- •Основные функции ос:
- •Дополнительные функции:
- •Состав операционной системы
- •4. Классификация ос
- •Особенности алгоритмов управления ресурсами
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Примеры архитектуры реальных операционных систем Архитектура операционной системы unix
- •Архитектура операционной системы Windows
- •2.1.1 Понятие процесса
- •2.1.2 Модель процесса
- •2.1.3 Создание процесса
- •2.1.4 Завершение процесса
- •2.1.5 Иерархия процессов
- •2.1.6 Состояние процессов
- •2.2 Потоки (нити, облегченный процесс)
- •2.2.1 Понятие потока
- •2.2.2 Модель потока
- •2.2.3 Преимущества использования потоков
- •2.2.4 Реализация потоков в пространстве пользователя, ядра и смешанное
- •2.2.5 Особенности реализации Windows
- •16. Состояния потоков
- •19. Синхронизирующие объекты ос: системные семафоры, мьютексы, события, сигналы.
- •25. Устройство ввода-вывода
- •[Править]Устройства ввода/вывода
- •Задачи файловой системы
- •29. 5. Организация файлов и доступ к ним
- •Последовательный файл
- •Файл прямого доступа
- •Другие формы организации файлов
- •Операции над файлами
- •32. Терминология компьютерной сети
- •[Править]Уровни модели osi
- •[Править]Прикладной уровень
- •[Править]Представительский уровень
- •[Править]Сеансовый уровень
- •[Править]Транспортный уровень
- •[Править]Сетевой уровень
- •[Править]Канальный уровень
- •[Править]Физический уровень
- •[Править]Соответствие модели osi и других моделей сетевого взаимодействия
- •[Править]Семейство tcp/ip
- •[Править]Семейство ipx/spx
- •[Править]Основное назначение
- •38. Тема 3.3 Сетевые службы и сетевые сервисы.
- •Понятие сетевой службы и сетевого сервиса
- •Клиент-серверная организация сетевых служб. Согласование протоколов
- •39. Одноранговые и серверные сетевые операционные системы
- •Ос в одноранговых сетях
- •Ос в сетях с выделенными серверами
- •40. Служба каталогов
- •[Править]Историческая справка
- •[Править]Реализация
- •42. 5.6. Сетевые файловые системы
- •5.6.2. Сетевая файловая система (nfs)
- •43. Информационная безопасность
- •[Править]Сущность понятия «информационная безопасность» [править]Содержание понятия
- •[Править]Стандартизированные определения
- •[Править]Существенные признаки понятия
- •[Править]Рекомендации по использованию терминов
- •[Править]Объём (реализация) понятия «информационная безопасность»
- •[Править]Нормативные документы в области информационной безопасности
- •[Править]Органы (подразделения), обеспечивающие информационную безопасность
- •[Править]Организационно-технические и режимные меры и методы
- •[Править]Программно-технические способы и средства обеспечения информационной безопасности
- •[Править]Организационная защита объектов информатизации
- •[Править]Исторические аспекты возникновения и развития информационной безопасности
- •47. Шифрование
- •49. Технология защищенного канала
- •50. Элементы системы аутентификации
- •[Править]Факторы аутентификации
- •[Править]Способы аутентификации [править]Аутентификация по многоразовым паролям
- •[Править]Защищенность
- •[Править]Базы учетных записей
- •[Править]Аутентификация по одноразовым паролям
- •[Править]Многофакторная аутентификация
- •[Править]Протоколы аутентификации
- •Cубъект расшифровывает полученое число на основе своего уникального ключа и сравнивает результат с n1. Идентичность означает, что система обладает тем же уникальным ключом, что и субъект
- •[Править]Причина появления
- •[Править]Развитие протокола [править]Ранние версии
- •[Править]Kerberos 4
- •[Править]Kerberos 5
- •[Править]Использование и распространение
- •[Править]Принцип работы [править]Kerberos 4
- •[Править]Kerberos 5
- •[Править]Формальное описание
- •[Править]Подробное описание
- •[Править]pkinit
- •52. Человеко-машинный интерфейс
[Править]Аутентификация по одноразовым паролям
Заполучив однажды многоразовый пароль субъекта, злоумышленник имеет постоянный доступ к взломанной конфиденциальной информации. Эта проблема решается применением одноразовых паролей (OTP – One Time Password). Суть этого метода - пароль действителен только для одного входа в систему, при каждом следующем запросе доступа - требуется новый пароль. Реализован механизм аутентификации по одноразовым паролям может быть как аппаратно, так и программно.
Технологии использования одноразовых паролей можно разделить на:
Использование генератора псевдослучайных чисел, единого для субъекта и системы
Использование временных меток вместе с системой единого времени
Использование базы случайных паролей, единого для субъекта и для системы
В первом методе используется генератор псевдослучайных чисел с одинаковым значением для субъекта и для системы. Сгенерированный субъектом пароль может передаваться системе при последовательном использовании односторонней функции или при каждом новом запросе, основываясь на уникальной информации из предыдущего запроса.
Во втором методе используются временные метки. В качестве примера такой технологии можно привести SecurID. Она основана на использовании апаратных ключей и синхронизации по времени. Аутентификация основана на генерации случайных чисел через определенные временные интервалы. Уникальный секретный ключ хранится только в базе системы и в аппаратном устройстве субъекта. Когда субъект запрашивает доступ в систему, ему предлагается ввести PIN-код, а также случайно генерируемое число, отображаемого в этот момент на аппаратном устройстве. Система сопоставляет введенный PIN-код и секретный ключ субъекта из своей базы и генерирует случайное число, основываясь на параметрах секретного ключа из базы и текущего времени. Далее проверяется идентичность сгенерированного числа и числа, введённого субъектом.
Третий метод основан на единой базе паролей для субъекта и системы и высокоточной синхронизации между ними. При этом каждый пароль из набора может быть использован только один раз. Благодаря этому, даже если злоумышленник перехватит используемый субъектом пароль, то он уже будет недействителен.
По сравнению с использованием многоразовых паролей, одноразовые пароли предоставляют более высокую степень защиты.
[Править]Многофакторная аутентификация
В последнее время всё чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на совместном использовании нескольких факторов аутентификации. Это значительно повышает защищенность системы.
В качестве примера можно привести использование SIM-карт в мобильных телефонах. Субъект вставляет аппаратно свою карту (устройство аутентификации) в телефон и при включении вводит свой PIN-код (пароль).
Также, к примеру в некоторых современных ноутбуках присутствует сканер отпечатка пальца. Таким образом, при входе в систему субъект должен пройти эту процедуру (биометрика), а потом ввести пароль.
Выбирая для системы тот или иной фактор или способ аутентификации необходимо прежде всего отталкиваться от требуемой степени защищенности, стоимости построения системы, обеспечения мобильности субъекта.
Можно привести сравнительную таблицу:
Уровень риска |
Требования к системе |
Технология аутентификации |
Примеры применения |
Низкий |
Требуется осуществить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальной информации не будет иметь значительных последствий |
Рекомендуется минимальное требование - использование многоразовых паролей |
Регистрация на портале в сети Интернет |
Средний |
Требуется осуществить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальной информации причинит небольшой ущерб |
Рекомендуется минимальное требование - использование одноразовых паролей |
Произведение субъектом банковских операций |
Высокий |
Требуется осуществить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальной информации причинит значительный ущерб |
Рекомендуется минимальное требование - использование многофакторной аутентификации |
Проведение крупных межбанковских операций руководящим аппаратом |