
- •Оглавление
- •Билет 1
- •1. Определение операционной системы (ос). Место ос в программном обеспечении вычислительных систем. Эволюция ос. Особенности современного этапа развития ос.
- •2. Основные свойства файловой системы ntfs. Структура тома ntfs. Отрезки как единица дискового пространства и их адресация.
- •Билет 2
- •1. Требования, предъявляемые к корпоративным сетевым операционным системам. Серверные ос ведущих производителей.
- •3.Задача
- •Билет 3
- •1.Концепция процессов и потоков. Задания, процессы, потоки (нити), волокна и их характеристика. Взаимосвязь между заданиями, процессами, потоками и волокнами.
- •2. Свопинг и виртуальная память. Методы реализации виртуальной памяти. Сравнительная оценка методов и их применимость в современных компьютерах.
- •Билет 4
- •1.Назначение, состав и функции ос. Характеристика компонентов ос. Мультипрограммный характер современных ос.
- •2.Драйверы устройств. Виды и функции драйверов. Динамическая загрузка и выгрузка драйверов.
- •3.Задача
- •Билет 5
- •Явление фрагментации памяти. Фрагментация памяти, обусловленная методом распределения памяти. Внутренняя и внешняя фрагментация. Методы борьбы с фрагментацией памяти.
- •Согласование скоростей обмена и кэширование данных. Виды буферизации. Количественная оценка различных методов буферизации.
- •Требуется показать, что в системе может возникнуть взаимоблокировка
- •Билет 6
- •Физическая организация файловой системы. Структура дисков. Низкоуровневое и высокоуровневое форматирование.
- •Структура файловой системы на диске
- •Технология аутентификации. Сетевая аутентификация на основе многоразового пароля.
- •Билет 7
- •1.Системный подход к обеспечению безопасности компьютерных систем. Безопасность как бизнес-процесс. Политика безопасности. Базовые принципы безопасности.
- •2.Структура ядра системы unix. Состав и характеристика компонентов ядра.
- •3.Задача
- •Билет 8
- •1)Cp file1 file2 (копировать файл file1, копия – file2 )
- •Билет 9
- •Архитектуры операционных систем. Принципы разработки архитектур ос. Достоинства и недостатки различных архитектур.
- •Страничная организация памяти. Выбор размера страниц. Управление страничным обменом. Алгоритмы замены страниц.
- •Билет 10
- •Многослойная модель подсистемы ввода-вывода. Менеджер ввода-вывода. Многоуровневые драйверы.
- •Билет 11
- •1. Классификация операционных систем. Основные классификационные признаки. Примеры операционных систем.
- •2. Сегментная организация виртуальной памяти. Схема преобразования виртуальных адресов. Достоинства и недостатки сегментной организации. Сравнение со страничной организацией памяти.
- •Билет 12
- •Билет 13
- •1. Мультипрограммирование. Формы многопрограммной работы. Мультипрограммирование в системах пакетной обработки.
- •Решение
- •Билет 14
- •1. Реализация потоков в ядре, в пространстве пользователя, смешанная реализация. Преимущества и недостатки разных способов реализации потоков.
- •2. Выявление вторжений. Методы обнаружения вторжений. Аудит и его возможности. Аудит в Windows 2000.
- •Решение
- •Билет 15
- •Планирование мультипрограммных вычислительных процессов. Виды планирования. Обобщенная схема планирования с учетом очередей заданий и процессов.
- •Односторонние функции шифрования и их использования в системах обеспечения безопасности.
- •Решение
- •Билет 16
- •1. Модели процессов и потоков. Состояния процессов и потоков. Дескриптор и контекст процесса и потока. Переключение контекстов процессов и потоков.
- •2. Физическая организация файловой системы fat. Возможности файловых систем fat12, fat16 и fat32. Использование fat-систем в ос Windows, количественные характеристики.
- •Решение
- •Билет 17
- •Билет 18
- •Билет 19
- •Билет 20
- •Билет 21
- •Билет 22
- •1. Страничная организация памяти. Недостатки страничной организации и пути их преодоления. Буфер быстрой трансляции адресов. Схема преобразования виртуального адреса.
- •2. Модели процессов и потоков. Управление процессами и потоками. Основные функции управления и их содержание.
