• Home
  • /
  • Blog
  • /
  • ऑपरेटिंग सिस्टम कैसे काम करता है – 5 बेसिक फंक्शंस बच्चों को समझाए गए

ऑपरेटिंग सिस्टम कैसे काम करता है – 5 बेसिक फंक्शंस बच्चों को समझाए गए

Operating System

This post is also available in: English (English) العربية (Arabic)

यदि आप किसी ऐसे देश में जाते हैं, जिसकी मूल भाषा आपको नहीं पता है, तो आपको स्थानीय लोगों से संवाद करने में किसकी आवश्यकता होगी? बेशक, एक दुभाषिया / अनुवादक की। ऑपरेटिंग सिस्टम आपके और कंप्यूटर के बीच समान भूमिका निभाता है।

एक ऑपरेटिंग सिस्टम 1s और 0s मानों को एक पठनीय भाषा में परिवर्तित करता है जिसे आप समझ सकते हैं।

ऑपरेटिंग सिस्टम क्या है?

ऑपरेटिंग सिस्टम (ओ एस) एक कंप्यूटर उपयोगकर्ता और कंप्यूटर हार्डवेयर के बीच एक मध्यस्थ की भूमिका निभाता है। ऑपरेटिंग सिस्टम सॉफ्टवेयर का एक संग्रह होता है जो कंप्यूटर हार्डवेयर का प्रबंधन करता है और प्रोग्रामों के लिए सेवाएं(services) प्रदान करता है। यह फ़ाइल प्रबंधन(file management), स्मृति प्रबंधन (memory management), प्रक्रिया प्रबंधन(process management), इनपुट और आउटपुट से निपटने और डिस्क ड्राइव, कीबोर्ड, माउस और प्रिंटर जैसे परिधीय उपकरणों(peripheral devices) को नियंत्रित करने जैसे सभी बुनियादी कार्य करता है।

कुछ लोकप्रिय ऑपरेटिंग सिस्टम में लिनक्स ऑपरेटिंग सिस्टम, विंडोज ऑपरेटिंग सिस्टम, VMS, OS / 400, AIX, z / OS, आदि शामिल हैं।

एक ऑपरेटिंग सिस्टम के कार्य

ऑपरेटिंग सिस्टम के कुछ महत्वपूर्ण कार्य निम्नलिखित हैं।

  • स्मृति प्रबंधन (Memory Management)
  • प्रोसेसर प्रबंधन (Processor Management)
  • डिवाइस प्रबंधन (Device Management)
  • फ़ाइल प्रबंधन (File Management)
  • सुरक्षा (Security)

स्मृति प्रबंधन

स्मृति मैनेजमेंट कंप्यूटर स्मृति(Computer Memory) को नियंत्रित करने और समन्वय करने की प्रक्रिया है, सिस्टम के समग्र प्रदर्शन को अनुकूलित करने के लिए विभिन्न चल रहे प्रोग्रामों को सही भागों में (जिन्हें ब्लॉक कहा जाता है) व्यवस्थित करने का कार्य करता है।

यह एक ऑपरेटिंग सिस्टम का सबसे महत्वपूर्ण कार्य है जो प्राथमिक मेमोरी का प्रबंधन करता है। यह मुख्य मेमोरी और निष्पादन डिस्क के बीच प्रक्रियाओं को आगे और पीछे ले जाने में मदद करता है। यह ओएस को हर मेमोरी लोकेशन पर नज़र रखने में मदद करता है, चाहे वह किसी भी प्रक्रिया के लिए आवंटित किया गया हो या वह मुक्त रहा हो।

स्मृति प्रबंधन की आवश्यकता क्यों है?

