- •Вопрос 1.История развития ос. Первое упоминание в конце 18 в. Ч. Беббидж «Аналитическая машина»
- •Вопрос 2.Осн. Комп-ты ос.
- •Вопрос 5. Вирт. Память. Методы распределения памяти.
- •Вопрос 8. Алгоритмы планирования процессов. Fcfs и rr.
- •Вопрос 10. Управление процессами. Синхр-ция процессов. Семофоры.
- •Вопрос 12. Общая модель файловой системы. Файловая система – часть ос, предназначение которой – обеспечение пользовательского интерфейса для работы с файлами, находящимися на диске. Включает:
- •Формат кода каталога
- •Вопрос 14. Файловые системы hpfs и ntfs.
- •Вопрос 15. Ос ms-dos. Порядок загрузки.
- •Вопрос 16. Загрузочный сектор жесткого диска. Структура элементов раздела в таблице разделов диска.
- •Вопрос 17. Структура загрузочного сектора диска.
- •Вопрос 18. Ос ms-dos. Форматы исполняемых файлов.
- •Вопрос 19. Структура psp.
- •Вопрос 20. Прерывания. Прерывание – это действие, производимое компьютером для выполнения системных и сервисных функций во время работы основного процесса.
- •Вопрос 21. Структура таблицы векторов прерываний.
- •Вопрос 23. Структура сетевой ос.
- •Вопрос 24. Классификация угроз безопасности ос
- •Вопрос 26. Window nt – 32-разрядная с приоритетом вытесняющая многозадачность.
- •Вопрос 27. Уровень аппаратных абстракций
- •Вопрос 29. Интерфейс прикладных программ. Win 32 api (application programming interface)
- •Вопрос 30. Ос Windows nt. Понятие объекта. Структура объекта. Типы объектов WinNt
- •Вопрос 32. Модель безопасности и её компоненты.
- •Вопрос 33. Управление конфигурацией. Значимые элементы реестра.
- •Вопрос 34. Встриавание средств защиты в сетевую подсистему.
- •Вопрос 35. Журнал аудита. Расположен по адресу: / System 32/ Config/ SecEvent.Evt
- •Вопрос 36. Уязвимость и связанные с ней угрозы представляются в виде цепочки: Уязвимость; Угроза; Последствия (атака)
- •Вопрос 37.Основные функции Win32 api.
- •Вопрос 38. Распределение процессорного времени между потоками. Win 32 поддерживает 4 класса приоритета:
- •Вопрос 39. История развития и общая хар-ка семейства ос unix. Unix зародился в лаборатории Bell Labs фирмы at&t более 20 лет назад.
- •Вопрос 43. Unix. Основные функции. Системные операции.
- •Вопрос 47. Методы защиты информации в ос мсвс.
- •Вопрос 49. Аналогично вопросу 25!!!
Вопрос 34. Встриавание средств защиты в сетевую подсистему.
Модельная и послойная архитектура NT позволяет встраивать дополнительные модули для реализации дополнительных требований, соответствующие современным системам защиты информации. Встраивание дополнительных компонентов, реализующих алгоритмы системы защиты, не должно ухудшить производительность системы и затруднять процесс администрирования. Реализация данных требований возможна, если дополнительные компоненты системы защиты встраиваются в ядро и работают в прозрачном для пользователя режиме. В наибольшей степени данный подход касается поддержки NT. NT представляет собой ОС со встроенной поддержкой многопротокольной сетевой архитектуры. NT представляет собой ОС со встроенной поддержкой многопротокольной сетевой архитектуры. Environment Subsystem – подсистема выполнения команд. Особенность данной модели: сеть представлена как иерархический набор протоколов со встроенными функция для каждого слоя. При этом каждый протокол на определенном уровне обеспечивает вышестоящий слой необходимым сервисом, абстрагируясь по конкретную реализацию нижестоящего слоя и получая от него необходимые сервисы и обслуживание. Interface CARD – интерфейсная карта. Разработанная архитектура сетевой подсистемы позволяет создавать гибкую транспортную многопротокольную среду, независящей от применяемой сетевой аппаратуры. Это достигается введением промежуточных интерфейсов, таких как NTIS и TDI. Специфичность TDI интерфейса позволяет вышестоящему слою драйверов сервера и редиректора функционировать независимо от типа протока транспортного уровня. Каждый транспортный протокол экспортирует известный набор универсальных функций, при помощи которых обеспечивает выполнение сетевых операций сервером или редиректором. Любой сетевой интерфейс может быть реализован при помощи набора примитивов TDI стандарта. NTIS – это системный драйвер, при помощи которого реализован интерфейс между одним или более драйверами сетевых адаптеров и, возможно, несколькими сетевыми картами, а также транспортным протоколом и NIC драйверами. NTIS обеспечивает взаимодействие между выше названными драйверами и системой.
Вопрос 35. Журнал аудита. Расположен по адресу: / System 32/ Config/ SecEvent.Evt
Формат файла не документирован, информация в открытом виде, защита журнала организовывается средствами системы организации доступа.
Для просмотра существуют утилиты. По умолчанию, позволяет читать журнал аудита администратору и аудиторам.
Все пользователи, которые могут читать, могут очищать его. Факт очистки журнала фиксируется сразу.
Максимальный размер 512 КБ. Может быть меньше. Шаг 64 КБ.
При переполнении журнала система может поступить следующим образом: старые события стираются по мере необходимости; если самое старое событие в журнале зафиксировано более n дней назад (n задается администратором), одно или несколько самых старых событий стираются. В противном случае новые события не будут регистрироваться (т.е. n дней не прошло, а журнал переполнен);
Если значение равно 1, при переполнении журнала это значение становится равным 2, после чего происходит крах ОС. При следующей загрузке в ОС, вход возможен только с правами администратора, который принудительно очищает журнал, возвращает значение в 1 и перезагружает компьютер.
Политика аудита. NT позволяет регистрировать в журнале событий: Вход \ выход пользователя в ОС; Доступ субъекта к объекту; Изменение в списке пользователя; Изменения в политике безопасности; Системное событие; Запуск и завершение процессов; Использование субъектами доступа опасных привилегий
Для каждого класса событий могут регистрироваться только успешные события, только неуспешные события, и те, и те, или никакие события.
Для NT опасными считаются следующие привилегии: Получение оповещения от файловой системы; Добавление записи в журнал аудита; Создание МД; Назначение МД процессам; Отладка программ; Создание резервной копии информации и восстановление