- •Билет 23
- •Билет 24
- •Основные функции подсистемы ввода-вывода. Методы организация параллельной работы процессора и устройств ввода-вывода. Прямой доступ к памяти.
- •Физическая организация и адресация файлов. Критерии физической организации. Различные способы физической организации файлов и их сравнительная оценка
- •Билет 25
- •Билет 26
- •Билет 27
- •Билет 28
- •Билет 29
- •Билет 30
- •1.Авторизация доступа и её цели. Схема авторизации.
- •2. Процессы в системе Unix. Создание дочерних процессов. Примеры.
- •Билет 31
- •Вопрос 1.
- •Вопрос 2.
- •Билет № 32
- •Вопрос 1
- •Вопрос 2.
- •Билет № 33
- •Билет № 34
- •Билет № 35
- •Билет № 36
- •Билет № 37
- •Билет № 38
- •Билет 39
- •Билет 40
- •Билет № 41
- •Билет № 42
- •Билет № 43
- •Билет 44
- •Билет №45
- •Билет №46
- •Билет №47
- •Билет 48
- •Билет 49
- •Физическая организация памяти компьютера
- •Билет № 50
- •Вопрос 1.
- •Вопрос 2.
- •Билет № 51
- •Билет № 52
- •Билет 53
- •3 Задача:
- •Билет № 54
- •Билет № 56
- •5. Возможности файловой системы ntfs 5.0 по безопасности.
- •Билет №57.
- •Билет № 58
- •Билет 59
- •Билет 60
- •Билет 61
- •Защита и восстановление ос Windows 2000. Архивация. Установочные дискеты. Безопасный режим загрузки.
- •Домены и рабочие группы в корпоративных информационных системах
- •Билет 62
- •Билет № 63
- •Взаимоблокировки процессов (тупики). Условия возникновения, методы и алгоритмы обнаружения тупиков
- •2. Свопинг и виртуальная память. Методы реализации виртуальной памяти. Сравнительная оценка методов и их применимость в современных компьютерах.
- •Задача 63
- •Билет 64
- •Процессы в системе unix. Создание дочерних процессов. Примеры.
- •Реализация потоков в ядре, в пространстве пользователя, смешанная реализация. Преимущества и недостатки разных способов реализации потоков.
Билет № 38
Проблемы безопасности. Выявление вторжений. Подходы к выявлению вторжений. Основные инструменты выявления вторжений.
Взаимоблокировки процессов (тупики). Условия возникновения, методы и алгоритмы обнаружения тупиков.
Задача. Пользовательский процесс формирует строку из 70 символов для вывода на принтер, затрачивая на это 5 мс. Объем буфера равен одной строке. Страница текста содержит 50 строк. Принтер способен печатать 10 страниц в минуту. Будет ли приостанавливаться ли пользовательский процесс? Улучшит ли ситуацию двойная буферизация?
Быстрое обнаружение вторжения позволяет идентифицировать и изгнать взломщика прежде чем он причинит вред.
Эффективная система обнаружения вторжений служит сдерживающим средством, предотвращающим вторжения.
Обнаружение вторжений позволяет собирать информацию о методах вторжения, которую можно использовать для повышения надежности средств защиты.
Подходы к выявлению вторжений
1. Выявление статистических отклонений (пороговое обнаружение, профильное обнаружение).
2. Выявление на основе правил (выявление отклонений от обычных характеристик, идентификация проникновения –поиск подозрительного поведения).
Системы обнаружения вторжения (intrusion detection system — IDS) — это работающие процессы или устройства, анализирующие активность в сети или системе на предмет неавторизованных и/или злонамеренных действий. Некоторые системы IDS основаны на знаниях и заранее предупреждают администраторов о вторжении, используя базу данных распространённых атак. Системы IDS, основанные на поведении, напротив, обнаруживают аномалии, которые часто являются признаком активности злоумышленников, отслеживая использование ресурсов. Некоторые IDS — отдельные службы, работающие в фоновом режиме и анализирующие активность пассивно, регистрируя все подозрительные пакеты извне. Другие мощные средства выявления вторжений получаются в результате сочетания стандартных системных средств, изменённых конфигураций и подробного ведения журнала с интуицией и опытом администратора.