मेमोरी प्रबंधन का उपयोग करने के कारण निम्नलिखित हैं:

  • यह आपको यह जांचने की अनुमति देता है कि प्रक्रियाओं को कितनी मेमोरी आवंटित करने की आवश्यकता है जो यह तय करती है कि किस प्रोसेसर को किस समय मेमोरी प्राप्त करनी चाहिए।
  • जब भी इन्वेंट्री मुक्त या असंबद्ध हो जाता है, तो ट्रैक करता है। इसके अनुसार स्टेटस अपडेट होगा।
  • यह एप्लिकेशन रूटीन के लिए स्थान आवंटित करता है।
  • यह भी सुनिश्चित करता है कि ये एप्लिकेशन एक-दूसरे के साथ हस्तक्षेप न करें।
  • विभिन्न प्रक्रियाओं को एक दूसरे से बचाने में मदद करता है
  • यह कार्यक्रमों को स्मृति में रखता है ताकि स्मृति अपने पूर्ण सीमा तक उपयोग हो।

मेमोरी को कुशलता से प्रबंधित करने के लिए, मेमोरी मैनेजमेंट तकनीक नामक कई तकनीकों का उपयोग किया जाता है। सबसे अधिक इस्तेमाल की जाने वाली स्मृति प्रबंधन तकनीकों में से कुछ हैं:

एकल संचित आवंटन

यह सबसे आसान मेमोरी मैनेजमेंट तकनीक है। इस पद्धति में, एक छोटे से हिस्से को छोड़कर सभी प्रकार की कंप्यूटर की मेमोरी जो ओएस के लिए आरक्षित है, एक अनुप्रयोग के लिए उपलब्ध है। उदाहरण के लिए, MS-DOS ऑपरेटिंग सिस्टम इस तरह से मेमोरी आवंटित करता है। एक एम्बेडेड सिस्टम एकल अनुप्रयोग पर भी चलता है।

Operating System
सन्निहित स्मृति आवंटन

Partitioned Allocation

यह प्राथमिक मेमोरी को विभिन्न मेमोरी पार्टिशन में विभाजित करता है, जो कि मेमोरी के ज्यादातर सन्निहित क्षेत्र हैं। प्रत्येक विभाजन एक विशिष्ट कार्य या नौकरी के लिए सभी जानकारी संग्रहीत करता है। इस विधि में एक नौकरी को एक विभाजन आवंटित करना शामिल है जब यह शुरू होता है और जब यह समाप्त हो जाता है।

Operating System
Partitioned Allocation

पेजेड मेमोरी मैनेजमेंट

यह विधि कंप्यूटर की मुख्य मेमोरी को पेज फ्रेम के रूप में ज्ञात निश्चित आकार की इकाइयों में विभाजित करती है। यह हार्डवेयर मेमोरी मैनेजमेंट यूनिट उन पेजों को फ्रेम में मैप करती है, जिन्हें पेज के आधार पर आवंटित किया जाना चाहिए।

खंडित स्मृति प्रबंधन

खंडित मेमोरी एकमात्र मेमोरी प्रबंधन विधि है जो उपयोगकर्ता के कार्यक्रम को रैखिक और सन्निहित पते स्थान प्रदान नहीं करती है।

खंड खंड तालिका के रूप में हार्डवेयर समर्थन की आवश्यकता है। इसमें मेमोरी, आकार, और अन्य डेटा जैसे एक्सेस प्रोटेक्शन बिट्स और स्टेटस में सेक्शन का भौतिक पता होता है।

प्रोसेसर प्रबंधन

मल्टीप्रोग्रामिंग पर्यावरण प्रणाली के मामले में निष्पादन के लिए कई कार्यक्रम मिलते हैं और ऑपरेटिंग सिस्टम को यह तय करना होता है कि किस प्रोग्राम को निष्पादन के लिए सीपीयू को भेजा जाना चाहिए और कितने समय के लिए। इस प्रक्रिया को प्रोसेस शेड्यूलिंग कहा जाता है जिसमें ऑपरेटिंग सिस्टम यह तय करता है कि निष्पादन के लिए सीपीयू में किस प्रक्रिया की आवश्यकता है और कितने समय के अंतराल की आवश्यकता है।

प्रक्रिया का असाइनमेंट और डी-असाइनिंग ऑपरेटिंग सिस्टम के प्रभारी है। सी पी यू एक बार में एक ही प्रक्रिया को अंजाम दे सकता है इसलिए इसका चयन ऑपरेटिंग सिस्टम द्वारा किया जाता है। ऑपरेटिंग सिस्टम प्रोसेसर की स्थिति को होल्ड करने के लिए एक अलग प्रोग्राम का उपयोग करता है, जिसके बारे में जानकारी प्रदान करने के लिए यह मुफ़्त है या प्रक्रिया निष्पादन में व्यस्त है। ट्रैफ़िक कंट्रोलर का उपयोग प्रोसेसर की स्थिति की जानकारी रखने के लिए किया जाता है।

