
- •Перспективы операционных систем и сетей.
- •Установка операционной системы Linux.
- •Архитектура сегментной организации памяти.
- •2. Ос для облачных вычислений.
- •Настройка основных параметров ос Windows
- •Виртуальная память. Концепция виртуальной памяти.
- •2. Ос для мобильных устройств.
- •3. Основные команды Windows и их синтаксис в командной строке.
- •1. Страничная организация по требованию.
- •Ос Linux: управление памятью, ресурсами, файловые системы, драйверы устройств, сети, безопасность.
- •Установка операционной системы Windows.
- •Обработка ситуации отсутствия страницы в памяти.
- •Ос Linux: архитектура, ядро, распространение и лицензирование, принципы проектирования, управление процессами.
- •3. Основные команды Linux и их синтаксис в командной строке.
- •Mkdir — создание каталога
- •2. Уровни безопасности компьютеров.
- •3. Основные команды ms-dos и их синтаксис в командной строке.
- •1. Преимущества виртуальной памяти при создании процессов.
- •2. Классификация угроз и атак.
- •3. Диагностирование и дефрагментация дискового пространства.
- •1. Проблема замещения страниц.
- •2. Типы сетевых атак.
- •3. Настройка основных параметров ос Linux.
- •1. Оптимальный алгоритм замещения страниц.
- •2. Программные и системные угрозы.
- •3. Основные команды Windows и их синтаксис в командной строке.
- •1. Понятие файла.
- •2. Программные и системные угрозы.
- •3. Установка операционной системы ms-dos.
- •1. Структура файла.
- •2. Проблемы безопасности операционных систем и сетей.
- •3. Основные команды Linux и их синтаксис в командной строке.
- •1. Атрибуты файла.
- •2. Проектирование сетей.
- •3. Очистка диска.
- •1. Операции над файлами.
- •2. Устойчивость сетей к ошибкам.
- •3. Основные команды ms-dos и их синтаксис в командной строке.
- •1. Типы файлов.
- •2. Протокол tcp/ip
- •3. Установка операционной системы Windows.
- •1. Директории. Операции над директориями.
- •2. Сети Ethernet.
- •3. Файловая система ntfs.
- •1. Логическая организация директорий.
- •2. Протоколы коммуникации.
- •3. Настройка основных параметров ос ms-dos.
- •1. Монтирование файловых систем.
- •2. Стратегии маршрутизации.
- •3. Способы конфигурирования системы.
- •1. Общий доступ и защита файлов.
- •2. Проблемы организации коммуникаций по сети.
- •2. Сетевые топологии.
- •3. Установка операционной системы Linux.
- •1. Файловые системы, основанные на расширениях.
- •2. Сетевые и распределенные системы.
- •3. Очистка диска.
- •1. Эффективность и производительность дисковой памяти.
- •2. Подсистема ввода-вывода в ядре операционной системы.
- •3. Диагностирование и дефрагментация дискового пространства.
- •1. Проблемы восстановления файлов.
- •2. Производительность ввода-вывода.
- •3. Анализ проблем при загрузке и запуске системы.
- •2. Блокируемый и неблокируемый ввод-вывод.
- •3. Настройка основных параметров ос Linux.
- •1. Системы ввода-вывода.
- •2. Принципы сегментной организации памяти.
- •3. Диагностирование проблем системы.
- •1. Опрос устройств. Прерывания.
- •2. Виртуальная память. Концепция виртуальной памяти.
- •3. Пакетные командные файлы.
- •1. Ввод-вывод с прямым доступом к памяти.
- •2. Страничная организация по требованию.
- •3. Выполнение резервного копирования и восстановления файлов в системе Windows.
- •1. Оптимальный алгоритм замещения страниц.
- •2. Проблемы организации коммуникаций по сети.
- •3. Установка операционной системы ms-dos.
- •1. Стратегии маршрутизации.
- •3. Диагностирование и дефрагментация дискового пространства.
- •1. Системы ввода-вывода.
- •2. Атрибуты файла.
- •3. Файловая система ntfs.
- •1. Уровни безопасности компьютеров.
- •2. Опрос устройств. Прерывания.
- •3. Диагностирование и дефрагментация дискового пространства.
2. Типы сетевых атак.
Phishing – попытка украсть конфиденциальную информацию пользователя путем ее обманного получения от самого пользователя.
Pharming – перенаправление пользователя на злонамеренный Web-сайт (обычно с целью phishing). Меры предотвращения со стороны пользователя мы уже рассмотрели. В современные web-браузеры встроены программы антифишингового контроля, которые запускаются автоматически при обращении к сайту. Хотя это отнимает у пользователя некоторое время, подобные меры помогают предотвратить многие атаки.
Tampering with data – злонамеренное искажение или порча данных. Действенной мерой по борьбе с подобными атаками является криптование информации.
Spoofing – "подделка" под определенного пользователя (злонамеренное применение его логина, пароля и полномочий). Логин и пароль при этом либо получены от пользователя обманным путем (например, в результате phishing), либо извлечены из "взломанного" хакерской программой системного файла.
Elevation of privilege – попытка расширить полномочия (например, до полномочий системного администратора) с целью злонамеренных действий. Поэтому наиболее секретная информация в любой компьютерной системе – пароль системного администратора, который необходимо защищать особенно тщательно.
3. Настройка основных параметров ос Linux.
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №9
1. Оптимальный алгоритм замещения страниц.
Одна из возможных стратегий замещения страниц следующая: Замещается та страница, которая не использовалась в течение наибольшего периода времени. Это вполне оправдано с точки зрения здравого смысла: чем раньше страница последний раз использовалась, тем, по-видимому, меньше она необходима в основной памяти.
2. Программные и системные угрозы.
Программные угрозы. Троянская программа (Trojan Horse) – атакующая программа, которая "подделывается" под некоторую полезную программу, но при своем запуске не по назначению (злонамеренно) использует свое окружение, например, получает и использует конфиденциальную информацию. Троянские программы используют системные механизмы для того, чтобы программы, написанные одними пользователями, могли исполняться другими пользователями.
Вход в ловушку (Trap Door) - использование логина или пароля, который позволяет избежать проверок, связанных с безопасностью.
Переполнение стека и буфера (Stack and Buffer Overflow) - использование ошибки в программе (переполнение стека или буферов в памяти) для обращения к памяти другого пользователя или процесса с целью нарушения ее целостности.
Системные угрозы. Черви (Worms) – злонамеренные программы, использующие механизмы самовоспроизведения (размножения). Например, один из Интернет-червей использует сетевые возможности UNIX (удаленный доступ) и ошибки в программах finger и sendmail. Принцип его действия следующий: некоторая постоянно используемая в сети системная программа распространяет главную программу червя.
Вирусы – фрагменты кода, встраивающиеся в обычные программы с целью нарушения работоспособности этих программ и всей компьютерной системы. В основном вирусы действуют на микрокомпьютерные системы. Вирусы скачиваются с публично доступных сайтов или с дисков, содержащих "инфекцию". Для предотвращения заражения компьютерными вирусами необходимо соблюдать принципы безопасности при использовании компьютеров (safe computing) – использовать антивирусы, guards – программы, постоянно находящиеся в памяти и проверяющие на вирусы каждый открываемый файл - .exe, doc, и т.д.
Отказ в обслуживании (Denial of Service – DoS) – одна из распространенных разновидностей атак на сервер, заключающаяся в создании искусственной перегрузки сервера с целью препятствовать его нормальной работе. Например, для Web-сервера такая атака может заключаться в том, чтобы искусственно сгенерировать миллион запросов "GET". Если сервер реализован не вполне надежно, подобная атака чаще всего приводит к переполнению памяти на сервере и необходимости его перезапуска.