- •2. Назначение и функции операционной системы.
- •3. Эволюция операционных систем.
- •4. Понятие процесса (потока). Состояние процессов. Управление процессами со стороны операционной системы.
- •5. Мультипрограммирование.
- •6. Ресурсы вычислительной системы. Виды ресурсов. Виртуальные ресурсы.
- •7. Управление ресурсами со стороны операционной системы.
- •8. Системы разделения времени.
- •9. Системы пакетной обработки.
- •Системы реального времени
- •Создание процессов. Очередь процессов, дескриптор процесса, контекст процесса.
- •Механизм прерываний. Виды прерываний.
- •Алгоритмы обработки прерываний различных типов.
- •Дисциплины обслуживания прерываний.
- •Классификации операционных систем.
- •Монолитные операционные системы.
- •Микроядерные операционные системы.
- •Реализация технологии клиент – сервер в микроядерных операционных системах.
- •Сетевые операционные системы. Локальные и распределенные сети.
- •Основные принципы построения операционных систем.
- •Планирование процессов. Долгосрочный и краткосрочный планировщики.
- •Проблемы синхронизации процессов. Понятие критической секции. Блокирующие переменные. Семафоры.
- •Тупики. Распознавание и предотвращение тупиков. Восстановление системы из состояния дедлока.
- •Функции операционной системы по управлению памятью. Понятие виртуального адресного пространства.
- •Методы управления памятью. Проблемы фрагментации памяти.
- •Сегментное распределение памяти. Таблица сегментов. Преобразование виртуального адреса в физический адрес.
- •Страничное распределение памяти. Преобразование виртуального адреса в физический адрес.
- •Сегментно-страничное распределение памяти. Преобразование виртуального адреса в физический адрес.
- •Задачи операционной системы по управлению файлами и устройствами ввода/вывода. Синхронный и асинхронный ввод/вывод.
- •Многослойная модель подсистемы ввода/вывода.
- •Файловые системы. Функции операционной системы по управлению файлами.
- •Основные файловые операции. Поддержка со стороны операционной системы.
- •Файловые системы. Общие принципы построения. !!!!!!!
- •Файловая система ufs. Принципы организации.
- •Файловая система fat. Принципы организации.
- •Файловая система ntfs. Принципы организации.
- •Основные понятия информационной безопасности. Классификация угроз.
- •Системный подход к обеспечению информационной безопасности. Политика информационной безопасности.
- •Базовые технологии информационной безопасности.
- •Технология клиент-сервер как основа построения микроядерных операционных систем. Поддержка технологии клиент-сервер со стороны операционной системы.
- •Распределенные вычислительные сети. Механизм обмена сообщений. Гарантированная доставка сообщений.
- •Модель osi.
- •Объектно-ориентированный подход к проектированию. Базовые принципы. Использование при разработке операционных систем.
Основные понятия информационной безопасности. Классификация угроз.
Конфиденциальность – гарантия того, что секретные данные будут доступны только тем
пользователям, которым этот доступ разрешен (авторизованным).
Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность – гарантия сохранения данными правильных (не искаженных) значений.
Угроза – любое действие направленное на нарушение конфиденциальности, целостности и,или доступности данных.
Атака – реализованная угроза
Риск – вероятностная оценка величины возможного ущерба в результате успешной атаки
Универсальной классификации угроз не существует!
Неумышленные угрозы и умышленные угрозы.
Неумышленные угрозы – вызываются ошибочными действиями персонала
Умышленные угрозы - Незаконное проникновение в один из компьютеров под видом легального пользователя:
Разрушение системы с помощью программ-вирусов
Нелегальные действия легального пользователя
«подслушивание» внутрисетевого трафика
Системный подход к обеспечению информационной безопасности. Политика информационной безопасности.
Системный подход к обеспечению безопасности:
Морально-этические средства защиты
Законодательные средства защиты
Административные меры
Психологические меры безопасности
Физические средства безопасности
Технические средства безопасности
Политика безопасности:
Какую информацию защищать
Какой ущерб понесет предприятие при потере или раскрытии тех или иных данных
Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты
Какие средства использовать для защиты каждого вида информации
Базовые принципы политики безопасности:
Предоставление каждому сотруднику того минимального уровня привилегий на доступ к данным, который необходим ему для выполнения его должностных обязанностей.
Комплексный подход к обеспечению безопасности
Баланс надежности защиты всех уровней
Использование средств, которые при отказе переходят в состояние максимальной защиты.
Единый контрольно-пропускной пункт (firewall)
Баланс возможного ущерба от реализации угроз и затрат на ее предотвращение
Политика доступа к сетевым службам Интернет:
Определение списка служб Интернет к которым пользователь внутренней сети должен иметь ограниченный доступ
Определение ограничений на методы доступа, например, на использование протоколов SLIP и РРР
Принятие решения о том, разрешен ли доступ внешних пользователей из Интернета во внутреннюю сеть. Если да, то кому. Часто это только электронная почта.
Физическое отделение сети Интернет от внутренней сети предприятия
Политика доступа к ресурсам внутренней сети:
Запрещать все, что не разрешено в явной форме
Разрешать все, что не запрещено в явной форме
Базовые технологии информационной безопасности.