यदि प्रोसेसर या सीपीयू में पहले से ही एक प्रक्रिया है जिसे वर्तमान में निष्पादित किया जा रहा है, तो ऑपरेटिंग सिस्टम सीपीयू में किसी अन्य प्रक्रिया को क्रियान्वित नहीं होने देता है, इस स्थिति में निष्पादन की प्रतीक्षा में सेट हो जाती है। प्रोसेसर या सीपीयू को किसी प्रोसेस में असाइन करना प्रोसेसर एलोकेशन कहलाता है। जब एक CPU एक प्रक्रिया को कार्यान्वित करता है तो उसे उस प्रक्रिया को निपटाना पड़ता है।

CUP के निष्पादन के तहत एक कार्यक्रम या प्रक्रिया के पूरा होने की प्रक्रिया को प्रोसेसर का बहिष्कार कहा जाता है क्योंकि प्रोसेसर उपयोगकर्ता को संसाधित जानकारी स्थानांतरित करता है। इस मामले में, प्रोसेसर प्रक्रिया से मुक्त हो जाता है और निष्पादन के लिए एक नई प्रक्रिया प्राप्त करने के लिए तैयार होता है। प्रोसेसर प्रबंधन ऑपरेटिंग सिस्टम के मामले में निम्नलिखित गतिविधियाँ करता है:

  • यह प्रोसेसर की स्थिति और प्रोसेसर का ट्रैक खुद रखता है। (इस कार्य के लिए जो कार्यक्रम जिम्मेदार है उसे ट्रैफिक कंट्रोलर कहा जाता है)
  • प्रोसेसर या सीपीयू को एक प्रक्रिया में आवंटित करता है।
  • प्रोसेसर या सीपीयू को एक प्रक्रिया से हटाता है।

एक प्रक्रिया की संरचना

निम्नलिखित एक प्रक्रिया की संरचना है।

  • स्टैक: स्टैक अस्थायी डेटा जैसे फ़ंक्शन पैरामीटर, रिटर्न पते और स्थानीय चर संग्रहीत करता है।
  • हीप: यह मेमोरी को आवंटित करता है, जिसे इसके रन समय के दौरान संसाधित किया जा सकता है।
  • डेटा: इसमें वेरिएबल (चर) होते हैं।
  • टेक्स्ट: टेक्स्ट अनुभाग में वर्तमान गतिविधि शामिल है, जिसे प्रोग्राम काउंटर के मूल्य द्वारा दर्शाया गया है।
Operating System
एक प्रक्रिया की संरचना

Process States

एक प्रक्रिया स्टेट एक विशिष्ट समय पर प्रक्रिया की एक शर्त है। यह प्रक्रिया की वर्तमान स्थिति को भी परिभाषित करता है। प्रत्येक प्रक्रिया निम्नलिखित सात स्टेट्स में से किसी एक में हो सकती है:

  • नई: नई प्रक्रिया तब बनाई जाती है जब कोई विशिष्ट प्रोग्राम सेकेंडरी मेमोरी / हार्ड डिस्क से प्राइमरी मेमोरी / रैम में कॉल करता है।
  • तैयार: तैयार अवस्था में, प्रक्रिया को प्राथमिक मेमोरी में लोड किया जाना चाहिए, जो निष्पादन के लिए तैयार है।
  • प्रतीक्षा: प्रक्रिया सीपीयू समय और निष्पादन के लिए अन्य संसाधनों के आवंटन की प्रतीक्षा कर रही है।
  • निष्पादन: प्रक्रिया एक निष्पादन स्टेट है।
  • अवरुद्ध: यह एक समय अंतराल है जब एक प्रक्रिया I / O संचालन पूरी होने जैसी घटना की प्रतीक्षा कर रही है।
  • निलंबित: निलंबित स्थिति उस समय को परिभाषित करती है जब एक प्रक्रिया निष्पादन के लिए तैयार होती है लेकिन ओएस द्वारा तैयार कतार में नहीं रखी गई है।
  • समाप्त: समाप्त अवस्था उस समय को निर्दिष्ट करती है जब कोई प्रक्रिया समाप्त हो जाती है।
Operating System
Process States

