- •1 Определение, назначение, основные функции операционных систем.
- •6 Понятие процесса. Состояния процесса.
- •9 Задачи планирования процессов. Критерии планирования, требования к алгоритмам.
- •11Алгоритмы планирования процессов fcfs, Round Robin, sjf, их сравнение, преимущества, недостатки.
- •12Гарантированное планирование процессов. Приоритетное планирование. Их преимущества, недостатки.
- •14Особенности передачи информации с помощью линий связи.
- •15Нити исполнения.
- •16Критическая секция.
- •17Программные алгоритмы организации взаимодействия процессов.
- •18Механизмы синхронизации: семафоры, мониторы, сообщения.
- •19Тупиковые ситуации. Условия возникновения. Борьба с тупиками.
- •20Тупиковые ситуации. Предотвращение возникновений тупиков. Обнаружение тупиков. Восстановление после тупиков.
- •22. Логическая и физическая память. Связывание адресов.
- •23.Функции системы управления памятью. Схема управления памятью с фиксированными разделами. Оверлейная структура.
- •24. Динамическое распределение памяти. Свопинг. Схема управления памятью с переменными разделами.
- •25. Страничная организация памяти. Сегментная организация памяти.
- •26. Понятие виртуальной памяти. Преимущества, варианты реализации.
- •27.Страничная виртуальная память. Структура таблицы страниц. Размер страницы.
- •28. Исключительные ситуации при работе с памятью.
- •29. Алгоритмы замещения страниц fifo, opt, lpu, nfu. Сравнение алгоритмов. Аномалия Биледи.
- •30. Управление количеством страниц, выделенных процессу. Трешинг. Модель рабочего множества.
- •31. Основные функции любой
- •33. Директория -сущность в файловой системе, упрощающая организацию файлов.
- •36.Физические принципы организации ввода-вывода
- •39. . Устройства обычно принято разделять по преобладающему типу интерфейса на следующие типы:
- •40. Блокирующиеся системные вызовы (приводят к блокировке инициировавшего его процесса).
- •41. Организация ввода-вывода: буферизация и кэширование данных. Спулинг и захват устройств.
- •42.Устройство жесткого диска. Алгоритмы планирования запросов к жесткому диску fcfs, sstf, scan, look, их сравнение.
- •43.Причины объединения компьютеров в сети. Сетевые операционные системы.
- •44.Логическая организация передачи информации между удаленными процессами. Понятие протокола.
- •45.Многоуровневая модель построения сетевых вычислительных систем.
- •46.Проблемы адресации в сети. Удаленная адресация. Разрешение адресов.
- •47.Локальная адресация. Понятие порта. Понятие сокета.
- •48.Угрозы информационной безопасности. Криптографические методы обеспечения информационной безопасности.
- •49.Идентификация и аутентификация. Методы аутентификации.
- •50.Авторизация. Разграничение прав доступа к объектам операционной системы.
49.Идентификация и аутентификация. Методы аутентификации.
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.
Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной.
Существует три основных типа аутентификационной информации:
-Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.
-Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.
-Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации (биометрической называется аутентификация пользователя по его биометрическим признакам).
В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:
-У пользователя однократно берется некий эталонный образец аутентификационной информации, например, запрашивается пароль (или данный образец генерируется случайным образом и затем записывается на смарт-карту пользователя). Данный образец хранится у субъекта системы, проверяющего аутентификацию – модуля аутентификации (например, сервера, который выполняет аутентификацию пользователей). Обычно существует некоторое время действия данного эталона, по завершении которого эталонный образец перезапрашивается.
-Каждый раз при выполнении аутентификации у пользователя запрашивается аутентификационная информация, которая сравнивается с эталоном. На основе данного сравнения делается вывод о подлинности пользователя.
50.Авторизация. Разграничение прав доступа к объектам операционной системы.
Авториза́ция (англ. authorization):
-Процесс предоставления определенному лицу прав на выполнение некоторых действий.
-Процесс подтверждения (проверки) прав пользователей на выполнение некоторых действий.[1][2]
-Проверка прав пользователя на осуществление транзакций, проводимая в точке обслуживания, результатом которой будет разрешение или запрет операций клиента (например, совершения акта купли-продажи, получения наличных, доступ к ресурсам или службам).[3]
Авторизация — предоставление этому лицу возможностей в соответствии с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие.
Объекты разграничения доступа в Windows имеют дескриптор безопасности, содержащий информацию о владельце объекта (его идентификаторе безопасности SID, Security Identifier) и дискреционном списке управления доступом к объекту (Discretionary Access Control List, DACL), правом редактирования которого обладают владелец объекта и администратор. Владелец файла может лишить администратора права изменения разрешений на доступ к объекту. Администратор обладает специальной привилегией смены владельца на другого пользователя, обладающего такой же специальной привилегией (например, на самого себя).
Разграничение доступа к файлам и папкам возможно с помощью Проводника Windows (вкладки Безопасность функций Свойства контекстного меню выделенного объекта), принтеру – с помощью функции Принтеры и факсы Панели управления (вкладки Безопасность функции Свойства выделенного принтера), реестру Windows – с помощью Редактора реестра regedit.exe (функции Разрешения контекстного меню выделенного раздела).
Права доступа к объектам в операционной системе Windows делятся на специальные, стандартные (общие) и родовые (generic). Специальные права зависят от типа объекта разграничения доступа.