Основной инструмент выявления вторжений – записи данных аудита.
Аудит (auditing) – фиксация в системном журнале событий, происходящих в операционной системе, имеющих отношение к безопасности и связанных с доступом к защищаемым системным ресурсам.
Регистрация успешных и неуспешных действий:
Регистрация в системе;
Управление учетной записью;
Доступ к службе каталогов;
Доступ к объекту;
Использование привилегий;
Изменение политики;
Исполнение процессов и системные события.
Аудит включается в локальной (групповой) политике аудита.
Журнал безопасности содержит записи, связанные с системой безопасности.
Поскольку никакая система безопасности не гарантирует защиту на уровне 100 %, то последним рубежом в борьбе с нарушениями оказывается система аудита.
Действительно, после того как злоумышленнику удалось провести успешную атаку, пострадавшей стороне не остается ничего другого, как обратиться к службе аудита. Если при настройке службы аудита были правильно заданы события, которые требуется отслеживать, то подробный анализ записей в журнале может дать много полезной информации. Эта информация, возможно, позволит найти злоумышленника или по крайней мере предотвратить повторение подобных атак путем устранения уязвимых мест в системе защиты.
2)В условиях не осторожного использования средств синхронизации, могут возникнуть непредвиденные затруднения (тупиковые ситуации).
Группа процессов находится в тупиковой ситуации, если каждый процесс из группы ожидает события, которое может вызвать только другой процесс из этой же группы.
Системная тупиковая ситуация или зависание системы является следствием того, что один или более процессов находятся в состоянии тупика.
- ресурс
- процесс
Тупики также могут иметь место в ситуациях, не требующих выделенных ресурсов. Например, в системах управления базами данных процессы могут локализовывать записи, чтобы избежать гонок (см. главу "Синхронизация процессов"). В этом случае может получиться так, что один из процессов заблокировал записи, требуемые другому процессу и наоборот. Т.о. тупики могут иметь место, как на аппаратных, так и на программных ресурсах.
Условия возникновения тупиковых ситуаций
Взаимное исключение. Каждый ресурс в данный момент или отдан ровно одному процессу, или недоступен.
Условие удержания и ожидания. Процессы, в данный момент удерживающие полученные ранее ресурсы, могут запрашивать новые ресурсы.
Отсутствие принудительной выгрузки ресурсов. У процесса нельзя забрать принудительно ранее полученные ресурсы.
Условие циклического ожидания. Существует круговая последовательность из двух и более процессов, каждый из которых ждет доступа к ресурсу, удерживаемому следующим членом последовательности.
Методы и алгоритмы обнаружения тупиков.
Обнаружение тупика это установление факта, что возникла тупиковая ситуация и определение процессов и ресурсов, вовлеченных в эту ситуацию. Как правило, алгоритмы обнаружения применяются, когда выполнены первые три необходимых условия возникновения тупиковой ситуации. Затем проверяется наличие режима кругового ожидания. При этом активно используются уже графы распределения ресурсов.
Допустим, в системе один ресурс каждого типа. Тогда необходимо построить граф распределения ресурсов между процессами. Если в графе обнаружится цикл – наличествует тупиковая ситуация.
Для обнаружения тупиков в ситуациях, когда имеется несколько ресурсов каждого типа, применяется матричный алгоритм.
Методы:
Принудительная выгрузка ресурсов. Изъятие ресурса у процесса, передача его другому процессу, а затем возврат ресурса таким образом, что исходный процесс этого “ не замечает” (сложно и чаще всего невозможно).
Восстановление через “откат”. Процессы периодически создают контрольные точки, позволяющие запустить процесс с предыстории.
Недопущение тупиков путем безопасного распределения ресурсов. Подобные алгоритмы базируются на концепции безопасных состояний. Например, Дейкстрой был разработан алгоритм планирования, позволяющий избегать взаимоблокировок (алгоритм банкира).
3)Задача
10 страниц/минута = 500 строк/минута
Чтобы распечатать одну строку принтеру требуется 1/500 минута = 60000/500 мс = 120 мс, что больше чем требуется пользовательскому процессу на обработку одной строки. Поэтому пользовательский процесс будет приостанавливаться через каждые 5 мс на 120 - 5 = 115 мс