हर चरण को पूरा करने के बाद, सभी संसाधनों का उपयोग एक प्रक्रिया द्वारा किया जाता है, और मेमोरी मुक्त हो जाती है।

एक प्रक्रिया का प्रतिनिधित्व

हर प्रक्रिया को एक प्रक्रिया नियंत्रण ब्लॉक (पी सी बी) द्वारा ऑपरेटिंग सिस्टम में दर्शाया जाता है, जिसे एक कार्य नियंत्रण ब्लॉक भी कहा जाता है। यहाँ, पी सी बी के महत्वपूर्ण घटक हैं:

  • प्रक्रिया स्थिति: एक प्रक्रिया नई, तैयार, चल रही, प्रतीक्षा, आदि हो सकती है।
  • प्रोग्राम काउंटर: प्रोग्राम काउंटर आपको अगले निर्देश का पता बताता है, जिसे उस प्रक्रिया के लिए निष्पादित किया जाना चाहिए।
  • सीपीयू रजिस्टर: यह कंपोनेंट संचयकों, सूचकांक और सामान्य-उद्देश्य रजिस्टर और स्थिति कोड की जानकारी को शामिल करता है।
  • CPU शेड्यूलिंग जानकारी: यह एक प्रक्रियाप्राथमिकता को प्राथमिकता देता है, शेड्यूलिंग कतारों के लिए संकेत, और विभिन्न अन्य शेड्यूलिंग पैरामीटर।
  • लेखांकन और व्यावसायिक जानकारी: इसमें सीपीयू और समय उपयोगिताओं की मात्रा शामिल है जैसे कि वास्तविक समय का उपयोग, नौकरी या प्रक्रिया संख्या, आदि।
  • स्मृति-प्रबंधन जानकारी: इस जानकारी में आधार और सीमा रजिस्टर, पृष्ठ, या खंड तालिकाओं का मूल्य शामिल है। यह मेमोरी सिस्टम पर निर्भर करता है, जिसका उपयोग ऑपरेटिंग सिस्टम द्वारा किया जाता है।
  • I / O स्थिति की जानकारी: इस ब्लॉक में खुली फ़ाइलों की एक सूची, I / O उपकरणों की सूची शामिल है जो प्रक्रिया को आवंटित की जाती हैं, आदि।

डिवाइस प्रबंधन

ऑपरेटिंग सिस्टम में डिवाइस प्रबंधन का अर्थ I / O उपकरणों के प्रबंधन से है जैसे कि कीबोर्ड, मैग्नेटिक टेप, डिस्क, प्रिंटर, माइक्रोफोन, USB पोर्ट, स्कैनर, कैमकॉर्डर आदि के साथ-साथ कंट्रोल चैनल जैसी सहायक इकाइयाँ। I / O उपकरणों की मूल बातें 3 श्रेणियों में आ सकती हैं:

ब्लॉक डिवाइस: यह निश्चित आकार के ब्लॉक में जानकारी संग्रहीत करता है, प्रत्येक अपने पते के साथ। जैसे, डिस्क।

करैक्टर उपकरण: वर्णों की एक धारा को वितरित या स्वीकार करता है। अलग-अलग अक्षर पते योग्य नहीं हैं। उदाहरण के लिए प्रिंटर, कीबोर्ड आदि।

नेटवर्क डिवाइस: डेटा पैकेट संचारित करने के लिए।

ऑपरेटिंग सिस्टम में डिवाइस प्रबंधन के कार्य

एक ऑपरेटिंग सिस्टम या ओ एस अपने संबंधित ड्राइवरों के माध्यम से उपकरणों के साथ संचार का प्रबंधन करता है। ऑपरेटिंग सिस्टम घटक विभिन्न भौतिक विशेषताओं के उपकरणों तक पहुंचने के लिए एक समान इंटरफ़ेस प्रदान करता है। एक ऑपरेटिंग सिस्टम में डिवाइस प्रबंधन के लिए:

  • सभी डिवाइसों का ट्रैक रखें और जो प्रोग्राम इसे करने के लिए जिम्मेदार है, उसे I / O कंट्रोलर कहा जाता है।
  • स्टोरेज ड्राइवर, प्रिंटर और अन्य परिधीय उपकरणों जैसे प्रत्येक डिवाइस की स्थिति की निगरानी करना।
  • पूर्व निर्धारित नीतियों को लागू करना और निर्णय लेना कि कौन सी प्रक्रिया कब और कितने समय के लिए डिवाइस प्राप्त करती है।
  • उपकरण का आवंटन और कुशलतापूर्वक निपटारा करता है। डी-आवंटन उन्हें दो स्तरों पर: प्रक्रिया स्तर पर जब I / O कमांड निष्पादित किया गया है और डिवाइस अस्थायी रूप से जारी किया गया है, और नौकरी के स्तर पर, जब नौकरी समाप्त हो जाती है और डिवाइस स्थायी रूप से जारी होता है।
  • व्यक्तिगत उपकरणों के प्रदर्शन का अनुकूलन करता है।

उपकरणों के प्रकार

ओ एस परिधीय उपकरणों को 3 में वर्गीकृत किया जा सकता है: समर्पित, साझा और आभासी। उनमें से अंतर डिवाइस की विशेषताओं के कार्यों के साथ-साथ डिवाइस प्रबंधक द्वारा कैसे प्रबंधित किए जाते हैं।

डेडिकेटेड डिवाइसेस: इस तरह के डिवाइस एक समय में केवल एक ही जॉब के लिए समर्पित या असाइन किए जाते हैं, जब तक कि यह जॉब उन्हें रिलीज़ न कर दे। प्रिंटर, टेप ड्राइवर, प्लॉटर आदि जैसे उपकरण इस तरह की आवंटन योजना की मांग करते हैं क्योंकि यह अजीब होगा यदि कई उपयोगकर्ता उन्हें उसी समय साझा करते हैं। इस प्रकार के उपकरणों का नुकसान एक अक्षमता है जिसके परिणामस्वरूप डिवाइस को एक उपयोगकर्ता को नौकरी के निष्पादन की पूरी अवधि के लिए आवंटित किया जाता है, भले ही डिवाइस को 100% समय का उपयोग करने के लिए नहीं रखा गया हो।

साझा किए गए उपकरण: इन उपकरणों को कई प्रक्रियाओं के लिए आवंटित किया जा सकता है। एक डिस्क को एक ही समय में कई प्रक्रियाओं के बीच साझा किया जा सकता है ताकि उनके अनुरोधों को इंटरलेक्ट किया जा सके। डिवाइस मैनेजर द्वारा इंटरलेविंग को सावधानीपूर्वक नियंत्रित किया जाता है और पूर्वनिर्धारित नीतियों के आधार पर सभी मुद्दों को हल किया जाना चाहिए।

वर्चुअल डिवाइसेस: ये डिवाइस पहले दो प्रकार के संयोजन होते हैं और ये समर्पित डिवाइस होते हैं जो साझा डिवाइस में बदल जाते हैं। उदाहरण के लिए, एक प्रिंटर स्पूलिंग प्रोग्राम के माध्यम से एक साझा करने योग्य डिवाइस में परिवर्तित हो जाता है जो डिस्क के सभी प्रिंट अनुरोधों को फिर से रूट करता है। प्रिंट कार्य सीधे प्रिंटर पर नहीं भेजा जाता है, इसके बजाय, यह डिस्क (स्पूल) तक जाता है जब तक कि यह सभी आवश्यक अनुक्रमों और प्रारूपण के साथ पूरी तरह से तैयार नहीं हो जाता है, तब यह प्रिंटर पर जाता है। यह तकनीक एक प्रिंटर को कई वर्चुअल प्रिंटर में बदल सकती है जो बेहतर प्रदर्शन और उपयोग की ओर ले जाती है।

फ़ाइल प्रबंधन

फ़ाइल प्रबंधन एक ऑपरेटिंग सिस्टम की बुनियादी और महत्वपूर्ण विशेषताओं में से एक है। ऑपरेटिंग सिस्टम का उपयोग कंप्यूटर सिस्टम की फ़ाइलों को प्रबंधित करने के लिए किया जाता है। विभिन्न एक्सटेंशन वाली सभी फाइलें ऑपरेटिंग सिस्टम द्वारा प्रबंधित की जाती हैं।

एक फाइल कंप्यूटर सिस्टम की मेमोरी में संग्रहित विशिष्ट जानकारी का एक संग्रह है। फ़ाइल प्रबंधन को कंप्यूटर सिस्टम में फ़ाइलों में हेरफेर करने की प्रक्रिया के रूप में परिभाषित किया गया है, इसके प्रबंधन में फ़ाइलों को बनाने, संशोधित करने और हटाने की प्रक्रिया शामिल है।

किसी भी कंप्यूटर सिस्टम के ऑपरेटिंग सिस्टम के फ़ाइल प्रबंधन द्वारा किए गए कुछ कार्य निम्नलिखित हैं:

  1. यह कंप्यूटर सिस्टम में नई फाइलें बनाने और उन्हें विशिष्ट स्थानों पर रखने में मदद करता है।
  2. यह कंप्यूटर सिस्टम में इन फ़ाइलों को आसानी से और जल्दी से पता लगाने में मदद करता है।
  3. यह विभिन्न उपयोगकर्ताओं के बीच फ़ाइलों को साझा करने की प्रक्रिया को बहुत आसान और उपयोगकर्ता के अनुकूल बनाता है।
  4. यह निर्देशिका के रूप में ज्ञात अलग-अलग फ़ोल्डर में फ़ाइलों को संग्रहीत करने में मदद करता है। ये निर्देशिकाएं उपयोगकर्ताओं को उनके प्रकारों के अनुसार फाइलों को जल्दी से खोजने या फाइलों का प्रबंधन करने में मदद करती हैं।
  5. यह उपयोगकर्ता को फ़ाइलों के डेटा को संशोधित करने या निर्देशिकाओं में फ़ाइल के नाम को संशोधित करने में मदद करता है।

ऑपरेटिंग सिस्टम (OS) में फ़ंक्शन का फ़ाइल प्रबंधन निम्नलिखित अवधारणाओं पर आधारित है:

फ़ाइल विशेषताएँ: यह फ़ाइलों की विशेषताओं को निर्दिष्ट करता है जैसे कि प्रकार, अंतिम संशोधन की तिथि, आकार, डिस्क पर स्थान आदि। फ़ाइल विशेषताएँ उपयोगकर्ता को फ़ाइलों के मूल्य और स्थान को समझने में मदद करती हैं। फ़ाइल विशेषताएँ एक सबसे महत्वपूर्ण विशेषता हैं। इसका उपयोग किसी विशेष फ़ाइल के बारे में सभी जानकारी का वर्णन करने के लिए किया जाता है।

फ़ाइल संचालन: यह उस कार्य को निर्दिष्ट करता है जो किसी फ़ाइल पर किया जा सकता है जैसे फ़ाइल को खोलना और बंद करना।

फ़ाइल एक्सेस अनुमति: यह फ़ाइल से संबंधित एक्सेस अनुमतियों को निर्दिष्ट करता है जैसे कि पढ़ना और लिखना।

फाइल सिस्टम: यह कंप्यूटर सिस्टम में फाइल स्टोरेज की तार्किक विधि को निर्दिष्ट करता है। आमतौर पर इस्तेमाल किए जाने वाले कुछ फाइल सिस्टम में FATऔर NTFSशामिल हैं।

सुरक्षा

सुरक्षा कंप्यूटर सिस्टम संसाधनों जैसे सीपीयू, मेमोरी, डिस्क, सॉफ्टवेयर प्रोग्राम और सबसे महत्वपूर्ण डेटा / सूचना कंप्यूटर सिस्टम में संग्रहीत करने के लिए एक सुरक्षा प्रणाली प्रदान करने को संदर्भित करती है। यदि कोई कंप्यूटर प्रोग्राम अनधिकृत उपयोगकर्ता द्वारा चलाया जाता है, तो वह कंप्यूटर या उसमें संग्रहीत डेटा को गंभीर नुकसान पहुंचा सकता है। तो एक कंप्यूटर सिस्टम को अनधिकृत पहुंच, सिस्टम मेमोरी, वायरस, वर्म आदि के लिए दुर्भावनापूर्ण पहुंच के खिलाफ संरक्षित किया जाना चाहिए।

