- •Конспект лекций по курсу: «Операционные системы. Ч.1»
- •Введение
- •Аппаратные средства.
- •Центральный процессор.
- •Разрядность шины памяти.
- •Архитектура процессора.
- •Процессорное ядро.
- •Декодер.
- •Регистры процессора.
- •Многопроцессорные и многоядерные системы.
- •Многоядерные системы.
- •Оперативная память.
- •Адресация оп.
- •Ввод-вывод.
- •Прерывания.
- •Внешние устройства.
- •Классификация ос.
- •Основные понятия ос.
- •Структура ос.
- •Программная структура ос.
- •Программная структура ядра.
- •Интерфейсы системы вызовов.
- •Понятие мобильной ос.
- •Микроядерная архитектура.
- •Основные компоненты ос
- •Процессы и потоки.
- •Потоки.
- •Взаимодействие процессов, потоков.
- •Управление памятью.
- •Организация виртуальной памяти в ос.
- •Организация виртуальной памяти.
- •Сегментно-страничное распределение.
- •Преобразование адресов.
- •Буферы быстрого преобразования адреса.
- •Инвертированные таблицы страниц.
- •Алгоритмы замещения страниц.
- •Распределение виртуального адресного пространства.
- •Очистка страниц.
- •Перезапуск прерванной команды процессора.
- •Хранение страничной памяти на диске.
- •Реализация виртуальной памяти ос multics.
- •Виртуальная память в ос с аппаратной платформой Intel Pentium.
- •Защита памяти.
- •Ввод-вывод.
- •Контроллеры устройств.
- •Обмен данными с реальной оп.
- •Принципы программной реализации управления вводом-выводом.
- •Программная организация ввода-вывода.
- •Уровни реализации ввода-вывода.
- •Обработчики прерываний
- •Драйверы устройств.
- •Управление внешними устройствами.
- •Службы времени.
- •Алфавитно-цифровые терминалы.
- •Программное обеспечение ввода.
- •Программное обеспечение вывода.
- •Датчики.
- •Управление электропотреблением.
- •Файловые системы.
- •Логическая и физическая организация файлов.
- •Файловая система msdos.
- •Организация нескольких логических разделов.
- •Надежность файловой системы.
- •Производительность фс.
- •Файловая система cdr.
- •Формат записи каталога.
- •Сжатие видеоинформации.
- •Стандарт mpeg (Motion Picture Expert Group).
- •Структура реальной оп.
- •Структура виртуальной оп виртуальной машины.
- •Организация вычислительного процесса.
- •Планирование и диспетчирование.
- •Обработка прерываний.
- •Управление памятью.
- •Управление внешней памятью.
- •Планирование и диспетчирование.
- •Управление вводом-выводом.
- •Средства программирования и инструментальные средства.
- •Сетевые возможности операционных систем.
- •Понятие dce.
- •Подходы к обеспечению безопасности информации в ос.
Подходы к обеспечению безопасности информации в ос.
Системы безопасности информации могут создаваться на основе двух подходов:
Существуют системы, создававшиеся на основе требований.
СУД -- система управления доступом
СКЗИ -- система криптографической защиты информации
СУ -- система учета
КД -- конструкторская документация
Сертификационные испытания -- процесс, в процессе которого подтверждается выполнения требований. Проводятся лабораториями и независимыми исследователями.
Для построения модели нарушителя существуют определенные методы. Основные из них:
-анализ организационно-технической структуры системы и операционной среды
-анализ угроз, возможных для данной вычислительной системы
-анализ уязвимостей
-расчет риска, который будет нанесен системе при реализации угроз
-защитные мероприятия
Модели управления доступом:
-дискреционная модель:
-мандатная модель -- условно все объекты делятся по уровням секретности:
1-не секретно
2-конфиденциально
3-секретно
4-top secret
Все объекты распределяются по следующей схеме:
Читать можно более высокий уровень, читать и писать -- только на своем. С точки зрения безопасности, ОС должна решать 3 задачи:
-обеспечение конфиденциальности данных
-обеспечение целостности данных
-доступность системы -- система должна быть в состоянии выполнить запрос пользователя
Изнутри системы возможны следующие атаки:
-недекларируемые возможность -- как правило, разработчики оставляют, так называемые, люки в системе -- системные команды, позволяющие получать и изменять системные параметры
-несоответствие декларируемых возможностей -- указанные спецификации опций, на самом деле, не выполняют своих функций или могут не выполнять при определенных условиях
-вирусы -- вредоносные программы
-пользователи -- могут получать несанкционированный доступ при условии(взлом защиты, кража паролей...)
-администраторы -- используют предоставленные права с нарушением правил безопасности в системе
Атака извне:
-отказ в обслуживании -- когда в систему посылается большое количество запросов и она не может выполнить не один, так как занята, распределенные атаки -- посылаются запросы с нескольких компьютеров сети
-прослушивание трафика -- прослушивается трафик для получения паролей и логинов
-удаленное получение привилегий -- удаленный вход в систему с целью получения привилегий, не санкционированных для этого пользователя.
