- •Список вопросов для подготовки к экзамену по сппо (2013-2014 уч. Год)
- •Понятие программного обеспечения (по). Классификация программного обеспечения по выполняемым функциям, структура системного по. Основные свойства системного программного обеспечения.
- •1)Управление процессами (программ во время выполнения);
- •Классификация ос (по структуре и архитектурным принципам построения, по режимам работы). Примеры.
- •Программные методы реализации взаимного исключения: примеры на псевдокоде, анализ и сравнение вариантов. Примеры.
- •Понятие семафора, семафорные примитивы, бинарные и считающие семафоры. Примеры объектов диспетчеризации в ms Windows, которые могут использоваться как «семафоры».
- •Применение бинарных семафоров для реализации взаимного исключения и синхронизации процессов. Примеры.
- •Общие семафоры, решение задачи «писателей и читателей» при работе с циклическим буфером. Сравнить варианты решения.
- •Проблема тупика и задачи, связанные с решением проблемы тупика: формулировки задач и подходы к решению. Примеры.
- •Задача предотвращения тупика, подходы к решению, анализ Примеры.
- •Модель системы с повторно используемыми ресурсами (граф повторно используемых ресурсов). Примеры.
- •Модель системы с потребляемыми ресурсами (граф потребляемых ресурсов). Примеры.
- •Система с повторно используемыми и потребляемыми ресурсами (граф обобщённых ресурсов). Примеры.
- •Решение задачи распознавания тупика для систем с повторно используемыми ресурсами: основная теорема о тупике. Алгоритм редукции. Примеры редукции.
- •Распознавание тупиков в системах с повторно используемыми ресурсами с ограничениями на выполнение операций. Примеры.
- •Распознавание тупиков в системах с потребляемыми ресурсами и в системах с обобщёнными ресурсами: алгоритм редукции. Примеры.
- •Распознавание тупиков в системах с потребляемыми ресурсами и в системах с обобщёнными ресурсами: системы с ограничениями на выполнение операций. Примеры.
- •Вывод системы из тупика. Общий подход к решению задачи и частный случай.
- •Обходы тупиков. Алгоритм банкира. Примеры.
- •Иерархия запоминающих устройств вс, характеристики устройств и связь, механизмы создания иерархии. Примеры.
- •Способы распределения памяти: статическое и динамическое распределение, связные и несвязные распределения. Сравнение.
- •Сегментная организация памяти. Страничная организация памяти. Сегментно-страничная организация памяти. Аппаратная поддержка в процессорах Intel.
- •Общие принципы организации виртуальной памяти. Управление виртуальной памятью: стратегии загрузки, стратегии размещения, стратегии замещения. Пример реализации в Intel.
- •Средства защиты памяти: изоляция адресных пространств. Поддержка в Intel.
- •Средства защиты памяти: защита по уровням привилегий, привилегированные команды и команды, чувствительные к уровням привилегий). Поддержка в Intel.
- •Статическая и динамическая компоновка программ: определение, сравнение и примеры.
- •Упрощённая структура объектного модуля и принцип работы связывающего загрузчика, редактора связей (одно- и двухпроходовые). Упрощённая структура исполнимого файла.
- •Понятие прерывания, классификация прерываний. Примеры (Intel).
- •Общая схема обработки прерываний, программно-аппаратная реализация, аппаратная поддержка механизма прерываний в Intel.
- •Структурная схема обработки исключений в Windows (seh): обработка завершения и локальная раскрутка.
- •Структурная схема обработки исключений в Windows (seh): обработка исключений и глобальная раскрутка.
- •Определение файла, атрибуты файлов и именование файлов, понятие каталога (справочника, директории, папки). Примеры.
- •Понятие и функции файловой системы как подсистемы ос.
- •Логическая и физическая организация файлов. Буферизация ввода/вывода. Примеры.
- •Логическая организация файлов: файлы с последовательной организацией и индексированные файлы. Поиск на внешних устройствах, b-деревья: определение и построение, выполнение операций. Примеры.
- •Управление внешней памятью: карты памяти и списки. Примеры (fat, ntfs).
- •Управление вводом/выводом, понятие драйвера внешнего устройства, драйверы виртуальных устройств.
- •Понятие драйвера файловой системы. Иерархическая организация файловых систем. Примеры.
- •Понятие защищённой вс. Классификация угроз и вторжений. Структура системы защиты.
- •Контроль прав доступа и матрица прав доступа как математическая модель защиты объектов. Примеры: одноранговое разделение ресурсов и защита на уровне пользователей.
- •Криптографическая защита. Понятие ключа. Симметричное и асимметричное шифрование. Понятие криптографического протокола. Понятие цифровой подписи.
- •Примеры задач по обработке исключений
- •Задания по разработке командных файлов и изучение команд пакетной обработки
- •Задачи на использование программных методов решения проблемы взаимного исключения
- •Задачи на работу с семафорами
- •Решение:
- •Решение:
- •Задачи на понимание алгоритмов решения задач, связанных с тупиками
- •Задачи на анализ состояний системы для выявления тупиков
- •Задачи по теме «Хранение и поиск информации на взу»
- •Файлы для подготовки
Криптографическая защита. Понятие ключа. Симметричное и асимметричное шифрование. Понятие криптографического протокола. Понятие цифровой подписи.
