- •Список вопросов к экзамену по дисциплине ос 2013/14 уч. Год
- •Определение ос. Назначение и функции операционной системы.
- •Место ос в структуре вычислительной системы.
- •Понятие ресурса. Управление ресурсами в вычислительной системе.
- •Критерии эффективности и классы ос.
- •Эволюция ос.
- •Современный этап развития ос.
- •Функциональные компоненты ос персонального компьютера.
- •Требования, предъявляемые к современным ос.
- •Классификации ос.
- •Системные вызовы.
- •Архитектура ос. Ядро и вспомогательные модули.
- •Классическая архитектура ос. Монолитные и многослойные ос.
- •Микроядерная архитектура ос.
- •Многослойная модель ядра ос.
- •Функции ос по управлению процессами.
- •Процессы и потоки.
- •Состояния потока.
- •Планирование и диспетчеризация потоков, моменты перепланировки.
- •Алгоритм планирования, основанный на квантовании.
- •Приоритетное планирование.
- •Алгоритмы планирования ос пакетной обработки: «первым пришел – первым обслужен», «кратчайшая задача – первая», «наименьшее оставшееся время выполнения».
- •Алгоритмы планирования в интерактивных ос: циклическое, приоритетное, гарантированное, лотерейное, справедливое планирование.
- •Алгоритм планирования Windows nt.
- •Алгоритм планирования Linux.
- •Планирование в ос реального времени.
- •Синхронизация процессов и потоков: цели и средства синхронизации.
- •Ситуация состязаний (гонки). Способы предотвращения.
- •Способы реализации взаимных исключений: блокирующие переменные, критические секции, семафоры Дейкстры. Блокирующие переменные
- •Критические секции
- •Семафоры
- •Взаимные блокировки. Условия, необходимые для возникновения тупика.
- •Обнаружение взаимоблокировки при наличии одного ресурса каждого типа.
- •Обнаружение взаимоблокировок при наличии нескольких ресурсов каждого типа.
- •Предотвращение взаимоблокировки. Алгоритм банкира для одного вида ресурсов.
- •Предотвращение взаимоблокировки. Алгоритм банкира для нескольких видов ресурсов.
- •Синхронизирующие объекты ос: системные семафоры, мьютексы, события, сигналы, ждущие таймеры.
- •Организация обмена данными между процессами (каналы, разделяемая память, почтовые ящики, сокеты).
- •Прерывания (понятие, классификация, обработка прерываний).
- •Обработка аппаратных прерываний
- •Функции ос по управлению памятью.
- •Виртуальная память.
- •Алгоритмы распределения памяти без использования внешних носителей (фиксированные, динамические, перемещаемые разделы).
- •Страничное распределение памяти.
- •Алгоритмы замещения страниц.
- •Сегментное распределение памяти.
- •Сегментно-страничное распределение памяти.
- •Средства поддержки сегментации памяти в мп Intel Pentium.
- •Сегментный режим распределения памяти в мп Intel Pentium.
- •Сегментно-страничный режим распределения памяти в мп Intel Pentium.
- •Средства защиты памяти в мп Intel Pentium.
- •Случайное отображение основной памяти на кэш.
- •Детерминированное отображение основной памяти на кэш.
- •Кэширование в мп Intel Pentium. Буфер ассоциативной трансляции.
- •Кэширование в мп Intel Pentium. Кэш первого уровня.
- •Задачи ос по управлению файлами и устройствами.
- •Многослойная модель подсистемы ввода-вывода.
- •Физическая организация жесткого диска.
- •Файловая система. Определение, состав, типы файлов. Логическая организация файловой системы.
- •Физическая организация и адресация файлов.
- •Fat. Структура тома. Формат записи каталога. Fat12, fat16, fat32.
- •Ufs : структура тома, адресация файлов, каталоги, индексные дескрипторы.
- •Ntfs: структура тома.
- •Ntfs: типы файлов, организация каталогов.
- •Файловые операции. Процедура открытия файла.
- •Организация контроля доступа к файлам.
- •Отказоустойчивость файловых систем.
- •Процедура самовосстановления ntfs.
- •Избыточные дисковые подсистемы raid.
- •Многоуровневые драйверы.
- •Дисковый кэш.
- •Классификация угроз вс.
- •Системный подход к обеспечению безопасности.
- •Шифрование.
- •Аутентификация, авторизация аудит.
- •Показатели эффективности ос
- •Настройка и оптимизация ос.
Шифрование.
Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.
Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид, естественно, должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид. Пара процедур — шифрование и дешифрирование — называется криптосистемой.
Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно называть «текст», учитывая, что это может быть также числовой массив или графические данные.
В современных алгоритмах шифрования предусматривается Наличие параметра — секретного ключа. В криптографии принято правило Керкхоффа: «Стойкость шифра должна определяться только секретностью ключа». Так, все стандартные алгоритмы шифрования (например, DES, PGP) широко известны, их детальное описание содержится в легко доступных документах, но от этого их эффективность не снижается. Злоумышленнику может быть все известно об алгоритме шифрования, кроме секретного ключа (следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется).
Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостъю.
Существуют два класса криптосистем — симметричные и асимметричные. В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ зашифровки не совпадает с секретным ключом расшифровки.
Симметричные алгоритмы шифрования. Наиболее популярным стандартным симметричным алгоритмом шифрования данных является DES (Data Encryption Standard). В данной модели три участника: отправитель, получатель, злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу передать некоторое сообщение в защищенном виде. Для этого он на ключе k зашифровывает открытый текст X и передает шифрованный текст Y. Задача получателя заключается в том, чтобы расшифровать Y и прочитать сообщение X. Предполагается, что отправитель имеет свой источник ключа. Сгенерированный ключ заранее по надежному каналу передается получателю. Задача злоумышленника заключается в перехвате и чтении передаваемых сообщений, а также в имитации ложных сообщений.
Несимметричные алгоритмы шифрования. В середине 70-х двое ученых — Винфилд Диффи и Мартин Хеллман — описали принципы шифрования с открытыми ключами.
Особенность шифрования на основе открытых ключей состоит в том, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.
Односторонние функции шифрования.
Во многих базовых технологиях безопасности используется еще один прием шифрования — шифрование с помощью односторонней функции (one-way function), называемой также хэш-функцией (hash function), или дайджест-функцией (digest function).
Эта функция, примененная к шифруемым данным, дает в результате значение (дайджест), состоящее из фиксированного небольшого числа байт (рис. 11.5, а). Дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая односторонняя функция шифрования (ОФШ) была применена для получения дайджеста, заново вычисляет его, используя незашифрованную часть сообщения. Если значения полученного и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям. Знание дайджеста не дает возможности восстановить исходное сообщение, но зато позволяет проверить целостность данных.
Дайджест является своего рода контрольной суммой для исходного сообщения. Однако имеется и существенное отличие. Использование контрольной суммы является средством проверки целостности передаваемых сообщений по ненадежным линиям связи. Это средство не направлено на борьбу со злоумышленниками, которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему новое значение контрольной суммы. Получатель в таком случае не заметит никакой подмены.
В отличие от контрольной суммы при вычислении дайджеста требуются секретные ключи. В случае если для получения дайджеста использовалась односторонняя функция с параметром, который известен только отправителю и получателю, любая модификация исходного сообщения будет немедленно обнаружена.