  • प्रमाणीकरण
  • वन टाइम पासवर्ड
  • प्रोग्राम थ्रेट्स
  • सिस्टम थ्रेट्स

प्रमाणीकरण

प्रमाणीकरण का अर्थ सिस्टम के प्रत्येक उपयोगकर्ता की पहचान करना और उन उपयोगकर्ताओं के साथ निष्पादन कार्यक्रमों को जोड़ना है। यह ऑपरेटिंग सिस्टम की जिम्मेदारी है कि वह एक सुरक्षा प्रणाली बनाए जो यह सुनिश्चित करे कि एक उपयोगकर्ता जो एक विशेष प्रोग्राम चला रहा है वह प्रामाणिक है। ऑपरेटिंग सिस्टम आमतौर पर निम्नलिखित तीन तरीकों का उपयोग करके उपयोगकर्ताओं की पहचान / प्रमाणीकरण करता है –

  • उपयोगकर्ता नाम / पासवर्ड – उपयोगकर्ता को सिस्टम में प्रवेश करने के लिए ऑपरेटिंग सिस्टम के साथ एक पंजीकृत उपयोगकर्ता नाम और पासवर्ड दर्ज करना होगा।
  • उपयोगकर्ता कार्ड / कुंजी – उपयोगकर्ता को कार्ड स्लॉट में कार्ड को पंच करने की आवश्यकता होती है, या सिस्टम में प्रवेश करने के लिए ऑपरेटिंग सिस्टम द्वारा प्रदान किए गए विकल्प में कुंजी जनरेटर द्वारा उत्पन्न कुंजी दर्ज करें।
  • उपयोगकर्ता विशेषता – फिंगरप्रिंट / आंख रेटिना पैटर्न / हस्ताक्षर – उपयोगकर्ता को सिस्टम में प्रवेश करने के लिए ऑपरेटिंग सिस्टम द्वारा उपयोग किए गए नामित इनपुट डिवाइस के माध्यम से उसकी विशेषता को पास करना होगा।

वन टाइम पासवर्ड

वन-टाइम पासवर्ड सामान्य प्रमाणीकरण के साथ अतिरिक्त सुरक्षा प्रदान करते हैं। वन-टाइम पासवर्ड सिस्टम में, हर बार उपयोगकर्ता को सिस्टम में लॉगिन करने की कोशिश करने के लिए एक अद्वितीय पासवर्ड की आवश्यकता होती है। एक बार वन-टाइम पासवर्ड का उपयोग करने के बाद, फिर उसका उपयोग नहीं किया जा सकता। वन-टाइम पासवर्ड विभिन्न तरीकों से लागू किया जाता है।

  • रैंडम नंबर – यूजर्स को कार्ड दिए जाते हैं जिनमें संबंधित अक्षरों के साथ नंबर प्रिंट होते हैं। सिस्टम कुछ अल्फाबेट्स से संबंधित संख्याओं को यादृच्छिक रूप से चुनता है।
  • गुप्त कुंजी – उपयोगकर्ता को एक हार्डवेयर उपकरण प्रदान किया जाता है जो उपयोगकर्ता आईडी के साथ गुप्त आईडी बना सकता है। सिस्टम ऐसी सीक्रेट आईडी मांगता है जो हर बार लॉगिन करने से पहले जेनरेट करनी होती है।
  • नेटवर्क पासवर्ड – कुछ व्यावसायिक अनुप्रयोग उपयोगकर्ता को पंजीकृत मोबाइल / ईमेल पर वन-टाइम पासवर्ड भेजते हैं जिसे लॉगिन करने से पहले दर्ज करना आवश्यक है।

प्रोग्राम थ्रेट्स

ऑपरेटिंग सिस्टम की प्रक्रियाएँ और कर्नेल निर्दिष्ट कार्य को निर्देशानुसार करते हैं। यदि कोई उपयोगकर्ता प्रोग्राम इन प्रक्रियाओं को दुर्भावनापूर्ण कार्य करता है, तो इसे प्रोग्राम थ्रेट्स के रूप में जाना जाता है। प्रोग्राम खतरे का एक सामान्य उदाहरण एक कंप्यूटर में स्थापित प्रोग्राम है जो कुछ हैकर को नेटवर्क के माध्यम से उपयोगकर्ता क्रेडेंशियल्स को स्टोर और भेज सकता है। निम्नलिखित कुछ प्रसिद्ध प्रोग्राम थ्रेट्स की सूची है।

