
- •Классификация ос.
- •2.Не существует операционных систем…
- •3.Не существует операционной системы …
- •Назначение и функции операционных систем (ос) Назначение ос. Принципы и методологии построения ос.
- •Ресурсы. Понятие ресурса. Виды ресурсов. Классификация ресурсов. Управление ресурсами.
- •Архитектура ос. Ядро и вспомогательные модули ос. Многослойная структура ос. Аппаратная зависимость и мобильность ос. Микроядерная архитектура.
- •Асинхронные параллельные процессы. Проблемы управления процессами и пути их решения. Взаимоисключение. Критические участки. Совместное использование памяти. Семафоры.
- •Случаи a) и b) равнозначны, можно выбирать любой из них
- •4.Отметьте наиболее отличное понятие в группе:
- •Физическая организация файловой системы. Диски, разделы, секторы, кластеры. Физическая организация и адресация файла.
- •1 Кластеру
- •4.Недостатки массива жестких дисков конфигурации raid-0:
- •6.В массиве жестких дисков конфигурации raid-3 для хранения корректирующей информации используется …
- •7.Установите соответствие технологии raid количеству данных, записываемых за одну операцию записи на диск:
- •8.В raid-5 происходит замедление работы при …
- •Примеры файловых систем. (fat, ntfs, ext).
- •7.В файловой системе fat понятие текущий каталог связано с …
- •Не поддерживают разграничения доступа к файлам и каталогам
- •Защита в ос. Классификация угроз безопасности ос. Понятие защищенной ос. Подходы к построению защищенных ос.
- •Типовая архитектура подсистемы защиты ос. Основные функции подсистем защиты ос. Разграничение доступа. Идентификация и аутентификация. Аудит.
- •4.Одним из сетевых протоколов для организации передачи данных по сети с использованием технологии защищенного канала является протокол … ip.
- •6.Для обеспечения высокого уровня безопасности системы необходимо …
- •Пользовательский интерфейс и утилиты. Принципы построения интерфейсов ос. Интерфейс прикладного программирования (Windows api, posix).
- •Конфигурация системы и генерация. Загрузка и настройка ос.
- •Особенности реализации ос. Сетевые ос: Сетевые службы. Сетевые файловые системы. Концепции распределенной обработки в сетевых ос.
- •5.Операционная система, реализующая тем или иным способом параллельную обработку данных на многих вычислительных узлах называется … параллельные вычислительные системы.
Защита в ос. Классификация угроз безопасности ос. Понятие защищенной ос. Подходы к построению защищенных ос.
1.Безопасная операционная система обладает свойствами:
конфиденциальности доступности целостности
2.Угрозы в ОС классифицируются на:
Классификация угроз по цели:
Несанкционированное чтение информации.
Несанкционированное изменение информации.
Несанкционированное уничтожение.
Полное или частичное разрушение операционной системы, полное или частичное ее завешивание, завешивание программных модулей, физическое стирание с диска системных файлов (вирусы, DoS).
Классификация по принципу воздействия на ОС:
Использование легальных каналов получения информации, например угроза несанкционированного чтения при некорректном определения профиля пользователя администратором.
Использование скрытых каналов получения информации – использование недокументированных возможностей ОС (переполнение буфера – запуск некоторого программного кода).
Создание новых каналов получения информации с помощью программных закладок.
По характеру воздействия на ОС:
Активное воздействие – несанкционированное действия злоумышленника в системе (подбор пароля, украли базу паролей).
Пассивное воздействие – несанкционированное наблюдение злоумышленника за процессами, происходящими в системе (сниффер).
По типу слабости защиты:
Неадекватная политика безопасности, в том числе, ошибки администратора системы.
Ошибки и недокументированные возможности программного обеспечения ОС: люки – случайные или преднамеренные служебные входы.
Ранее внедренная программная закладка.
По способу воздействия на объект атаки:
Непосредственное воздействие.
Превышение пользователем своих полномочий.
Работа от имени другого пользователя.
Использование результатов работы другого пользователя (перехват информационных потоков).
По способу действий злоумышленника:
В интерактивном режиме.
В пакетном режиме (с помощью специально написанной программы, скрипта, которая действует самостоятельно, без участия злоумышленника).
По объекту атаки: ОС в целом.
Объекты ОС (файлы, устройства, и т.д.).
Субъекты ОС (пользователи, системные процессы, и т.д.).
Каналы передачи данных.
По используемым средствам атаки:
Штатные средства ОС, без использования дополнительного ПО.
ПО третьих фирм (вирусы, вредоносные программы, отладчики, сетевые мониторы, сканеры).
Специально разработанное ПО.
По состоянию атакуемого объекта на момент атаки:
хранение,
передача,
обработка.
Типовая архитектура подсистемы защиты ос. Основные функции подсистем защиты ос. Разграничение доступа. Идентификация и аутентификация. Аудит.
1.Для управления доступом пользователей к ресурсам используются методы:
комбинированный мандатный
2.В ОС военного назначения для управления доступом пользователей к ресурсам реализуется мандатный доступ … метод.
3.В ОС аудит – это процедура … заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представлять опасность для операционной системы.