Шифрование
Аутентификация, авторизация, аудит
Технология защищенного канала
Шифрование
Криптосистема – пара процедур: шифрование и дешифрование
Секретный ключ. Стойкость шифра определяется только секретностью ключа.
Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время.
Классы криптосистем
Симметричные (классическая криптография) – секретный ключ зашифровки совпадает с секретным ключом расшифровки
Ассиметричные (криптография с открытым ключом) – открытый ключ зашифровки не совпадает с секретным ключом расшифровки
Симметричные алгоритмы шифрования
Модель симметричного шифрования (Клод Шеннон)
Алгоритм DES (Data Encryption Standard)
В системе с N абонентами для обмена каждый с каждым необходимо N*(N-1)/2 ключей.
Количество ключей пропорционально квадрату количества абонентов
Несимметричные
В 70-х годах Винфилд Диффи и Мартин Хеллман
Пара уникальных ключей: текст зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот
Криптоалгоритм RSA (Rivest, Shamir, Adleman)
1.Случайно выбираются два очень больших числа p и q
2.Вычисляются два произведения n=p*q и m=(p-1)*(q-1)
3.Выбирается случайное целое число Е не имеющее общих сомножителей с m
4.Находится D, такое, что DE=1 по модулю m
5.Исходный текст, X, разбивается на блоки таким образом, чтобы 0 < X < n
6.Для шифрования сообщения необходимо вычислить C=X в степени E по модулю n
7.Для дешифрования вычисляется X=C в степени D по модулю n
Таким образом, чтобы зашифровать сообщение необходимо знать пару чисел (E, n), а чтобы дешифрировать – пару чисел (D, n). Первая пара это открытый ключ, а вторая – закрытый.
Криптостойкость RSA- Зная закрытый ключ, можно вычислить значение закрытого ключа. Необходимое промежуточное действие нахождение чисел p и q, для чего нужно разложить на простые множители очень большое число n. Для того, чтобы найти разложение 200-значного числа, понадобится 4 миллиарда лет работы компьютера с быстродействием миллион операций в секунду.
Сравнительные характеристики DES и RSA
Скорость шифрования высокая низкая
Используемая функция шифрования перестановка и подстановка возведение в степень
Длина ключа 56 бит более 500 бит
Наименее затратный криптоанализ перебор по всему ключевому пространству Разложение числа на простые множители
Время генерации ключа миллисекунды минуты
Тип ключа симметричный Ассиметричный
Односторонние функции шифрования (ОФШ)
Эта функция, примененная к шифруемым данным, даст в результате значение (дайджест), состоящее из фиксированного небольшого числа байт. Дайджест передается вместе с исходным сообщением. Получатель, зная ОФШ, заново вычисляет его по незашифрованной части. При совпадении искажений не было.
Два условия ОФШ
По дайджесту, вычисленному с помощью данной функции, невозможно каким-либо образом вычислить исходное сообщение.
Отсутствует возможность вычисления двух разных сообщений, для которых с помощью данной функции могли бы быть вычислены одинаковые дайджесты
Аутентификация
Аутентификация – предотвращение доступа к сети нежелательных лиц.
В процедуре аутентификации участвуют две стороны: одна предъявляет, другая проверяет
Доказательства аутентичности:
- Знание пароля или факта
- Владение доступом (магнитная карта и пр.)
- Биохарактеристики
Авторизация
Контроль доступа легальных пользователей к ресурсам системы, с предоставлением разрешенных прав
Системы доступа:
Избирательные права доступа – определяются идентификатором пользователя и назначаются администраторами или владельцем
Мандатный доступ – вся информация делится на уровни, а пользователи на группы, в соответствии с правами доступ. Дополнительно определяется форма допуска.
Схемы авторизации
Централизованная схема авторизации, базирующаяся на сервере
Децентрализованная схема, базирующаяся на рабочих станциях
Комбинированный подход
Аудит
Фиксация в системном журнале событий, связанных с доступом к защищенным системным ресурсам Достаточность аудита (избыточный аудит сильно замедляет работу системы)
Технология защищенного канала
Защита внутри компьютера, защита в процессе передачи данных от одного компьютера к другому Технология защищенного канала обеспечивает безопасность передачи данных по открытой транспортной сети.
Функции ТЗК
Взаимная аутентификация абонентов при установлении соединения (например обмен
паролями).
Защита передаваемых по каналу сообщений от несанкционированного доступа (шифрование).
Подтверждение целостности поступающих по каналу сообщений (передача с сообщением его дайджеста).
VPN
Совокупность защищенных каналов, созданных организацией в публичной сети для
объединения своих филиалов, называют виртуальной частной сетью (Virtual Private
Network, VPN)
Технологии защищенного канала могут реализовываться на различных уровнях модели
ОSI (SSL представительный уровень, IP транспортный уровень, РРТР (туннелирование)
канальный уровень)
Две схемы ТЗК
С конечными узлами, взаимодействующими через публичную сеть.
С оборудованием поставщика услуг публичной сети, расположенному на границе между частной и публичной сетями.
