- •Список вопросов для подготовки к экзамену по сппо (2013-2014 уч. Год)
- •Понятие программного обеспечения (по). Классификация программного обеспечения по выполняемым функциям, структура системного по. Основные свойства системного программного обеспечения.
- •1)Управление процессами (программ во время выполнения);
- •Классификация ос (по структуре и архитектурным принципам построения, по режимам работы). Примеры.
- •Программные методы реализации взаимного исключения: примеры на псевдокоде, анализ и сравнение вариантов. Примеры.
- •Понятие семафора, семафорные примитивы, бинарные и считающие семафоры. Примеры объектов диспетчеризации в ms Windows, которые могут использоваться как «семафоры».
- •Применение бинарных семафоров для реализации взаимного исключения и синхронизации процессов. Примеры.
- •Общие семафоры, решение задачи «писателей и читателей» при работе с циклическим буфером. Сравнить варианты решения.
- •Проблема тупика и задачи, связанные с решением проблемы тупика: формулировки задач и подходы к решению. Примеры.
- •Задача предотвращения тупика, подходы к решению, анализ Примеры.
- •Модель системы с повторно используемыми ресурсами (граф повторно используемых ресурсов). Примеры.
- •Модель системы с потребляемыми ресурсами (граф потребляемых ресурсов). Примеры.
- •Система с повторно используемыми и потребляемыми ресурсами (граф обобщённых ресурсов). Примеры.
- •Решение задачи распознавания тупика для систем с повторно используемыми ресурсами: основная теорема о тупике. Алгоритм редукции. Примеры редукции.
- •Распознавание тупиков в системах с повторно используемыми ресурсами с ограничениями на выполнение операций. Примеры.
- •Распознавание тупиков в системах с потребляемыми ресурсами и в системах с обобщёнными ресурсами: алгоритм редукции. Примеры.
- •Распознавание тупиков в системах с потребляемыми ресурсами и в системах с обобщёнными ресурсами: системы с ограничениями на выполнение операций. Примеры.
- •Вывод системы из тупика. Общий подход к решению задачи и частный случай.
- •Обходы тупиков. Алгоритм банкира. Примеры.
- •Иерархия запоминающих устройств вс, характеристики устройств и связь, механизмы создания иерархии. Примеры.
- •Способы распределения памяти: статическое и динамическое распределение, связные и несвязные распределения. Сравнение.
- •Сегментная организация памяти. Страничная организация памяти. Сегментно-страничная организация памяти. Аппаратная поддержка в процессорах Intel.
- •Общие принципы организации виртуальной памяти. Управление виртуальной памятью: стратегии загрузки, стратегии размещения, стратегии замещения. Пример реализации в Intel.
- •Средства защиты памяти: изоляция адресных пространств. Поддержка в Intel.
- •Средства защиты памяти: защита по уровням привилегий, привилегированные команды и команды, чувствительные к уровням привилегий). Поддержка в Intel.
- •Статическая и динамическая компоновка программ: определение, сравнение и примеры.
- •Упрощённая структура объектного модуля и принцип работы связывающего загрузчика, редактора связей (одно- и двухпроходовые). Упрощённая структура исполнимого файла.
- •Понятие прерывания, классификация прерываний. Примеры (Intel).
- •Общая схема обработки прерываний, программно-аппаратная реализация, аппаратная поддержка механизма прерываний в Intel.
- •Структурная схема обработки исключений в Windows (seh): обработка завершения и локальная раскрутка.
- •Структурная схема обработки исключений в Windows (seh): обработка исключений и глобальная раскрутка.
- •Определение файла, атрибуты файлов и именование файлов, понятие каталога (справочника, директории, папки). Примеры.
- •Понятие и функции файловой системы как подсистемы ос.
- •Логическая и физическая организация файлов. Буферизация ввода/вывода. Примеры.
- •Логическая организация файлов: файлы с последовательной организацией и индексированные файлы. Поиск на внешних устройствах, b-деревья: определение и построение, выполнение операций. Примеры.
- •Управление внешней памятью: карты памяти и списки. Примеры (fat, ntfs).
- •Управление вводом/выводом, понятие драйвера внешнего устройства, драйверы виртуальных устройств.
- •Понятие драйвера файловой системы. Иерархическая организация файловых систем. Примеры.
- •Понятие защищённой вс. Классификация угроз и вторжений. Структура системы защиты.
- •Контроль прав доступа и матрица прав доступа как математическая модель защиты объектов. Примеры: одноранговое разделение ресурсов и защита на уровне пользователей.
- •Криптографическая защита. Понятие ключа. Симметричное и асимметричное шифрование. Понятие криптографического протокола. Понятие цифровой подписи.
- •Примеры задач по обработке исключений
- •Задания по разработке командных файлов и изучение команд пакетной обработки
- •Задачи на использование программных методов решения проблемы взаимного исключения
- •Задачи на работу с семафорами
- •Решение:
- •Решение:
- •Задачи на понимание алгоритмов решения задач, связанных с тупиками
- •Задачи на анализ состояний системы для выявления тупиков
- •Задачи по теме «Хранение и поиск информации на взу»
- •Файлы для подготовки
Понятие драйвера файловой системы. Иерархическая организация файловых систем. Примеры.