  • ट्रोजन हॉर्स – इस तरह के कार्यक्रम उपयोगकर्ता के लॉगिन क्रेडेंशियल्स को फंसाते हैं और उन्हें दुर्भावनापूर्ण उपयोगकर्ता को भेजने के लिए संग्रहीत करते हैं जो बाद में कंप्यूटर पर लॉगिन कर सकते हैं और सिस्टम संसाधनों तक पहुंच सकते हैं।
  • ट्रैप डोर – यदि कोई प्रोग्राम जो आवश्यकतानुसार काम करने के लिए बनाया गया है, उसके कोड में एक सुरक्षा छेद होता है और उपयोगकर्ता के ज्ञान के बिना गैरकानूनी कार्रवाई करता है तो इसे जाल दरवाजा कहा जाता है।
  • लॉजिक बॉम्ब – लॉजिक बम एक ऐसी स्थिति है जब कोई प्रोग्राम तभी गलत व्यवहार करता है जब कुछ निश्चित शर्तें पूरी होती हैं अन्यथा यह एक वास्तविक प्रोग्राम के रूप में काम करता है। इसका पता लगाना कठिन है।
  • वायरस – नाम के रूप में वायरस कंप्यूटर सिस्टम पर खुद को दोहरा सकता है। वे अत्यधिक खतरनाक हैं और उपयोगकर्ता फ़ाइलों, क्रैश सिस्टम को संशोधित / हटा सकते हैं। एक प्रोग्राम में एक वायरस एक सामान्य कोड है। जैसे ही उपयोगकर्ता प्रोग्राम को एक्सेस करता है, वायरस अन्य फ़ाइलों / कार्यक्रमों में एम्बेडेड होने लगता है और उपयोगकर्ता के लिए सिस्टम को अनुपयोगी बना सकता है

सिस्टम थ्रेट्स

सिस्टम खतरों से उपयोगकर्ता को परेशानी में डालने के लिए सिस्टम सेवाओं और नेटवर्क कनेक्शन का दुरुपयोग होता है। सिस्टम के खतरों को प्रोग्राम हमले के रूप में कहा जाता है एक पूर्ण नेटवर्क पर प्रोग्राम खतरों को लॉन्च करने के लिए इस्तेमाल किया जा सकता है। सिस्टम खतरों से ऐसा वातावरण बनता है कि ऑपरेटिंग सिस्टम संसाधनों / उपयोगकर्ता फ़ाइलों का दुरुपयोग किया जाता है। निम्नलिखित कुछ प्रसिद्ध सिस्टम खतरों की सूची है।

  • वर्म – वर्म एक ऐसी प्रक्रिया है जो सिस्टम संसाधनों को चरम स्तरों तक ले जाकर सिस्टम प्रदर्शन को प्रभावित कर सकती है। एक कृमि प्रक्रिया इसकी कई प्रतियाँ उत्पन्न करती है जहाँ प्रत्येक प्रति सिस्टम संसाधनों का उपयोग करती है, अन्य सभी प्रक्रियाओं को आवश्यक संसाधन प्राप्त करने से रोकती है। वर्म की प्रक्रिया भी एक पूरे नेटवर्क को बंद कर सकती है।
  • पोर्ट स्कैनिंग – पोर्ट स्कैनिंग एक तंत्र या साधन है जिसके द्वारा एक हैकर सिस्टम पर हमला करने के लिए सिस्टम भेद्यता का पता लगा सकता है।
  • सेवा से इनकार – सेवा हमलों से इनकार आमतौर पर उपयोगकर्ता को सिस्टम का वैध उपयोग करने से रोकता है। उदाहरण के लिए, यदि सेवा के ब्राउज़र की सामग्री सेटिंग्स पर इनकार किया जाता है, तो उपयोगकर्ता इंटरनेट का उपयोग करने में सक्षम नहीं हो सकता है।

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>