- •Основные понятия операционной системы. Процессы. Взаимоблокировка Управление памятью. Ввод-вывод. Файлы. Безопасность
- •Проективные человеко-машинные системы. Проект как прообраз системы. Место пользователя в системе. Принципы построения.
- •Операционная система. Подходы к определению понятия «Операционная система». Архитектурные особенности операционных систем.
- •Слоеные системы
- •Виртуальные машины
- •Микроядерная архитектура.
- •Смешанные системы
- •Операционная система. Архитектурные особенности операционных систем. Классификация операционных систем.
- •Архитектурные особенности ос.
- •Процессы. Модель процесса. Создание процесса. Завершение процесса. Иерархия процессов. Состояния процессов
- •Планирование процессов. Уровни планирования. Критерии планирования и требования к алгоритмам. Параметры планирования. Вытесняющее и не вытесняющее планирование.
- •Вытесняющее и невытесняющее планирование.
- •Использование потоков. Необходимость использования потоков. Примеры использования потоков. Текстовый редактор. Web-server. Обработка массивов данных. Модели создания сервера.
- •Примеры использования потоков.
- •Управление памятью. Основное управление памятью. Однозадачная система без подкачки на диск. Многозадачность с фиксированными разделами.
- •Управление памятью. Настройка адресов и защита. Подкачка. Управление памятью с помощью битовых массивов. Управление памятью с помощью связных списков.
- •Управление памятью. Алгоритмы предоставления памяти. Первый подходящий. Следующий подходящий. Самый подходящий. Самый неподходящий. Улучшение алгоритмов.
- •Виртуальная память. Оверлеи. Виртуальная память. Страничная организация памяти.
- •Виртуальная память
- •Страничная организация памяти
- •Ввод-вывод в операционной системе. Принципы аппаратуры ввода-вывода. Устройства ввода-вывода. Контроллеры устройств.
- •Принципы аппаратуры ввода-вывода
- •Устройства ввода-вывода
- •Контроллеры устройств
- •Преимущество отображаемого на адресное пространство ввода/вывода
- •Недостатки отображаемого на адресное пространство ввода/вывода
- •Способы устранения недостатков
- •Ввод-вывод в операционной системе. Принципы аппаратного ввода-вывода. Программный ввод-вывод, ввод-вывод с прерываниями, ввод-вывод с использованием dma. Виды dma. Достоинства и недостатки dma.
- •Ввод-вывод в операционной системе. Задачи программного обеспечения ввода-вывода. Программные уровни ввода-вывода. Задачи программного обеспечения ввода-вывода
- •Ввод-вывод в операционной системе. Обработчики прерываний. Драйверы устройств. Обработчики прерываний
- •Драйверы устройств
- •Единообразный интерфейс для драйверов устройств
- •Ввод-вывод в операционной системе. Буферизация. Сообщения об ошибках. Захват и освобождение выделенных устройств. Независимый от устройств размер блока. Буферизация
- •Сообщения об ошибках
- •Захват и освобождение выделенных устройств
- •Независимый от устройств размер блока
- •Безопасность. Понятие «Безопасность». Угрозы безопасности. Злоумышленники. Случайная потеря данных.
- •Злоумышленники
- •Случайная потеря данных
- •Безопасность. Основы криптографии. Шифрование с секретным ключом. Необратимые функции. Цифровые подписи. Основы криптографии
- •Шифрование с секретным ключом
- •Вопрос 1: Сколько будет 314159265358979 х 314159265358979?
- •Вопрос 2: Чему равен квадратный корень из 3912571506419387090594828508241?
- •Необратимые функции
- •Цифровые подписи
- •Безопасность. Аутентификация пользователей. Аутентификация с использованием паролей. Защита паролей. Одноразовые пароли. Схема «оклик-отзыв». Аутентификация пользователей
- •Аутентификация с использованием паролей
- •Как взломщикам удается проникнуть в систему
- •Защита паролей в системе unix
- •Совершенствование безопасности паролей
- •Одноразовые пароли
- •Безопасность. Аутентификация с использованием физического объекта.
- •Безопасность. Аутентификация с использованием биометрических данных. Аутентификация с использованием биометрических данных
Случайная потеря данных
Помимо различных угроз со стороны злоумышленников, существует опасность потери данных в результате несчастного случая. К наиболее распространенным причинам случайной потери данных относятся:
Форс-мажор: пожары, наводнения, землетрясения, войны, восстания, крысы, изгрызшие проводы или гибкие диски.
