
- •А.Н. Езин операционные системы
- •Содержание
- •Пояснительная записка
- •Тематический план
- •Содержание и форма отчета по самостоятельной работе.
- •Самостоятельная работа 2
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа3
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 4
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа5
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа6
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа7
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа8
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа9
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 10
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 11
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 12
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 13
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 14
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 15
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 16
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 17
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 18
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 19
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 20
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 21
- •2.Материал для изучения:
- •3.Задание:
- •Самостоятельная работа 22
- •2.Материал для изучения:
- •3.Задание:
- •Литература
Самостоятельная работа 16
Концепция распределенной обработки в сетевых операционных системах
1. Цель работы: изучить существующие модели распределенных приложений; изучить принципы передачи сообщений в распределенных системах; изучить принципы организации вызова удаленных процедур; ознакомиться с организацией сетевых файловых систем.
2.Материал для изучения:
Литература: Л1 с. 263-278; Л4 с. 482 - 517.
3.Задание:
3.1. Составить конспект по данной теме.
3.2. Ответить на контрольные вопросы:
Сколько вариантов двухзвенных схем используется для распределенной обработки приложений?
Чем хороша двухзвенная обработка приложений при сотрудничестве сервера и клиента?
Есть ли преимущества у трехзвенной схемы обработки приложений, в чем они заключаются?
Как могут взаимодействовать процессы в распределенных системах?
Какие основные примитивы используются в транспортной системе сетевой ОС?
Как организуется синхронизация процессов в сети?
Что понимается под вызовом удаленных процедур?
Дайте определение сетевой файловой системы. Чем она отличается от локальной файловой системы?
Перечислите компоненты сетевой файловой системы.
Какие протоколы используют сетевые файловые системы?
3.3. Выполнить упражнения:
А) Приведите пример сетевого приложения. Каким образом в этом приложении могут быть распределены функции между клиентской и серверной частями? Каким могло бы быть распределение функций, если бы приложение имело трехзвенную структуру?
Б) В чем состоит основное назначение механизма RPC? Опишите процедуру автоматической генерации стабов. Почему в RPC-процедурах не используются глобальные переменные? Почему в системных вызовах RPC аргументы передаются по значению, а не по ссылке? Дайте обоснованные ответы.
Самостоятельная работа 17
Безопасность в операционных системах
1. Цель работы: изучить существующие виды угроз в компьютерных системах; освоить существующие технологии обеспечения безопасности в операционных системах.
2.Материал для изучения:
Литература: Л1 с. 280 - 317, Л2 с.294 - 330; Л4 с. 595 - 641; Л5 с. 755 - 841.
3.Задание:
3.1. Составить конспект по данной теме.
3.2. Ответить на контрольные вопросы:
Что такое цифровая подпись?
Какими достоинствами и недостатками обладают системы на базе изолированных персональных компьютеров?
Как создается политика безопасности в системе?
В чем суть сетевой аутентификации на основе одноразового пароля?
В чем суть сетевой аутентификации на основе многоразового пароля?
Назовите задачи аудита в системе безопасности.
В чем различия избирательного и мандатного доступа в системе авторизации?
В чем задача системы авторизации доступа?
Что такое аутентификация? Как доказывается аутентичность?
Как классифицируются сети по величине охватываемой территории?
Что такое односторонняя функция шифрования?
Есть ли связь между открытым и закрытым ключами при несимметричном алгоритме шифрования?
Какие функции выполняют регистрационные серверы?
Назовите достоинства и недостатки несимметричного алгоритма шифрования.
Опишите несимметричный алгоритм шифрования.
Назовите достоинства и недостатки симметричного алгоритма шифрования.
Какие функции выполняют серверы удаленного доступа?
Какие классы криптосистем существуют?
Что такое шифрование и криптостойкость?
Какие подходы к выявлению вторжений вы знаете?
Как вы понимаете баланс возможного ущерба от реализации угрозы и затрат на ее предотвращение?
Назовите базовые принципы политики безопасности.
В чем суть системного подхода к обеспечению безопасности?
Что представляют собой программы «троянский конь» и «зомби»?
Что такое «логическая бомба»?
Дайте характеристику системе Kerberos.
3.3. Выполнить упражнения:
А) Приведите примеры действий воображаемого злоумышленника, направленных на разрушение доступности данных.
Б) Какими средствами можно доказать пользователю, загрузившему программу из Интернета, что она действительно является продуктом компании, об авторстве которой заявляют распространители кода?
В) Нужна ли клавиатура для набора цифр на карте – аппаратном ключе, применяемом при аутентификации на основе одноразовых паролей по схеме «запрос-ответ»? А по схеме, использующей синхронизации по времени?