
- •1. Определение ОС. Назначение и функции операционной системы.
- •2. Место ОС в структуре вычислительной системы.
- •3. Понятие ресурса. Управление ресурсами в вычислительной системе.
- •5. Эволюция ОС.
- •6. Современный этап развития ОС.
- •7. Функциональные компоненты ОС персонального компьютера.
- •8. Требования, предъявляемые к современным ОС.
- •9. Классификации ОС.
- •10. Системные вызовы.
- •11. Архитектура ОС. Ядро и вспомогательные модули.
- •12. Классическая архитектура ОС. Монолитные и многослойные ОС.
- •13. Микроядерная архитектура ОС.
- •14. Многослойная модель ядра ОС.
- •15. Функции ОС по управлению процессами.
- •16. Процессы и потоки.
- •17. Состояния потока.
- •18. Планирование и диспетчеризация потоков, моменты перепланировки.
- •19. Алгоритм планирования, основанный на квантовании.
- •20. Приоритетное планирование.
- •21. Алгоритмы планирования ОС пакетной обработки: «первым пришел – первым обслужен», «кратчайшая задача – первая», «наименьшее оставшееся время выполнения».
- •22. Алгоритмы планирования в интерактивных ОС: циклическое, приоритетное, гарантированное, лотерейное, справедливое планирование.
- •23. Алгоритм планирования Windows NT.
- •24. Алгоритм планирования Linux.
- •25. Планирование в ОС реального времени.
- •26. Синхронизация процессов и потоков: цели и средства синхронизации.
- •27. Ситуация состязаний (гонки). Способы предотвращения.
- •28. Способы реализации взаимных исключений: блокирующие переменные, критические секции, семафоры Дейкстры.
- •29. Взаимные блокировки. Условия, необходимые для возникновения тупика.
- •30. Обнаружение взаимоблокировки при наличии одного ресурса каждого типа.
- •31. Обнаружение взаимоблокировок при наличии нескольких ресурсов каждого типа.
- •32. Предотвращение взаимоблокировки. Алгоритм банкира для одного вида ресурсов.
- •33. Предотвращение взаимоблокировки. Алгоритм банкира для нескольких видов ресурсов.
- •34. Синхронизирующие объекты ОС: системные семафоры, мьютексы, события, сигналы, ждущие таймеры.
- •35. Организация обмена данными между процессами (каналы, разделяемая память, почтовые ящики, сокеты).
- •36. Прерывания (понятие, классификация, обработка прерываний).
- •37. Обработка аппаратных прерываний
- •38. Функции ОС по управлению памятью.
- •39. Виртуальная память.
- •41. Страничное распределение памяти.
- •42. Таблицы страниц для больших объемов памяти.
- •43. Алгоритмы замещения страниц.
- •44. Сегментное распределение памяти.
- •45. Сегментно-страничное распределение памяти.
- •46. Средства поддержки сегментации памяти в МП Intel Pentium.
- •47. Сегментный режим распределения памяти в МП Intel Pentium.
- •48. Сегментно-страничный режим распределения памяти в МП Intel Pentium.
- •49. Средства защиты памяти в МП Intel Pentium.
- •50. Кэш-память (понятие, принцип действия кэш-памяти).
- •51. Случайное отображение основной памяти на кэш.
- •52. Детерминированное отображение основной памяти на кэш.
- •55. Кэширование в МП Intel Pentium. Кэш первого уровня.
- •56. Задачи ОС по управлению файлами и устройствами.
- •57. Многослойная модель подсистемы ввода-вывода.
- •58. Физическая организация жесткого диска.
- •59. Файловая система. Определение, состав, типы файлов. Логическая организация файловой системы.
- •60. Физическая организация и адресация файлов.
- •61. FAT. Структура тома. Формат записи каталога. FAT12, FAT16, FAT32.
- •62. UFS : структура тома, адресация файлов, каталоги, индексные дескрипторы.
- •64. NTFS: типы файлов, организация каталогов.
- •65. Файловые операции. Процедура открытия файла.
- •66. Организация контроля доступа к файлам.
- •68. Отказоустойчивость файловых систем.
- •69. Процедура самовосстановления NTFS.
- •70. Избыточные дисковые подсистемы RAID.
- •71. Многоуровневые драйверы.
- •72. Дисковый кэш.
- •73. Классификация угроз ВС.
- •74. Системный подход к обеспечению безопасности.
- •75. Шифрование.
- •76. Аутентификация, авторизация аудит.
- •77. Показатели эффективности ОС
- •78. Настройка и оптимизация ОС.
предприятия, в которой работает много удаленных пользователей. Время от времени пользователи должны менять пароли (обычная практика для предотвращения их подбора). В данной сиетеме выбор паролей осуществляет администратор. В таких условиях злоумышленник может позвонить администратору по телефону и от имени легального пользователя попробовать получить пароль. При большом количестве удаленных пользователей не исключено, что такой простой психологический прием может сработать.
К физическим средствам защиты относятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находятся носители информации, от незаконного проникновения и т. д. и т. п.
Технические средства информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач. Технические средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.
75.Шифрование.
Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.
Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид, естественно, должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид. Пара процедур — шифрование и дешифрирование — называется криптосистемой. Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно называть «текст», учитывая, что это может быть также числовой массив или графические данные. В современных алгоритмах шифрования предусматривается Наличие параметра — секретного ключа. В криптографии принято правило Керкхоффа: «Стойкость шифра должна определяться только секретностью ключа». Так, все стандартные алгоритмы шифрования (например, DES, PGP) широко известны, их детальное описание содержится в легко доступных документах, но от этого их
эффективность не снижается. Злоумышленнику может быть все известно об алгоритме шифрования, кроме секретного ключа (следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется).
Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостъю.
Существуют два класса криптосистем — симметричные и асимметричные. В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ зашифровки не совпадает с секретным ключом расшифровки.
Симметричные алгоритмы шифрования. Наиболее популярным стандартным симметричным алгоритмом шифрования данных является DES (Data Encryption Standard). В данной модели три участника: отправитель, получатель, злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу передать некоторое сообщение в защищенном виде. Для этого он на ключе k зашифровывает открытый текст X и передает шифрованный текст Y. Задача получателя заключается
в том, чтобы расшифровать Y и прочитать сообщение X. Предполагается, что отправитель имеет свой источник ключа. Сгенерированный ключ заранее по надежному каналу передается получателю. Задача злоумышленника заключается в перехвате и чтении передаваемых сообщений, а также в имитации ложных сообщений.
Несимметричные алгоритмы шифрования. В середине 70-х двое ученых — Винфилд Диффи и Мартин Хеллман — описали принципы шифрования с открытыми ключами.
Особенность шифрования на основе открытых ключей состоит в том, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.
Односторонние функции шифрования.
Во многих базовых технологиях безопасности используется еще один прием шифрования — шифрование с помощью односторонней функции (one-way function), называемой также хэш-
функцией (hash function), или дайджест-функцией (digest function).
Эта функция, примененная к шифруемым данным, дает в результате значение (дайджест), состоящее из фиксированного небольшого числа байт (рис. 11.5, а). Дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая односторонняя функция шифрования (ОФШ) была применена для получения дайджеста, заново вычисляет его, используя незашифрованную часть сообщения. Если значения полученного и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям. Знание дайджеста не дает возможности восстановить исходное сообщение, но зато позволяет проверить целостность данных. Дайджест является своего рода контрольной суммой для исходного сообщения. Однако имеется и существенное отличие. Использование контрольной суммы является средством проверки целостности передаваемых сообщений по ненадежным линиям связи. Это средство не направлено на борьбу со злоумышленниками, которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему новое значение контрольной суммы. Получатель в таком случае не заметит никакой подмены.
В отличие от контрольной суммы при вычислении дайджеста требуются секретные ключи. В случае если для получения дайджеста использовалась односторонняя функция с параметром, который известен только отправителю и получателю, любая модификация исходного сообщения будет немедленно обнаружена.
76.Аутентификация, авторизация аудит.
Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация», в переводе с латинского, означает «установление подлинности». В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы:
аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);
аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта;
аутентифицируемый может доказать свою идентичность, используя собственные
бихарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора.
Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Система авторизации наделяет пользователя сети правами выполнять определенные действия над

определенными ресурсами. Для этого могут быть использованы различные формы предоставления правил доступа, которые часто делят на два класса:
избирательный доступ (реализуются в операционных системах универсального назначения. В наиболее распространенном варианте такого подхода определенные операции над определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами);
мандатный доступ(заключается в том, что вся ин-формация делится на уровни в зависимости
от степени секретности, а все пользователи сети также делятся на группы).
Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.
Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:
взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;
защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;
подтверждение целостности поступающих по каналу сообщений, например, путем передачи
одновременно с сообщением его дайджеста.
Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной. В зависимости от места расположения программного обеспечения защищенного капала различают две схемы его образования:
схему с конечными узлами, взаимодействующими через публичную сеть(Рисунок 34, а);
схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями(Рисунок 34, б).
Рисунок 34. Два подхода к образованию защищенного канала
77.Показатели эффективности ОС
Основные показатели эффективности операционной системы:
Производительность - количество задач пользователей, выполняемых за некоторый промежуток времени;
Относительная пропускная способность - вероятность того, что заявка будет принята к обслуживанию;
Реактивность системы - время реакции на запрос пользователя;
Коэффициент задержки выполнения команд;
Коэффициент Полезного Действия.
Частные показатели эффективности операционной системы:
Эффективность, характеризуемая ресурсоемкостью операционной системы;
Надежность;
Качество программного кода;
Экономические показатели;
Коэффициент использования центрального процессора;
Коэффициент эффективности мультипроцессорной обработки.
78.Настройка и оптимизация ОС.
Большинство операционных систем непосредственно после установки имеют все настройки выставленные по-умолчанию – т.е. таким образом, чтобы операционная система могла выполнять любые функции на любом компьютере. Суть настройки операционной системы состоит в том, чтобы привести параметры системы под нужды конечного пользователя, а так же учесть специфику аппаратной части компьютера.