Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety.docx
Скачиваний:
30
Добавлен:
09.04.2015
Размер:
219.24 Кб
Скачать

2. Распределённые и сетевые операционные системы.

ОС сети во многом аналогична ОС автономного компьютера - она тоже представляет комплекс взаимосвязанных программ, которые обеспечивают удобство работы пользователя путем предоставления им некоторой вирт вычислительной системы, и реализует эффективный способ разделения ресурсов между процессами выполняемыми в сети.

Компьютерная сеть - это набор компьютеров, связанных коммуникационной системой и снабженных соответствующим программным обеспечением, позволяющим пользователям сети получать доступ к ресурсам этого набора компьютеров. Коммуникационная система может включать кабели, повторители, коммутаторы, маршрутизаторы и другие устройства, обеспечивающие передачу сообщений в сети.

различаются сетевые и распределенные ОС.

Сетевая ОС не полностью скрывает распределенную природу сети, то есть является виртуальной сетью. Работая в сетевой ОС, пользователь хотя и может запустить задание на любой машине, всегда знает, на какой машине выполняется его задание. По умолчанию задание выполняется на той машине, на которой пользователь сделал логический вход. Часто под сетевой ОС понимается набор ОС отдельных компьютеров сети.

Магистральным направлением развития сетевых ОС является прозрачности сетевых ресурсов. В идеальном случае сетевая ОС должна предоставить пользователю сетевые ресурсы в виде ресурсов единой централизованной виртуальной машины. Для такой ОС используют специальное название - распределенная ОС. Пользователь распределенной ОС, вообще говоря, не имеет сведений о том, на какой машине выполняется его работа. В настоящее время практически все сетевые ОС еще очень далеки от идеала истинной распределенности.

Функциональные компоненты сетевой ОС

1) Средства управления локальными ресурсами - реализуют все функции автономного компьютера

a. Распределение памятью;

b. Планирование и диспетчеризацию процессов;

c. Управление внешней памятью;

d. Интерфейс с пользователем и пр.

2) Сетевые средства можно разделить на три компонента:

a. Серверная часть ОС - предоставляет локальные ресурсы в общее пользование;

b. Клиентская часть ОС - средства доступа к удаленным ресурсам и услугам;

c. Транспортные средства ОС, которые совместно с коммуникационной системой обеспечивает передачу сообщений в сети.

Билет 13

  1. Защита памяти. Контроль доступа, ориентированный на данные, и контроль доступа, ориентированный на пользователя.

Защита памяти (англ.Memory protection) — способ управления правами доступа к отд регионам памяти. Используется большинством многозадачных операционных систем. Основной целью ЗП явл запрет доступа процессу к той памяти, которая не выделена для этого процесса. Такие запреты повышают надежность работы как программ так и операционных систем, так как ошибка в одной программе не может повлиять непосредственно на память других приложений.

Разграничение доступа осуществляется на основе создания ограничений (разрешенных зон доступа, периодов временных запретов и разрешений), задаваемых для каждого идентификатора индивидуально. 

Используемые идентификаторы:

  • электронные ключи "Touch Memory",

  • радиокарты "Angstrem", "Proximity", "HID", "Motorola" и др.,

  • антропометрические параметры (отпечатки пальцев, ладони, строение сетчатки глаза и т. д.)

  • Вспомогательные средства защиты и мониторинга каналов связи.

  • Сканеры

  • Кроме систем, непосредственно направленных на защиту данных, существуют программы тестирования систем на предмет на­личия в них "дыр" в механизме безопасности, иначе называемые системами анализа защищенности сетевых сервисов, или сканера­ми. Сканеры выявляют слабые места в безопасности на удаленном или локальном ПК.

  • Средства мониторинга сетевой безопасности

  • Мониторинг сетевой безопасности играет ключевую роль в общей стратегии компании - это динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные.

Программы-аудиторы следят за сетевым трафиком и могут выявлять характерные особенности работы сети, а также различные отклонения. Но тогда в результате излишней персонализации управляющих функций возникает новое уязвимое место - администратор может умышленно или по неосмотрительности оставить прорехи.

В системе безопасности, отключив средства генерации предупреждающих сигналов и сообщений. На этот случай имеются специальные программы, рассчитанные на проведение "аудита аудиторов" (контроль за работой программных средств и сотрудников, проверяющих функционирование интрасети) и уведомляющие высшее руководство компании обо всех случаях снятия защиты с сети администратором. В некоторых продуктах возможности изменения администратором полномочий пользователей лимитированы, тогда как его собственные права на доступ к прочей служебной информации не ограничены.

  • Среди методов, используемых в таких системах, выделяют три основные группы:

  • 1) алгоритмы выявления статистических аномалий;

  • 2) алгоритмы обнаружения с использованием базы правил;

  • 3) смешанные алгоритмы.

В системах обнаружения, основанных на своде правил, используются составленные в организации модели изменений системного состояния высокого уровня (событий мониторинга), которые име­ют место во время атаки. Такие модели и образуют базу правил, которую постоянно нужно обновлять.

Дополнительную проблему представляют удаленные пользователи. Их идентификация и локализация оказались весьма сложными задачами. Администратор без труда может получить данные о собственных пользователях, но в отношении "непрошенных гостей" аналогичная информация недоступна.

Использование различных экспертных систем, функционирующих на основе применения методов искусственного интеллекта к решению прикладных задач защиты. Они помогают системному программисту осуществлять свои функции и быстро принимать решения, выявлять узкие места интрасети, выдавая конкретные рекомендации при возникновении той или иной угрозы взлома.

2.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]