- •Вопросы по ос:
- •1. Понятие операционной системы;
- •2.Эволюция развития операционных систем;
- •3.Функции операционных систем, концепции операционных систем;
- •4.Построение операционных систем.
- •5.Понятие процесса;
- •6.Состояния процесса;
- •7.Модель представления процесса в операционной системе;
- •8.Операции, над процессами операционной системой.
- •9.Уровни планирования процессов;
- •10.Цели и критерии планирования. Требования к алгоритмам планирования;
- •11.Алгоритмы планирования;
- •12.Санкционированное взаимодействия процессов;
- •13.Логическая организация взаимодействия процессов;
- •14.Расширенное понятия процесс
- •15.Алгоритмы синхронизации процессов.
- •16.Механизмы синхронизации процессов.
- •17. Концепция мониторов.
- •18. Механизм передачи сообщений.
- •19.Взаимоблокировки процессов. Условия возникновения тупиков;
- •20.Способы предотвращения тупиков;
- •21.Обнаружение тупиков. Восстановление после тупиков;
- •22.Физическая и логическая организация памяти эвм;
- •23.Функции системы управления памятью. Простейшие схемы управления памятью;
- •24.Страничная, сегментная и сегментно– страничная организация памяти;
- •25.Понятие виртуальной памяти. Страничная виртуальная память;
- •26.Сегментно-страничная организация виртуальной памяти;
- •27.Ассоциативная память;
- •28.Исключительные ситуации при работе с памятью. Стратегии управления страничной памятью;
- •29.Управление количеством страниц, выделенных процессу. Модель рабочего множества;
- •30.Программная поддержка сегментной модели памяти процесса. Аспекты функционирования менеджера памяти;
- •31.Файловая система. Основные функции файловой системы;
- •32.Основные понятия файлов. Имя, тип, атрибуты. Организация файлов;
- •33.Операции над файлами. Логическая структура файлового архива;
- •34.Разделы диска. Организация доступа к архиву файлов. Защита файлов;
- •35.Общая структура файловой системы управления внешней памятью;
- •36.Надёжность и производительность файловых систем;
- •37.Физические принципы организации ввода/вывода;
- •38.Логические принципы организации вводв/вывода;
- •39.Интерфейс между базовой подсистемой ввода/вывода и драйверами;
- •40.Алгоритмы планирования запросов к жёсткому диску;
- •41.Сети и сетевые операционные системы. Взаимодействие удалённых процессов;
- •42.Сети и сетевые операционные системы. Понятие протокола и многоуровневая модель построения сетевых вычислительных систем;
- •43.Сети и сетевые операционные системы. Проблемы адресации в сети;
- •44.Сети и сетевые операционные системы. Локальная адресация, понятие порта;
- •45.Сети и сетевые операционные системы. Проблемы маршрутизации в сетях;
- •46.Угрозы безопасности. Формализация подхода к обеспечению информационной безопасности;
- •47. Криптографические алгоритмы обеспечения технологий безопасности операционных систем;
- •48.Защитные механизмы операционных систем. Система защиты операционных систем. Основные задачи;
- •49. Идентификация и аутентификация;
- •50. Авторизация и разграничение доступа к ресурсам;
- •51. Протоколирование;
- •52. Аудит операционных систем.
47. Криптографические алгоритмы обеспечения технологий безопасности операционных систем;
Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других, опираются на использование криптографических алгоритмов. Имеется обширная литература по этому актуальному для безопасности информационных систем вопросу. Шифрование – процесс преобразования сообщения из открытого текста (plaintext) в шифротекст (ciphertext) таким образом, чтобы: его могли прочитать только те стороны, для которых оно предназначено;
проверить подлинность отправителя (аутентификация); гарантировать, что отправитель действительно послал данное сообщение. В алгоритмах шифрования предусматривается наличие ключа. Ключ – это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В методе шифрования с секретным или симметричным ключом имеется один ключ, который используется как для шифрования, так и для расшифровки сообщения. Такой ключ нужно хранить в секрете.
48.Защитные механизмы операционных систем. Система защиты операционных систем. Основные задачи;
Примерами подобных решений в рамках аппаратуры и операционной системы могут быть:
разделение команд по уровням привилегированности;
сегментация адресного пространства процессов и организация защиты сегментов;
защита различных процессов от взаимного влияния за счет выделения каждому своего виртуального пространства;
особая защита ядра ОС;
контроль повторного использования объекта;
наличие средств управления доступом;
структурированность системы, явное выделение надежной вычислительной базы (совокупности защищенных компонентов), обеспечение компактности этой базы;
следование принципу минимизации привилегий - каждому компоненту дается ровно столько привилегий, сколько необходимо для выполнения им своих функций.
49. Идентификация и аутентификация;
Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователей применяются с той же целью, что и идентификаторы любых других объектов, файлов, процессов. Идентификация заключается в сообщении пользователем своего идентификатора. Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает "установление подлинности"), задача которой - предотвращение доступа к системе нежелательных лиц. Обычно аутентификация базируется на одном или более из трех пунктов:
то, чем пользователь владеет (ключ или магнитная карта);
то, что пользователь знает (пароль);
атрибуты пользователя (отпечатки пальцев, подпись, голос). Недостатки паролей связаны с тем, что трудно сохранить баланс между удобством пароля для пользователя и его надежностью. Пароли могут быть угаданы, случайно показаны или нелегально переданы авторизованным пользователем неавторизованному.