的位数称为该计算机的字长。通常,计
大型机基础2
z/OS系统映像以及不同技术混用,但是对系统操 作员、终端用户和数据管理员等来说并行系统综 合体中的系统集合是一个单一的实体。 • 单一系统映像确保从操作和定义两方面减少复杂 性。不管系统中映像的数量和底层硬件的复杂性, 并行系统综合体解决方案从以下几个方面提供单 一系统映像: (1)数据访问,动态负载平衡并改善可用性 (2)动态交易路由,动态负载平衡并改善可用性 (3)终端用户接口,允许登录一个逻辑网络实体 (4)操作接口,简化系统管理
• 虚拟存储器实际就是实存和辅助存储器的
结合,z/OS使用系统表和位设置来关联辅 助存储空间和实存空间,并监控对每个程 序的认证和授权。 • z/OS支持64位的地址,这允许一个程序寻 址高达18,446,744,073,709,600,000字节 (16EX)的存储空间。在实际中,大型主 机一般会装配比这个少得多的实存。实存 的大小取决于计算机的型号和系统配置。
• 在z/OS和zSeries大型主机上运行的程序可
以使用24位、31位或64位寻址(如果需要 的话还可以在三者之间进行转换),还可 以混合使用64位操作数、32位操作数或其 他位数操作数的指令。 • 为了保持兼容性,地址空间在2GB以下的存 储区域的布局是相同的,提供了既能支持 24位也可以支持32位寻址的环境,将2GB以 下的虚拟存储区域和用户私有区域分隔开 的区域称为“条”(bar)。
帧 页 片
• 物理存储器被分成很多区域,每个区域大小相同 •
并且拥有唯一的访问地址,在实存中,这些区域 被称为帧;在辅助存储器中,被称为片。 类似的,操作系统可以把程序分成若干大小与帧 和片相同的块,并给每个块分配唯一的地址。这 种安排允许操作系统保持对这些分片的追踪。在 z/OS系统中,程序片被称为页。 帧,页,片的大小是相同的,只是在不同存储空 间中的名称不同。
大型机使用手册课件
据传输速度和稳定性。
大型机还支持多种网络协议和通信协议,如TCP/IP、NFS、
03
SMB等,以满足不同应用的需求。
03
大型机的操作系统
操作系统的功能
资源管理
操作系统负责管理和调度系统中的各种资源,如 处理器、内存、磁盘和网络等。
用户界面
操作系统提供用户界面,使用户能够方便地与系 统进行交互。
ABCD
大型机具有强大的计算能力、存储能力和处理能力,能够满足各种复杂和大规模数 据处理需求。
大型机通常部署在数据中心,并通过集群、网格或云计算等技术进行扩展和管理。
大型机的历史与发展
大型机的起源
20世纪50年代,第一台大型机诞 生,主要用于科学计算和工程设 计等领域。
大型机的发展
随着技术的不断进步和应用需求 的不断扩大,大型机逐渐扩展到 金融、电信、交通、能源等众多 领域。
02
大型机的中央处理器通 常采用多核设计,以提 高处理能力和并行处理 能力。
03
中央处理器与内存和其 他硬件之间通过总线连 接,实现高速数据传输 。
04
大型机的中央处理器通 常具有高可靠性设计, 以确保长时间稳定运行 。
存储器
大型机通常配备大容量和高性能的存 储器,包括随机存取存储器(RAM )和只读存储器(ROM)。
并发控制
大型机分时系统具备强大的并发控制能力,可实现高效的任务调度 和资源分配,确保系统的稳定1 2 3
硬件检查
定期对大型机的硬件进行全面检查,包括处理器 、内存、硬盘、电源等部件,确保其正常运行。
预防性维护
根据设备制造商的推荐,定期进行预防性维护, 如清洁、润滑和更换磨损部件,以延长设备使用 寿命。
数据加密是保护大型机数据安全的重 要手段之一。通过加密算法将数据转 换为密文,以防止未经授权的访问和 窃取。常用的加密算法包括对称加密 和公钥加密。
生产运作chapt6布置
选择典型零件,制定典型零件的工艺路线, 确定所用机床设备
制定设备布置的初始方案,统计出设备之间 的移动距离
确定出零件在设备之间的移动次数和单位运 量成本
实验法确定最满意的布置方案。
25
6.3 装配线平衡
装配线平衡的概念
所谓装配线平衡,又称工序同期化,是对于某 装配流水线,在给定流水线的节拍后,求出装配 线所需工序的工作地数量和用工人数最少的方案。
货区
7
2
4
6
5
5
3
通道
7
2
4
4
5
5
1
图6-7:布置好的仓库平面示意图
17
6.2.1 作业相关图(续)
作业相关图法由穆德提出,它是根据企业各个 部门之间的活动关系密切程度布置其相互位置。 首先将密切程度划分为A、E、I、O、U、X六个 等级,然后列出导致不同程度关系的原因。使 用这两种资料,将待布置的部门一一确定出相 互关系,根据相互关系重要程度,按重要等级 高的部门相邻布置的原则,安排出最合理的布 置方案。
2
6.1 设备/设施布置决策
6.1.1 影响企业生产单位构成的因素 6.1.2 生产单位的专业化原则和形式 6.1.3 影响生产和服务设施布置决策的因
素 6.1.4 几种典型的布置形式
3
6.1.1 影响企业生产 单位构成的因素
产品的结构与工艺特点 企业的专业化与协作化水平 企业的生产规模
装配线时间平衡方法
确定装配流水线节拍
计算装配线上需要的最少工作地数
S
min
ti r
组织工作地
计算工作地时间损失系数、平滑系数
s S *r Tei
L
大型主机操作系统概述课件
制造业
政府机构
在制造业中,大型主机操作系统主要用于 生产计划、质量控制、供应链管理等关键 环节。
政府机构中如税务、社保等部门也广泛应 用大型主机操作系统,以保障数据的安全 性和处理的准确性。
02
大型主机操作系统的核心功 能与组件
核心功能
多用户支持
大型主机操作系统能够同时支持 成千上万的用户,每个用户都可 以独立地运行自己的应用程序和
大型主机操作系统对用户的访问行为进行全 面的审计,及时发现和处理安全事件。
03
大型主机操作系统的安全特 性
访问控制
总结词
大型主机操作系统提供了强大的访问控制功能,确保只有授权用户能够访问敏感数据和资源。
详细描述
大型主机操作系统采用多级安全模型,通过用户身份验证、角色分配和权限控制等方式,对不同用户进行严格的 访问限制。同时,还支持细粒度的访问控制,可以根据需要设置不同的访问级别和权限组合,以满足不同场景的 安全需求。
虚拟化
通过虚拟化技术,大型主机操作系统将能够同时运行多个操作系统实例,提供 更加灵活和高效的多任务处理能力。
大数据与人工智能的应用
大数据处理
大型主机操作系统将支持大数据处理和分析,提供高性能的数据存储、计算和查 询能力,满足数据密集型应用的需求。
人工智能集成
大型主机操作系统将集成人工智能技术,支持机器学习和深度学习等应用,提升 数据处理智能化水平。
定期对大型主机系统中的重要数据和配置信息进行备份,确保数 据安全。
备份策略
根据业务需求和数据重要性,制定合理的备份策略,包括备份频 率、备份介质、备份存储位置等。
恢复流程
制定详细的恢复流程,确保在发生数据丢失或系统故障时能够快 速恢复数据和系统运行。
计算机系统结构chap1
最大并 行度
t(型号)=(k×k’,d×d’,w×w’)
k:程序控制部件的个数; k’:宏流水线中程序控制 部件的个数.
d:逻辑部件或处理部件的个数; d’:指令流水线中 算逻部件的个数.
w:算逻部件的套数; w’: 操作流水线中基本逻辑 线路的套数.
2
1.1.2 计算机系统结构定义
• 计算机系统结构:由程序设计者所看到的计算机的 系统属性,即概念性结构和功能特性。(Amdahl)
• 透明性:一种本来存在的事物或属性,但从某种角 度看似乎不存在。
– 优点 – 缺点
• 计算机系统结构的研究内容:软硬件功能分配、软 硬件界面确定。
2024/8/7
3
2024/8/7
41
性能比较方法(续2)
程序1 程序2 W(1) W(2) W(3)
表1.2 加权执行时间
A机
B机
C机
1秒
10秒
20秒
1000秒 100秒 20秒
500.50秒 55秒
20秒
91.82秒 18.18秒 20秒
2.00秒 10.09秒 20秒
W(1)=(0.5,0.5)W(2)=(0.909,0.091)W(3)=(0.999,0.001)
处理机种类/个数
单处理机、多处理机、并行处理 机、关联处理机、超标量处理机、 超流水线处理机、对称多处理机、 大规模并行处理机、机群系统等
2024/8/7
12
指令流
1.1.4 计算机系统的分类(续)数据流
2024/8/7
FLYNN 分类 冯氏分类
操作系统Chap6.1~6.3.文件组织和数据存储
文件保护属性(3)
• 用户:是指每一个操作系统使用者的标识。 • 对象:在操作系统中一般都是文件,因为,
操作系统把设备资源也统一到文件层次, 如通过设备文件使用设备、通过socket关联 文件使用进程通信等,当然不排除其他资 源。 • 存取权限:定义了用户对文件的访问权, 如:读、写、删除、执行等等。一个安全 性较高的系统权限划分得较多较细。
26
文件系统的分层结构
• 文件管理--实现文件的逻辑结构,为用户 提供各种文件系统调用,及文件访问权 限的设置等工作;
• 目录管理--负责查找文件描述符,进而找 到需要访问的文件,及进行访问权限检 查等工作;
• 磁盘主存映射管理--将文件的逻辑地址转 换成磁盘的物理地址,即由逻辑块号找 到柱面号、磁头号和扇区号,具体的数 据传输操作由设备管理实现。
28
文件目录与文件目录项(2)
文件目录项内容
• 文件标识和控制信息:
–文件名、用户名、文件主存取权限、授权者存取 权限、文件口令;文件类型等。
• 文件逻辑结构信息:
–文件的逻辑结构,如记录类型、记录个数、记录 长度、成组因子数等。
• 文件物理结构信息:
–文件所在设备名,文件物理结构类型,记录存放 在辅存的盘块号或文件信息首块盘块号,也可指 出文件索引所在位置等。
文件主对它可读、可写、可执行;同组用户对它可读、可 执行;其他用户对它只可执行。
21
6.1.5文件的存取
• 存取方法是操作系统为用户程序提供的 使用文件的技术和手段。由于文件类型
不同,用户使用要求不同,因而需要操作系 统提供多种存取方法来满足用户要求。
• 存取方法
1 顺序存取
2 直接存取
3 索引存取
大型机操作系统概述
JOB语句关键字参数REGION
REGION=OM /= OK REGION值=0: 这是个特殊的情况,它将限定对于地址空间可用的所有24 Bit 和31 Bit 虚拟存储的最高值。
参数缺省(默认)值
对24 Bit 存储:在8M _10M 之间 典型的线下存储的默认最大值<10M,即作业不能在该线 以下获取更多的存储。 如果该值是一个Impossible REGION 值,作业将会出现 S822 Abend。 对31 Bit 存储:在1600M_1900M 之间
D T,L/A –仅显示活动的TSO终端用户概要/详细信息。
EXEC语句
JCL语句——EXEC语句(1) EXEC语句标明作业或过程中的每一作业步的开始,并告 知系统如何执行该作业步。一个作业最多可以有255个作 业步
EXEC语句
JCL语句——EXEC语句(2)
