
- •1) Классификация ос и этапы развития ос.
- •2) Основные задачи ос. Назначение и функции.
- •3) Основные понятия, концепции ос
- •4) Архитектура ос
- •5) Прерывания: определение, типы, переключение контекста и обработка
- •6) Потоки: определение, назначение, состояния.
- •7) Процессы: понятие, состояния, модель представления в ос и операции.
- •8) Планирование процессов: уровни, основные цели, критерии и параметры.
- •9) Алгоритмы планирования. Shortest-Job-First(sjf).
- •10) Алгоритмы планирования. Round-Robin(rr).
- •11) Алгоритмы планирования. First-Come, First-Served(fcfs)
- •12) Эволюция видов организации памяти. Связное и несвязное распределение памяти.
- •13) Управление памятью: основные задачи, механизмы.
- •14) Основные концепции виртуальной памяти
- •15) Многоуровневая организация виртуальной памяти
- •16) Организация памяти компа. Простейшие схемы и способы управления памятью. Связывание логических и физических адресных пространств.
- •17) Сегментная организация виртуальной памяти
- •18) Стратегия управления виртуальной памяти. Первой выталкивается первая пришедшая страница(fifo).
- •19) Страничная организация виртуальной памяти.
- •20) Стратегия управления виртуальной памяти. Первой выталкивается наименее часто использовавшаяся страница(lfu).
- •21) Странично-сегментная организация виртуальной памяти
- •22) Стратегия управления виртуальной памяти. Выталкивание случайной страницы.
- •23) Стратегия управления виртуальной памяти. Первой выталкивается дольше всего не использовавшаяся страница(lru).
- •24) Стратегия управления виртуальной памяти. Первой выталкивается не использовавшаяся в последнее время страница.
- •25) Стратегия управления виртуальной памяти. Рабочее множество.
- •26) Стратегия управления виртуальной памяти. Принцип оптимальности.
- •27) Файловая система: назначение, функции, основные настройки.
- •28) Файловая система ms-dos(fat)
- •29) Типы файловых систем. Их особенности.
- •32) Безопасность операционных систем
32) Безопасность операционных систем
Подсистема защиты ОС выполняет следующие основные функции.
1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.
2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.
4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС.
5. Криптографические функции. Защита информации немыслима без использования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.
6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации.
Подсистема защиты обычно не представляет собой единый программный модуль. Как правило, каждая из перечисленных функций подсистемы защиты решается одним или несколькими программными модулями. Некоторые функции встраиваются непосредственно в ядро ОС. Между различными модулями подсистемы защиты должен существовать четко определенный йнтерфейс, используемый при взаимодействии модулей для решения общих задач.
В таких ОС, как Windows ХР, подсистема защиты четко выделяется в общей архитектуре ОС, в других, как UNIX, защитные функции распределены практически по всем элементам ОС. Однако любая ОС, удовлетворяющая стандарту защищенности, должна содержать подсистему защиты, выполняющую все вышеперечисленные функции. Обычно подсистема зашиты ОС допускает расширение дополнительными программными модулями.