Аппаратные и программные ошибки: сбои центрального процессора, нечитаемые диски или ленты, ошибки при передаче данных, ошибки в программах.
Человеческий фактор: неправильный ввод данных, неверные установленные диск, запуск не той программы, потерянные диск или лента и т. д.
Большая часть этих проблем может быть разрешена при помощи своевременного создания соответствующих резервных копий, хранимых на всякий случай вдали от оригинальных данных. Хотя проблема защиты информации от случайных потерь кажется пустяковой по сравнению с задачей противостояния умным злоумышленникам, на практике больше ущерба наносят именно несчастные случаи.
Безопасность. Основы криптографии. Шифрование с секретным ключом. Необратимые функции. Цифровые подписи. Основы криптографии
Задача криптографии заключается в том, чтобы взять сообщение или файл, называемый открытым текстом, и преобразовать его в зашифрованный текст таким образом, чтобы только посвященные могли преобразовать его обратно в открытый текст. Для всех остальных зашифрованный текст должен представлять собой просто непонятный набор битов.
На самом деле секретность зависит от параметров алгоритмов, называемых ключами. Мы будем использовать формулу С=Е(Р,КЕ), обозначающую, что при зашифровке открытого текста Р с помощью ключа К получается зашифрованный текст С.
Аналогично формула Р=D(С,KD) означает расшифровку зашифрованного текста С для восстановления открытого текста.
Шифрование с секретным ключом
Рассмотрим самый простой пример алгоритма шифрования, в котором каждая буква заменяется другой буквой, например все символы А заменяются символами Q все символы В заменяются символами W, все символы С заменяются символами Е и т. д.
Открытый текст: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Зашифрованный текст: QWERTYUIOPASDFGHJKLZXCVBNM
Такая общая схема называется моноалфавитной подстановкой, ключом к которой является 26-символьная строка, соответствующая полному алфавиту, то есть QWERTYUIOPASDFGHJKLZXCVBNM. В нашем примере слово ATTACK будет выглядеть как QZZQEA, Ключ дешифрации содержит информацию о том, как из этого слова снова получить исходный открытый текст. В данном примере ключ дешифрации представляет собой KXVMCNOPHQRSZYIJADLEGWBUFT, так как символу A в зашифрованном тексте соответствует символ К в открытом тексте, символу B в зашифрованном тексте соответствует символ X в открытом тексте и т. д.
На первый взгляд такая система может показаться надежной, так как даже если криптоаналитику известна общая система, он не знает, какой из 26! = 4х1026 вариантов ключа применить. Тем не менее, подобный шифр легко взламывается даже при довольно небольших порциях зашифрованного текста. Для подбора шифра может быть использовано преимущество статистических характеристик естественных языков.
Многие криптографические системы, как и данная система, обладают тем свойством, что по ключу шифрования легко найти ключ дешифрации, и наоборот. Такие системы называются системами шифрования с секретным ключом или системами шифрования с симметричным ключом. Хотя шифры с использованием моноалфавитной подстановки являются бесполезными, известно множество других алгоритмов с симметричным ключом, которые относительно надежны при достаточно большой длине ключа. Для серьезного уровня безопасности, вероятно, следует использовать ключи длиной в 1024 бит. При такой длине ключа пространство ключей составит 21024 = 2 х 10308 ключей. Более короткие ключи могут остановить любителей, но не специальные службы развитых государств.
Системы с секретным ключом эффективны, так как количество вычислений для шифрования и дешифрования сообщения не очень велико, но у них есть серьезный недостаток: и отправитель, и получатель должны оба обладать общим секретным ключом. Им, возможно, даже может понадобиться физический контакт для передачи ключа. Для решения данной проблемы применяется шифрование с открытым ключом. Главное свойство этой системы заключается в том, что для шифрования и дешифрования используются различные ключи и что по заданному ключу шифрования определить соответствующий ключ дешифрации практически невозможно. При таких условиях ключ шифрования может быть сделан открытым, и только ключ дешифрации будет храниться в секрете.
Чтобы дать представление о шифровании с открытым ключом, рассмотрите две следующие задачи: