
- •Оглавление
- •Билет 1
- •1. Определение операционной системы (ос). Место ос в программном обеспечении вычислительных систем. Эволюция ос. Особенности современного этапа развития ос.
- •2. Основные свойства файловой системы ntfs. Структура тома ntfs. Отрезки как единица дискового пространства и их адресация.
- •Билет 2
- •1. Требования, предъявляемые к корпоративным сетевым операционным системам. Серверные ос ведущих производителей.
- •3.Задача
- •Билет 3
- •1.Концепция процессов и потоков. Задания, процессы, потоки (нити), волокна и их характеристика. Взаимосвязь между заданиями, процессами, потоками и волокнами.
- •2. Свопинг и виртуальная память. Методы реализации виртуальной памяти. Сравнительная оценка методов и их применимость в современных компьютерах.
- •Билет 4
- •1.Назначение, состав и функции ос. Характеристика компонентов ос. Мультипрограммный характер современных ос.
- •2.Драйверы устройств. Виды и функции драйверов. Динамическая загрузка и выгрузка драйверов.
- •3.Задача
- •Билет 5
- •Явление фрагментации памяти. Фрагментация памяти, обусловленная методом распределения памяти. Внутренняя и внешняя фрагментация. Методы борьбы с фрагментацией памяти.
- •Согласование скоростей обмена и кэширование данных. Виды буферизации. Количественная оценка различных методов буферизации.
- •Требуется показать, что в системе может возникнуть взаимоблокировка
- •Билет 6
- •Физическая организация файловой системы. Структура дисков. Низкоуровневое и высокоуровневое форматирование.
- •Структура файловой системы на диске
- •Технология аутентификации. Сетевая аутентификация на основе многоразового пароля.
- •Билет 7
- •1.Системный подход к обеспечению безопасности компьютерных систем. Безопасность как бизнес-процесс. Политика безопасности. Базовые принципы безопасности.
- •2.Структура ядра системы unix. Состав и характеристика компонентов ядра.
- •3.Задача
- •Билет 8
- •1)Cp file1 file2 (копировать файл file1, копия – file2 )
- •Билет 9
- •Архитектуры операционных систем. Принципы разработки архитектур ос. Достоинства и недостатки различных архитектур.
- •Страничная организация памяти. Выбор размера страниц. Управление страничным обменом. Алгоритмы замены страниц.
- •Билет 10
- •Многослойная модель подсистемы ввода-вывода. Менеджер ввода-вывода. Многоуровневые драйверы.
- •Билет 11
- •1. Классификация операционных систем. Основные классификационные признаки. Примеры операционных систем.
- •2. Сегментная организация виртуальной памяти. Схема преобразования виртуальных адресов. Достоинства и недостатки сегментной организации. Сравнение со страничной организацией памяти.
- •Билет 12
- •Билет 13
- •1. Мультипрограммирование. Формы многопрограммной работы. Мультипрограммирование в системах пакетной обработки.
- •Решение
- •Билет 14
- •1. Реализация потоков в ядре, в пространстве пользователя, смешанная реализация. Преимущества и недостатки разных способов реализации потоков.
- •2. Выявление вторжений. Методы обнаружения вторжений. Аудит и его возможности. Аудит в Windows 2000.
- •Решение
- •Билет 15
- •Планирование мультипрограммных вычислительных процессов. Виды планирования. Обобщенная схема планирования с учетом очередей заданий и процессов.
- •Односторонние функции шифрования и их использования в системах обеспечения безопасности.
- •Решение
- •Билет 16
- •1. Модели процессов и потоков. Состояния процессов и потоков. Дескриптор и контекст процесса и потока. Переключение контекстов процессов и потоков.
- •2. Физическая организация файловой системы fat. Возможности файловых систем fat12, fat16 и fat32. Использование fat-систем в ос Windows, количественные характеристики.
- •Решение
- •Билет 17
- •Билет 18
- •Билет 19
- •Билет 20
- •Билет 21
- •Билет 22
- •1. Страничная организация памяти. Недостатки страничной организации и пути их преодоления. Буфер быстрой трансляции адресов. Схема преобразования виртуального адреса.
