- •Список вопросов к экзамену по дисциплине ос 2013/14 уч. Год
- •Определение ос. Назначение и функции операционной системы.
- •Место ос в структуре вычислительной системы.
- •Понятие ресурса. Управление ресурсами в вычислительной системе.
- •Критерии эффективности и классы ос.
- •Эволюция ос.
- •Современный этап развития ос.
- •Функциональные компоненты ос персонального компьютера.
- •Требования, предъявляемые к современным ос.
- •Классификации ос.
- •Системные вызовы.
- •Архитектура ос. Ядро и вспомогательные модули.
- •Классическая архитектура ос. Монолитные и многослойные ос.
- •Микроядерная архитектура ос.
- •Многослойная модель ядра ос.
- •Функции ос по управлению процессами.
- •Процессы и потоки.
- •Состояния потока.
- •Планирование и диспетчеризация потоков, моменты перепланировки.
- •Алгоритм планирования, основанный на квантовании.
- •Приоритетное планирование.
- •Алгоритмы планирования ос пакетной обработки: «первым пришел – первым обслужен», «кратчайшая задача – первая», «наименьшее оставшееся время выполнения».
- •Алгоритмы планирования в интерактивных ос: циклическое, приоритетное, гарантированное, лотерейное, справедливое планирование.
- •Алгоритм планирования Windows nt.
- •Алгоритм планирования Linux.
- •Планирование в ос реального времени.
- •Синхронизация процессов и потоков: цели и средства синхронизации.
- •Ситуация состязаний (гонки). Способы предотвращения.
- •Способы реализации взаимных исключений: блокирующие переменные, критические секции, семафоры Дейкстры. Блокирующие переменные
- •Критические секции
- •Семафоры
- •Взаимные блокировки. Условия, необходимые для возникновения тупика.
- •Обнаружение взаимоблокировки при наличии одного ресурса каждого типа.
- •Обнаружение взаимоблокировок при наличии нескольких ресурсов каждого типа.
- •Предотвращение взаимоблокировки. Алгоритм банкира для одного вида ресурсов.
- •Предотвращение взаимоблокировки. Алгоритм банкира для нескольких видов ресурсов.
- •Синхронизирующие объекты ос: системные семафоры, мьютексы, события, сигналы, ждущие таймеры.
- •Организация обмена данными между процессами (каналы, разделяемая память, почтовые ящики, сокеты).
- •Прерывания (понятие, классификация, обработка прерываний).
- •Обработка аппаратных прерываний
- •Функции ос по управлению памятью.
- •Виртуальная память.
- •Алгоритмы распределения памяти без использования внешних носителей (фиксированные, динамические, перемещаемые разделы).
- •Страничное распределение памяти.
- •Алгоритмы замещения страниц.
- •Сегментное распределение памяти.
- •Сегментно-страничное распределение памяти.
- •Средства поддержки сегментации памяти в мп Intel Pentium.
- •Сегментный режим распределения памяти в мп Intel Pentium.
- •Сегментно-страничный режим распределения памяти в мп Intel Pentium.
- •Средства защиты памяти в мп Intel Pentium.
- •Случайное отображение основной памяти на кэш.
- •Детерминированное отображение основной памяти на кэш.
- •Кэширование в мп Intel Pentium. Буфер ассоциативной трансляции.
- •Кэширование в мп Intel Pentium. Кэш первого уровня.
- •Задачи ос по управлению файлами и устройствами.
- •Многослойная модель подсистемы ввода-вывода.
- •Физическая организация жесткого диска.
- •Файловая система. Определение, состав, типы файлов. Логическая организация файловой системы.
- •Физическая организация и адресация файлов.
- •Fat. Структура тома. Формат записи каталога. Fat12, fat16, fat32.
- •Ufs : структура тома, адресация файлов, каталоги, индексные дескрипторы.
- •Ntfs: структура тома.
- •Ntfs: типы файлов, организация каталогов.
- •Файловые операции. Процедура открытия файла.
- •Организация контроля доступа к файлам.
- •Отказоустойчивость файловых систем.
- •Процедура самовосстановления ntfs.
- •Избыточные дисковые подсистемы raid.
- •Многоуровневые драйверы.
- •Дисковый кэш.
- •Классификация угроз вс.
- •Системный подход к обеспечению безопасности.
- •Шифрование.
- •Аутентификация, авторизация аудит.
- •Показатели эффективности ос
- •Настройка и оптимизация ос.
Классификация угроз вс.
Безопасная информационная система — это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.
• Конфиденциальность — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
• Доступность — гарантия того, что авторизованные пользователи всегда получат доступ к данным.
• Целостность — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Универсальной классификации угроз не существует, возможно, и потому, что нет предела творческим способностям человека, и каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы, находятся новые изъяны в существующих программных н аппаратных сетевых продуктах.
Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы.
Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее со-стояние приложений и устройств.
Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.
Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей.
«Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной.
Построение и поддержка безопасной системы требует системного подхода. В соответствии с этим подходом прежде всего необходимо осознать весь спектр возможных угроз для конкретной сети и для каждой из этих угроз продумать тактику ее отражения. В этой борьбе можно использовать самые разноплановые средства и приемы — морально-этические и законодательные, административные и психологические, защитные возможности программных и аппаратных средств сети.
К морально-этическим средствам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране.
Законодательные средства защиты — это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил.
Административные меры — это действия, предпринимаемые руководством пред-приятия или организации для обеспечения информационной безопасности.
Психологические меры безопасности могут играть значительную роль в укреплении безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к нарушениям защиты.
К физическим средствам защиты относятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находятся носители информации, от незаконного проникновения и т. д. и т. п.
Технические средства информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей.