- •Вопросы по ос:
- •1.Понятие операционной системы;
- •2.Эволюция развития операционных систем;
- •3.Функции операционных систем, концепции операционных систем;
- •4.Построение операционных систем.
- •5.Понятие процесса;
- •6.Состояния процесса;
- •7.Модель представления процесса в операционной системе;
- •8.Операции, над процессами операционной системой.
- •9.Уровни планирования процессов;
- •10.Цели и критерии планирования. Требования к алгоритмам планирования;
- •11.Алгоритмы планирования;
- •12.Санкционированное взаимодействия процессов;
- •13.Логическая организация взаимодействия процессов;
- •14.Расширенное понятия процесс
- •15.Алгоритмы синхронизации процессов.
- •16.Механизмы синхронизации процессов.
- •17. Концепция мониторов.
- •18. Механизм передачи сообщений.
- •19.Взаимоблокировки процессов. Условия возникновения тупиков;
- •20.Способы предотвращения тупиков;
- •21.Обнаружение тупиков. Восстановление после тупиков;
- •22.Физическая и логическая организация памяти эвм;
- •23.Функции системы управления памятью. Простейшие схемы управления памятью;
- •24.Страничная, сегментная и сегментно– страничная организация памяти;
- •25.Понятие виртуальной памяти. Страничная виртуальная память;
- •26.Сегментно-страничная организация виртуальной памяти;
- •27.Ассоциативная память;
- •28.Исключительные ситуации при работе с памятью. Стратегии управления страничной памятью;
- •29.Управление количеством страниц, выделенных процессу. Модель рабочего множества;
- •30.Программная поддержка сегментной модели памяти процесса. Аспекты функционирования менеджера памяти;
- •31.Файловая система. Основные функции файловой системы;
- •32.Основные понятия файлов. Имя, тип, атрибуты. Организация файлов;
- •33.Операции над файлами. Логическая структура файлового архива;
- •34.Разделы диска. Организация доступа к архиву файлов. Защита файлов;
- •35.Общая структура файловой системы управления внешней памятью;
- •36.Надёжность и производительность файловых систем;
- •37.Физические принципы организации ввода/вывода;
- •38.Логические принципы организации вводв/вывода;
- •39.Интерфейс между базовой подсистемой ввода/вывода и драйверами;
- •40.Алгоритмы планирования запросов к жёсткому диску;
- •41.Сети и сетевые операционные системы. Взаимодействие удалённых процессов;
- •42.Сети и сетевые операционные системы. Понятие протокола и многоуровневая модель построения сетевых вычислительных систем;
- •43.Сети и сетевые операционные системы. Проблемы адресации в сети;
- •44.Сети и сетевые операционные системы. Локальная адресация, понятие порта;
- •45.Сети и сетевые операционные системы. Проблемы маршрутизации в сетях;
- •46.Угрозы безопасности. Формализация подхода к обеспечению информационной безопасности;
- •47. Криптографические алгоритмы обеспечения технологий безопасности операционных систем;
- •48.Защитные механизмы операционных систем. Система защиты операционных систем. Основные задачи;
- •49. Идентификация и аутентификация;
- •50. Авторизация и разграничение доступа к ресурсам;
- •51. Протоколирование;
- •52. Аудит операционных систем.
45.Сети и сетевые операционные системы. Проблемы маршрутизации в сетях;
При наличии прямой линии связи между двумя компьютерами обычно не возникает вопросов о том, каким именно путем должна быть доставлена информация. Одно из отличий взаимодействия удаленных процессов от взаимодействия процессов локальных состоит в использовании в большинстве случаев процессов-посредников, расположенных на вычислительных комплексах, не являющихся комплексами отправителя и получателя. В сложных топологических схемах организации сетей информация между двумя компьютерами может передаваться по различным путям. При маршрутизации от источника данных полный маршрут передачи пакета по сети формируется на компьютере-отправителе в виде последовательности числовых адресов сетевых адаптеров, через которые должен пройти пакет, чтобы добраться до компьютера-получателя, и целиком включается в состав этого пакета. В этом случае промежуточные компоненты сети при определении дальнейшего направления движения пакета не принимают самостоятельно никаких решений, а следуют указаниям, содержащимся в пакете.
Одношаговая маршрутизация. При одношаговой маршрутизации каждый компонент сети, принимающий участие в передаче информации, самостоятельно определяет, какому следующему компоненту, находящемуся в зоне прямого доступа, она должна быть отправлена. Решение принимается на основании анализа содержащегося в пакете адреса получателя. Полный маршрут передачи данных складывается из одношаговых решений, принятых компонентами сети. При фиксированной маршрутизации таблица, как правило, создается в процессе загрузки операционной системы. Все записи в ней являются статическими. Линия связи, которая будет использоваться для доставки информации от данного узла к некоторому узлу A в сети, выбирается раз и навсегда. Обычно линии выбирают так, чтобы минимизировать полное время доставки данных. Преимуществом этой стратегии является простота реализации. Основной же недостаток заключается в том, что при отказе выбранной линии связи данные не будут доставлены, даже если существует другой физический путь для их передачи.
В алгоритмах простой маршрутизации таблица либо не используется совсем, либо строится на основе анализа адресов отправителей приходящих пакетов информации. Различают несколько видов простой маршрутизации – случайную, лавинную и маршрутизацию по прецедентам. При случайной маршрутизации прибывший пакет отсылается в первом попавшемся направлении, кроме исходного. При лавинной маршрутизации один и тот же пакет рассылается по всем направлениям, кроме исходного. Случайная и лавинная маршрутизации, естественно, не используют таблиц маршрутов. При маршрутизации по прецедентам таблица маршрутизации строится по предыдущему опыту, исходя из анализа адресов отправителей приходящих пакетов.
46.Угрозы безопасности. Формализация подхода к обеспечению информационной безопасности;
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Считается, что безопасная система должна обладать свойствами конфиденциальности, доступности и целостности. Любое потенциальное действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации, называется угрозой. Реализованная угроза называется атакой. Конфиденциальная (confidentiality) система обеспечивает уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Под доступностью (availability) понимают гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима. И наконец, целостность (integrity) системы подразумевает, что неавторизованные пользователи не могут каким-либо образом модифицировать данные. Защита информации ориентирована на борьбу с так называемыми умышленными угрозами, то есть с теми, которые, в отличие от случайных угроз (ошибок пользователя, сбоев оборудования и др.), преследуют цель нанести ущерб пользователям ОС. Умышленные угрозы подразделяются на активные и пассивные. Пассивная угроза – несанкционированный доступ к информации без изменения состояния системы, активная – несанкционированное изменение системы. Пассивные атаки труднее выявить, так как они не влекут за собой никаких изменений данных. Защита против пассивных атак базируется на средствах их предотвращения. Проблема информационной безопасности оказалась настолько важной, что в ряде стран были выпущены основополагающие документы, в которых регламентированы основные подходы к проблеме информационной безопасности. В результате оказалось возможным ранжировать информационные системы по степени надежности.