- •2. Модели процессов и потоков. Управление процессами и потоками. Основные функции управления и их содержание.
- •Билет 23
- •Билет 24
- •Основные функции подсистемы ввода-вывода. Методы организация параллельной работы процессора и устройств ввода-вывода. Прямой доступ к памяти.
- •Физическая организация и адресация файлов. Критерии физической организации. Различные способы физической организации файлов и их сравнительная оценка
- •Билет 25
- •Билет 26
- •Билет 27
- •Билет 28
- •Билет 29
- •Билет 30
- •1.Авторизация доступа и её цели. Схема авторизации.
- •2. Процессы в системе Unix. Создание дочерних процессов. Примеры.
- •Билет 31
- •Вопрос 1.
- •Вопрос 2.
- •Билет № 32
- •Вопрос 1
- •Вопрос 2.
- •Билет № 33
- •Билет № 34
- •Билет № 35
- •Билет № 36
- •Билет № 37
- •Билет № 38
- •Билет 39
- •Билет 40
- •Билет № 41
- •Билет № 42
- •Билет № 43
- •Билет 44
- •Билет №45
- •Билет №46
- •Билет №47
- •Билет 48
- •Билет 49
- •Физическая организация памяти компьютера
- •Билет № 50
- •Вопрос 1.
- •Вопрос 2.
- •Билет № 51
- •Билет № 52
- •Билет 53
- •3 Задача:
- •Билет № 54
- •Билет № 56
- •5. Возможности файловой системы ntfs 5.0 по безопасности.
- •Билет №57.
- •Билет № 58
- •Билет 59
- •Билет 60
- •Билет 61
- •Защита и восстановление ос Windows 2000. Архивация. Установочные дискеты. Безопасный режим загрузки.
- •Домены и рабочие группы в корпоративных информационных системах
- •Билет 62
- •Билет № 63
- •Взаимоблокировки процессов (тупики). Условия возникновения, методы и алгоритмы обнаружения тупиков
- •2. Свопинг и виртуальная память. Методы реализации виртуальной памяти. Сравнительная оценка методов и их применимость в современных компьютерах.
- •Задача 63
- •Билет 64
- •Процессы в системе unix. Создание дочерних процессов. Примеры.
- •Реализация потоков в ядре, в пространстве пользователя, смешанная реализация. Преимущества и недостатки разных способов реализации потоков.
Билет № 35
Базовые технологии безопасности. Шифрование. Криптосистемы и их виды. Алгоритмы и ключи шифрования.
Понятие безопасности компьютерных систем. Требования безопасности. Сетевая безопасность. Угрозы безопасности и их классификация
Задача. Компьютер может обращаться к памяти с операциями чтения или записи слова за 10 нс. Предположим, что при прерывании все 32 регистра центрального процессора плюс счетчик команд и PSW сохраняются в стеке. Какое максимальное число прерываний в секунду может обработать эта машина?
1)Безопасность данных вычислительных систем обеспечивается средствами отказоустойчивости ОС, направленными на защиту от сбоев и отказов аппаратуры и ошибок программного обеспечения, а также средствами защиты от несанкционированного доступа. В последнем случае ОС защищает данные от ошибочного или злонамеренного поведения пользователей системы.
К базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала.
Безопасная система обладает свойствами конфиденциальности, доступности и целостности.
Конфиденциальность(confidentiality) уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными. Доступность (availability) гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность (integrity) уверенность в том, что данные сохраняют правильные значения. Это требует средств проверки целостности и обеспечивается запретом для неавторизованных пользователей, каким либо образом модифицировать данные.
Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других опираются на использование криптографических алгоритмов. Шифрование процесс изменения цифрового сообщения из открытого текста (plaintext) в шифротекст (ciphertext) таким образом, чтобы его могли прочитать только те стороны, для которых он предназначен, либо для проверки подлинности отправителя (аутентификация), либо для гарантии того, что отправитель действительно послал данное сообщение.
Любая процедура шифрования, превращает информацию из обычного «понятно» вида в «нечитабельный» зашифрованный вид, естественно должна быть дополнена дополнительная процедура дешифрования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид.. Пара процедур- шифрование и дешифрование – называется криптосистемой
В алгоритмах шифрования предусматривается наличие секретного ключа и принято правило Кирхгофа: Стойкость шифра должна определяться только секретностью ключа.
Существуют два класса криптосистем – симметричные и ассиметричные.
В методе шифрования с секретным или симметричным ключом имеется один ключ, который используется как для шифрования, так и для расшифровки сообщения. Такой ключ нужно хранить в секрете. Это затрудняет использование системы шифрования, поскольку ключи должны регулярно меняться, для чего требуется их секретное распространение. Наиболее популярные алгоритмы шифрования с секретным ключом: DES, TripleDES, ГОСТ и др.
Часто используется также шифрование с помощью односторонней функции, называемой также хэш или дайджест функцией. Применение этой функции к шифруемым данным позволяет сформировать небольшой дайджест из нескольких байт, по которому невозможно восстановить исходный текст. Получатель сообщения может проверить целостность данных, сравнивая полученный вместе с сообщением дайджест с вычисленным вновь, при помощи той же односторонней функции. Эта техника активно используется для контроля входа в систему. Например, пароли пользователей хранятся на диске в зашифрованном односторонней функцией виде. Наиболее популярные хэш-функции: MD4, MD5 и др.
В системах шифрования с открытым или асимметричным ключом (public/ assymmetric key) используется два ключа. Один из ключей, называемый открытым, несекретным используется для шифрования сообщений, которые могут быть расшифрованы только с помощью секретного ключа, имеющегося у получателя, для которого предназначено сообщение. Либо для шифрования сообщения может использоваться секретный ключ и если сообщение можно расшифровать с помощью открытого ключа, то подлинность отправителя будет гарантирована (система электронной подписи). Этот принцип изобретен Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) в 1976 г.
Использование открытых ключей снимает проблему обмена и хранения ключей, свойственную системам с симметричными ключами. Открытые ключи могут храниться публично, и каждый может послать зашифрованное открытым ключом сообщение владельцу ключа. Тогда как расшифровать это сообщение может только владелец открытого ключа, и никто другой, при помощи своего секретного ключа. Однако алгоритмы с симметричным ключом более эффективны, поэтому во многих криптографических системах используются оба метода.
Среди несимметричных алгоритмов наиболее известен RSA, предложенный Роном Ривестом (Ron Rivest), Ади Шамиром (Adi Shamir) и Леонардом Эдлманом (Leonard Adleman).
Современная криптография включает в себя следующие крупные разделы:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами
2) Безопасность – совокупность проблем, связанных с использованием информации для решения задач пользователей компьютерной системы. Безопасность информационных систем включает:
1) безопасность отдельных компьютеров – защита данных, хранящихся и обрабатывающихся компьютером, рассматриваемым как автономная система;
2) сетевая безопасность – защита данных при передаче по линиям связи и защита от несанкционированного доступа в сеть
Требования безопасности
Безопасной является система, удовлетворяющая следующим требованиям
Конфиденциальность – гарантия того, что информация будет доступна только авторизованным пользователям (легальным).
Целостность – гарантия сохранности данными правильных значений
Доступность – постоянная готовность системы к обслуживанию авторизованных пользователей.
Аутентичность – способность системы проверять идентичность пользователя.
Защита информации от несанкционированного доступа – одна из главных задач операционных систем
Сетевая безопасность. Угрозы безопасности и их классификация.
Угроза – любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также нелегальное использование ресурсов информационной системы.
Атака – реализованная угроза.
Риск – вероятностная оценка величины возможного ущерба в результате успешно проведенной атаки.
Неумышленные угрозы – угрозы, вызванные ошибочными действиями лояльных сотрудников по причине их низкой квалификации или безответственности, а также последствиями ненадежной работы аппаратных и программных средств компьютерной системы, в том числе операционной системы.
Умышленные угрозы – пассивное чтение данных, мониторинг системы, активные действия – нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств системы.
Типы умышленных угроз:
незаконное проникновение в один из компьютеров сети под видом легального пользователя
разрушение системы с помощью программ-вирусов
нелегальные действия легального пользователя
подслушивание внутрисетевого трафика.