•EXEC语句中的位置参数有两个:PGM和PROC。 •EXEC语句的关键字参数是可选的,这些参数只作用于本 作业步
EXEC语句
EXEC语句——PGM参数(1)
EXEC语句
EXEC语句——PGM参数(2)
PGM参数用于指明所要执行的程序名。 程序名的调用方法分为直接调用和间接调用 格式: PGM ={program-name} {*.stepname.ddname} {*.stepname.procstepname.ddname}
chap测控绪论
历史和发展
早期发展
早期的测控系统主要依赖于模拟电路和机械系 统。
数字化时代
随着数字技术的发展,现代的测控系统逐渐向 数字化、智能化和网络化方向发展。
技术革新
新型的测控系统不断涌现,如基于物联网的智能测控系统、基具有高精度、高稳定性和高 可靠性等要求,同时还需要具备快速 响应、适应性强等特点。
无线传感网络
由一组能够自组织形成网络的传感器节点组成的网络,可以实现环境参数的监测和数据传输。
物联网技术
将物理世界中的各种“事物”与互联网连接起来,通过智能设备与传感器收集数据,通过网络传输,最终实现智 能化决策和控制。
大数据处理和人工智能的应用
数据挖掘技术
01
从大量的数据中挖掘出有用的信息,为决策提供支持。
数据传输方式
包括有线传输和无线传输,其中无线传输包 括蓝牙、WiFi、4G/5G等。
数据处理方法
包括数据清洗、数据挖掘、数据可视化等,以及利 用人工智能技术进行数据分析和预测。
数据安全与隐私保护
在进行数据处理时,需要注意数据的安全性 和隐私保护,防止数据泄露和滥用。
03
chap测控应用场景
工业生产监控
难点
测控系统的难点在于其设计过程中需 要考虑多种因素,如系统的非线性、 时变性、噪声干扰等,这些因素往往 会导致系统性能不稳定或出现误差累 积等问题。
02
chap测控技术基础
信号采集和处理
信号分类
分为模拟信号和数字信号,模拟信号是连续时间 的信号,数字信号是离散时间的信号。
信号采集方法
包括直接测量、间接测量和在线监测等。
04
chap测控技术的前沿和挑战
高精度和高灵敏度的测量技术
chap存储器系统讲课文档
第一页,共63页。
第5章 存储器系统
5.1 存储器件的分类(掌握) ✓ 按存储介质分类
✓ 按读写策略分类
5.2 半导体存储芯片的基本结构与性能指标(掌握)
✓ 随机存取存储器
✓ 只读存储器 ✓ 存储器芯片的性能指标 5.3 存储系统的层次结构(掌握)
✓ 存储系统的分层管理 ✓ 虚拟存储器与地址映射 ✓ 现代计算机的多层次存储体系
缺点:需要两个MOS管;编 程电压偏高;P沟道管的开关
速度低。
16 16
第十六页,共63页。
电可擦除的ROM(EEPROM)
特点:擦除和写入均利用隧道效应。 浮栅与漏区间的氧化物层极薄(20纳米以下), 称为隧道区。当隧道区电场大于107V/cm时隧道区
双向导通。
1177
第十七页,共63页。
读出
擦除(写1)
……
栈顶 (栈底)
1022CH 1A B1
1022EH 12 34 10230H 00 11
SS 10 20
SP 0000022C3E0
(c) 出栈操作 (实栈顶)
8/42
5.2 半导体存储器结构
地址译码器:接收来自CPU的n位地址,经译码后产生2n个地址选择信号,实
现对片内存储单元的选址
控制逻辑电路:接收片选信号CS及来自CPU的读/写控制信号,形成芯片 内部控制信号,控制数据的读出和写入。
CE:片选,低电平有效
OE:输出允许输入线,低电平有效 WE:写允许输入线,低电平有效
VCC:工作电源 VPP:擦除/编程电源,当其为高压12.0V时,才能
向指令寄存器中写入数据。当VPP < VCC+2V时
,存储单元的内容不变
大型工业设备机组基础安装分析
大型工业设备机组基础安装分析摘要:随着中国社会的不断发展和进步,工业设备不断创新,长期可持续的发展提高了中国工业的知名度和复杂性。
建立组群的问题对工业设备的运行和使用寿命具有重大影响。
在本文中,作者将对现代工业设备的安装进行详细的分析和介绍,希望为相关人员提供指导。
关键词;现代工业设备; 机组基础安装; 分析大型工业设备的安装通常反映在工程过程中,这些设备的主要特征是单台机器的重量,设备的尺寸和设备的尺寸,这些安装存在一些问题,为了解决安装此类设备的问题,大型和高连接性是设备的初始安装。
这就是在放置材料之前,如何在放置和接地材料之前做好工作,以及在完成材料时,如何对其进行优化以使其具有外观,形状和耐久性。
如何建立信任,增强实力,确保设备长期运行,确保初始安装的准确性等这些都是值得您研究的问题。
随着科学技术的进步,工业化进程不断发展,工业设备不断发展和加速。
先进的设计对设备安装人员提出了越来越高的要求。
1 工业设备机组基础安装概述大型工业建筑设备的安装通常是在工程师的要求下进行的,例如大中型机器的安装,大中型工作台的安装以及数控机床的安装。
这些工具的独特性是显而易见的,机器的价值是巨大的,工具的数量是巨大的,并且工具之间的通信有些困难,需要一个平衡的解决方案。
为了解决使用此工具的安装问题,需要更加注意初始安装的重要性,安装设备是高科技含量的结合。
最基本的是在设备完成之前对Instagram进行预处理和设备的预安装。
在设备的位置,通过一种实现方法给出设置、有限形式的公差和最必要的公差。
双方之间良好的工作关系以及竞争可以导致可靠的维护和实力目标,以确保长期运营和设备的完整性。
这些是需要解决的问题。
随着工业行业的快速发展,工业设备越来越大,越来越高,为工人提供了高质量和高效率的设备。
初始安装可分为安装前,安装中和安装后三个主要阶段,安装前的任务是在所需区域进行初始维护。
安装中是在他们工作之前打好基础。
安装后是检查以确认安装质量,并将其放入正式应用程序中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
§6.5
操作员控制台安全管理
• 控制台安全——控制哪个操作员可以进入控制台监视并管 理z/OS • 可以从两个方面为z/OS系统或系统综合体做安全规划:控 制台的命令授权方式定义和操作员管理日志定义。 • 如果系统打算使用扩展的多控制台支持(MCS),必须考 虑在控制台会话期间使用什么方法控制授权TSO/E用户的 行为。
大型主机容易受到三大威胁: 恶意访问 人为错误 软件老化
型主机安全性的几点建议:
创建安全状态表 明智的集中 审计新内容 强化控制
§6.2
• 用户标识和认证 • 审计和记录 • 数字证书托管 • 目录服务 • 网络和通信安全性 • 认证 • 符合 Identrus
企业安全性管理中心
——大型主机安全策略
§6.3
IBM安全服务器
Байду номын сангаас
IBM安全服务器——又称RACF,一种使用z/OS内嵌的和 其他程序产品一起提供的工具来保证安全性的系统设施。 功能部件: DCE安全服务器 LDAP服务器 z/OS防火墙技术 z/OS的网络认证服务——基于Kerberos安全认证服务 企业身份匹配(EIM) ——企业多用户注册和识别 PKI服务 ——数字证书 资源访问控制系统(RACF) ——最重要的部分
第6章 大型主机系统安全
华中科技大学 IBM技术中心 2009.09
主要内容
大型主机系统所有面临的主要安全威胁 大型主机安全策略与加密设施 大型主机安全服务器 资源访问控制系统(RACF) 授权程序工具APF
§6.1
大型主机的安全威胁
大型主机系统的安全组成:实体安全、软件安全、 数据安全和运行安全。
§6.6