С труктура файловой системы Windows 95. Файловая система Windows 9x имеет многоуровневую архитектуру. Installable File System Manager – диспетчер устанавливаемой файловой системы. Отвечает за арбитраж доступа к компонентам файловой системы. Драйверы файловой системы являются компонентами нулевого кольца кода ОС. Поддерживаются: VFAT – 32-битный драйвер FAT, 32-битный драйвер файловой системы CD‑ROM (VCDFS), 32-битный сетевой редиректор для подключения к серверам сетей Microsoft, а также Novell NetWare. Редиректоры отвечают за переадресацию запроса при обращении к сетевым дискам. Может быть загружено любое число редиректоров. Подсистема блочного ввода/вывода включает:
1. Диспетчер ввода/вывода (системный VxD-драйвер), обеспечивающий сервис для файловой системы, отвечающий за поддержку очередности запросов и маршрутизацию запросов к соответствующим драйверам устройств. Загружает и инициализирует драйверы устройств защищенного режима. Получает запросы от VFAT и VCDFS и обеспечивает доступ к локальным дискам и дисковым устройствам.
2. Порт-драйвер – монолитный драйвер защищенного режима, обеспечивающий связь с конкретным дисковым устройством (например, контроллером жесткого диска).
3. SCSI-слой реализует архитектуру универсального драйвера 32-битного защищенного режима. Обеспечивает высокоуровневые функции свойственные SCSI-устройствам. Для обработки запросов на аппаратно-зависимые операции ввода/вывода он использует минипорт-драйвер. Это «заглушка», обеспечивающая связь с устройствами.
4. Минипорт-драйвер разрабатывается изготовителями дисковых устройств для учета их особенностей.
И ерархическая организация файловых систем (как подсистем ОС). Современные ОС включают для реализации управления данными, как минимум, компоненты двух уровней: файловую подсистему и подсистему управления вводом-выводом. Однако для обеспечения максимальной гибкости количество уровней иерархии расширяется. Реализация файловых систем как драйверов обеспечивает возможность установки новых файловых систем после установки ОС. Разработчики программного обеспечения могут создавать собственные файловые системы и подключать их, что обеспечивает возможность дополнительной защиты, ориентации управления данными именно на потребности конкретной программы, работающей с внешними устройствами, оптимизации файловой системы. Диспетчер файловой системы обеспечивает независимость разработки прикладной программы от особенностей файловых систем, арбитраж при выполнении операций над файлами. Диспетчер ввода-вывода обеспечивает обслуживание файловой системы, единообразие при работе с различными типами устройств и переадресацию запросов драйверам соответствующих устройств. В свою очередь иерархия может быть расширена за счет выделения нескольких уровней управления внешними устройствами.
Понятие защищённой вс. Классификация угроз и вторжений. Структура системы защиты.
Понятие защищенной ВС. ВС защищенная, если все операции в ней выполняются в соответствии с правилами, которые обеспечивают непосредственную защиту объектов ВС и операций в ней. Понятие объекта включает ресурсы ВС (все ее компоненты, информация, аппаратное и программное обеспечение) и пользователей. Все объекты ВС должны быть зарегистрированы в ней. Для информационных ресурсов должен быть определен порядок работы с ними, допустимые операции. Система защиты должна обеспечивать контроль доступа к данным и их защиту. Все пользователи, пытающиеся получить доступ к информации должны себя идентифицировать определенным способом.
Классификация угроз и вторжений. Угроза безопасности - действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ВС. Угрозы м.б. случайными и умышленными. Источником случайных угроз могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов и т.п. Умышленные угрозы преследуют цели, связанные с нанесением ущерба пользователям сети. Умышленные угрозы м.б. активными и пассивными. При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения направлены на несанкционированное использование информационных ресурсов ВС, не оказывая при этом влияния на ее функционирование. Активные вторжения нарушают нормальное функционирование ВС, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. Источниками этих угроз могут быть непосредственные действия злоумышленников или программные вирусы и т.п. В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко выявить, но сложно предотвратить. Основные угрозы безопасности: отказ в обслуживании; ошибочное или несанкционированное использование ресурсов ВС, в частности: несанкционированный обмен информацией, раскрытие конфиденциальной информации и отказ от информации.
Структура системы защиты и основные функции ее компонентов. ВС должна обеспечивать защиту ресурсов, прав пользователей ВС. Линии связи являются уязвимым компонентом ВС, поэтому они тоже требуют защиты. Программное обеспечение также должно быть защищено. Все средства защиты ВС могут быть отнесены к одной из следующих групп: защита объектов ВС, защита линий связи, защита баз данных, защита подсистемы управления ВС. Система защиты - совокупность средств и технических приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в вычислительную систему. Управление защитой - это контроль за распределением информации в открытых системах. Он осуществляется для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты.
