Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Full_OS (1).doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
6.1 Mб
Скачать

Билет 12

  1. Логическая организация файлов. Смешанные, последовательные, индексиро-ванные файлы. Файлы прямого доступа. Достоинства и недостатки файлов различной ор-ганизации

  2. Безопасность компьютерных систем. Атаки изнутри системы. Злоумышленни-ки, взломщики и их категории. Методы вторжения.

Логическая организация файлов. Смешанные, последовательные, индексиро-ванные файлы. Файлы прямого доступа. Достоинства и недостатки файлов различной ор-ганизации

Логическая организация файлов

Модель 1. Неструктурированная последовательность байт (ОС UNIX).

Модель 2. Структурированный файл: смешанный, последовательный, индексно-последовательный, индексированный, прямого доступа.

Смешанный файл

Каждое поле описывает само себя (имя, длина, значение). Доступ – полный перебор.

Достоинства: рациональное использование дискового пространства, хорошо подхо-дят для полного перебора

Недостатки: сложность встав-ки и обновления записей

Последовательный файл

Записи имеют одну длину, одни и те же поля и хранят только значения полей (одно поле – ключевое). Атрибуты файловой структуры: имя и длина каждого поля.

Достоинства: оптимальный вариант для пакетных приложений, записи хранятся в ключевой последовательности, возможно хранение на диске и МЛ. Возможна организация в виде списка, что упрощает вставку новых записей.

Недостатки: малоэффективен для диалоговых приложений

Индексно-последовательный файл

Достоинства: сокращение времени доступа при увеличении уровней индексации. Недостатки: 1. Эффективная работа с файлом ограничена работой с ключевым полем. 2. Дополнительные затраты времени на периодическое слияние с файлом переполнения.

Индексированный файл

Типы индексов:

1. Полный индекс – содержит по одному элементу для каждой записи главного файла.

2. Частный индекс содержит элементы для записей, в которых имеется интересующее пользователя поле.

3. При добавлении новой записи в главный файл необходимо обновлять все индексные файлы.

4. Индексы организуются в виде последовательных файлов.

Достоинство: быстрый доступ.

Недостатки: большая избыточность данных, неэффективность обработки всех записей файла.

Файл прямого доступа

Обеспечивает прямой доступ к любой записи фиксированной длины по известному адресу (ключу) при хранении файлов на диске.

2. Достоинства: быстрый доступ к любой записи, простота вставки, удаления и модификации записей.

3. Недостатки: записи фиксированной структуры и длины.

Безопасность компьютерных систем. Атаки изнутри системы. Злоумышленни-ки, взломщики и их категории. Методы вторжения.

Говоря об информационной безопасности различают два термина: protection и security. Термин security используется для рассмотрения проблемы в целом, а protection для рассмотрения специфичных механизмов ОС сохраняющих информацию в компьютере.

Различают также:

- безопасность компьютера, под которой понимаются все методы и проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система,

- сетевую безопасность - все вопросы, связанные с взаимодействием устройств в сети; это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

Безопасная система обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность(confidentiality) уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность (availability) гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность (integrity) уверенность в том, что данные сохраняют правильные значения. Это требует средств проверки целостности и обеспечивается запретом для неавторизованных пользователей, каким либо образом модифицировать данные.

2. Атака изнутри системы:

Под «атакой изнутри системы» подразумеваются нелегальные (случайные или умышленные) действия легального (зарегистрированного) пользователя.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.

Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей.

3. Злоумышленники, взломщики и их категории

Злоумышленник (взломщик) – лицо, получившее несанкционированный доступ к системе с целью получений/изменения/уничтожения информации данного ресурса.

непрофессионал (любитель) - выбирает цель случайным образом и обычно отступает, столкнувшись с трудностями. Цель – «взлом ради взлома», безо всякого умысла.

хакеры (кракеры) – зачастую выбирают цели на основании своих общественных и политических убеждений. Более квалифицированы, чем непрофессионалы. Кракеры, к тому же, зачастую ставят своей целью уничтожение либо повреждение информации системы

профессиональные взломщики обычно имеют четкий план действий и нацеливается на определенные системы с целью получения выгоды за счет кражи ценной информации

4. Методы вторжения:

Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.

Другим способом незаконного проникновения в систему является использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика или внедрением «троянской» программы

Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей.

«Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]