完整性保护
——授权程序工具
• 授权程序工具(APF)——为避免完整性破坏,通过包含 特定功能或程序的库(APF库 ),以允许所选的程序访问 敏感的系统函数或特定功能的用户程序。 • APF限制在APF授权程序中使用系统超级调用例程(SVC) 或用户超级调用例程,或者APF只允许系统从授权库中获 取授权作业步任务的所有模块,以防止程序在授权作业任 务模块流中伪造模块。 • APF授权程序必须位于以下授权库中:
§6.3 IBM安全服务器
——资源访问控制工具(RACF)
• RACF——通过允许授权用户访问相应的资源来来向主机系统提供基 本的安全。
•
RACF在数据库中有一个专门的预置文件(profile),其中保存了用户、 资源和访问授权等信息,当需要决定允许哪些用户访问哪些受保护的系 统资源时,可以查阅这些profile。
§6.6
完整性保护
——穿越交叉存储通信
• 通过操作系统正确的配置,使得一个地址空间里的程序可 以和另一个地址空间中的程序通信。 • 穿越存储表现在: – (1)调用处于不同地址空间的程序的能力; – (2)访问(获取、存储)另一个地址空间中的虚存的 能力。
§6.7 小结与答疑
• ?
§6.3 IBM安全服务器
——系统授权工具(SAF)
• SAF是z/OS操作系统的一部分,为执行验证、授权和登陆 的可调用服务提供接口
• SAF的关键部件是SAF路由器。即使RACF不存在,SAF路由 器也总是存在的。 • SAF路由器为所有提供资源管理的产品提供了一个公共的控 制点,这使得产品和系统间可以共享公共的控制功能
§6.3 IBM安全服务器
——资源访问控制工具(RACF)
• 用户、操作系统与RACF的交互流程如下图:
• 1)用户使用资源管理器(如TSO/E)请求访问某资源。 • 2)资源管理器向RACF发出请求来判断用户是否可以访问资源。 • 3)RACF查询RACF数据库或存储器的数据。 • 4)检查相应的资源预置文件。 • 5)基于预置文件中的信息,返回相应的信息给RACF。 • 6)RACF将请求的状态传送给资源管理器。 • 7)资源管理器允许(或拒绝)请求。
§6.4
主机安全管理实施
RACF授予安全管理员定义的具有特定属性的用户具有很 多系统级和组级的权限,安全管理员成为安全管理实施的 控制点,要根据实际需求确定: 要使用的RACF功能函数 RACF保护级别 需要保护的数据 RACF需要维护RACF数据库中的入口信息即预置文件 (profile),使用它们可以保护DASD和磁带数据集和通 用资源,如磁带卷和终端。数据集预置文件包含DASD和 磁带数据集的安全信息。 RACF远程共享工具(RRSF)用来管理和维护整个企业中 的RACF数据库,它在系统性能、系统管理、系统实用性 和可用性等方面都有改进。
§6.2
企业安全性管理中心
——z/OS的安全设施
外部的威胁,如黑客、病毒和木马等 ——借助安全服务器工具进行处理。 企业内部的威胁——周全的安全策略总是安全防范的第 一步 z/OS的安全控制能够保护生产环境并且能阻止TSO/ISPF 用户(有意或无意)对重要生产系统的不良影响。 大型主机安全角色——职责分开
– – – – SYS1.LINKLIB SYS1.SVCLIB SYS1.LPALIB 由安装程序所指定的授权库
§6.6
完整性保护
——存储保护
• 通过硬件的存储保护功能部件,可以用来防止未经授权的 存储改变,或防止对存储区的未授权读取。 • 存储保护是基于4K页面的,并只针对实存,不处理虚存— —在主存的记录中设置合适的存储保护关键字。 • 应用程序不可以改变存储保护关键字,使用存储保护功能 的常规应用程序(不是授权程序)无法从同一地址空间里 的其他程序部分保护它的部分虚拟存储。