Криптографическая защита. Криптография – это защита информации с помощью шифрования. Шифрование – это преобразование "открытого текста" с целью сделать непонятным его смысл. Шифрование – наиболее широко используемый механизм защиты информации в ВС. Шифрование используется для обеспечения защиты паролей, применяемых для аутентификации пользователей, для защиты системной информации, для защиты информации, передаваемой по линиям связи, для защиты данных в файлах и базах данных. Криптографический алгоритм (шифр) – это математические функции, используемые для шифрования и расшифрования. Надежность криптографического алгоритма обеспечивается с помощью использования ключей. Функции шифрования и расшифрования зависят от ключей. Выбор конкретного типа преобразования определяется ключом. Зашифрованный текст всегда можно восстановить (расшифровать) в исходном виде, зная соответствующий ключ. Можно использовать различные ключи для шифрования и расшифрования.
Криптосистема - алгоритм шифрования, а также множество всевозможных ключей, открытых и шифрованных текстов. Существует две разновидности алгоритмов шифрования с использованием различных типов ключей: криптосистемы с открытым ключом (ассиметричные) и симметричные криптосистемы. Симметричный - криптографический алгоритм, в котором используется один и тот же ключ для шифрования и расшифрования. Ключ, используемый для шифрования сообщения, может быть получен из ключа расшифрования и наоборот. Такие алгоритмы называются одноключевыми. При использовании таких систем отправитель и получатель информации должны договориться о том, какой ключ будет использоваться. Надежность шифрования определяется выбором ключа, поэтому ключ необходимо хранить в тайне. Асимметричный - алгоритм, устроенный так, что ключ, используемый для шифрования, отличается от ключа, применяемого для расшифровки сообщения, и ключ расшифрования не может быть вычислен через ключ шифрования. Поэтому ключ шифрования не требуется держать в тайне, и он называется открытым. Ключ же расшифрования является тайным. Ассиметричные системы шифрования используются для шифрования не сообщений, а ключей при их передаче по сети. Работа с ключами является уязвимым местом в любой криптосистеме. Ключи нуждаются в такой же защите, как и информация. Необходимо обеспечивать секретность ключей. Хороший ключ представляет собой случайный битовый вектор. Чтобы снизить вероятность взлома, необходимо изменять ключ. Если надо передать ключи, то они должны передаваться в зашифрованном виде, по защищенным линиям связи, недоступным для прослушивания. Ключи могут передаваться по частям, а для передачи каждой части можно использовать новую линию связи. Ключи должны проверяться при получении на подлинность.
Протокол – это совокупность правил, определяющих процедуру взаимодействия, т.е. последовательность шагов, которые предпринимаются двумя или большим количеством сторон для совместного решения какой-либо задачи. Все действия выполняются в порядке строгой очередности, ни один шаг не должен быть пропущен, не может быть выполнен прежде, чем закончился предыдущий. Протокол содержит описание реакции его участников на любые ситуации, возникающие в ходе взаимодействия. Криптографический протокол - протокол, в основе которого лежит криптографический алгоритм. Их используют для совместной подписи договора или удостоверения личностей, например. Здесь криптография нужна, чтобы предотвратить или обнаружить вмешательство посторонних лиц, не являющихся участниками взаимодействия, не допустить мошенничество. Криптографический протокол гарантирует, что стороны, участвующие в решении определенной задачи, не могут сделать или узнать больше того, что определено соответствующим протоколом.
Цифровые подписи. Для подтверждения подлинности документа люди используют личные подписи. С развитием электроники встала проблема виртуального подтверждения подлинности документов. Развитие таких технологий требует существования электронных (цифровых) подписей под электронными документами. Для подтверждения подлинности файлов, электронных документов также можно использовать подписи. При получении сообщения участник взаимодействия должен иметь возможность проверки его подлинности. Часто возникают случаи, когда получатель информации должен доказать ее подлинность внешнему лицу. Для этого передаваемым сообщениям должны быть приписаны так называемые цифровые сигнатуры (электронные подписи). Цифровая сигнатура – это строка символов, зависящая как от идентификатора отправителя, так и от содержания сообщения. Никто (кроме самого отправителя информации) не может вычислить его цифровую подпись для конкретного передаваемого им сообщения. Никто (и даже сам отправитель!) не может изменить уже отправленного сообщения так, чтобы сигнатура (электронная подпись под сообщением) осталась неизменной. Получатель должен быть способен проверить, является ли электронно-цифровая подпись (сигнатура), присвоенная сообщению, подлинной. В конфликтной ситуации внешнее лицо должно быть способно проверить, действительно ли цифровая сигнатура, приписанная сообщению, выполнена его отправителем. Для верификации используется информация, предоставляемая арбитру отправителем и получателем. Используя цифровые подписи можно организовать заключение сделок с использованием вычислительных сетей. Цифровые подписи могут быть реализованы на основе шифрования с секретными ключами (при симметричном шифровании), кроме того, допускается возможность подтверждения фактов передачи сообщений с помощью посредников, участвующих в процессе обмена информацией. Классическим примером схемы электронно-цифровой подписи является алгоритм DSA. Алгоритм DSA реализует схему на основе использования хэш-функций и асимметричного шифрования.
