- •Вопрос 1. История развития ос. Существующие операционные системы и их характеристики. Классификация ос.
- •Вопрос 2. Основные компоненты ос. Назначение, структура и функции ос.
- •Вопрос 3. Требования к операционным системам.
- •Вопрос 4. Понятие ресурса, виды ресурсов, управление ресурсами.
- •Вопрос 5. Виртуальная память. Методы распределения памяти.
- •Вопрос 6. Принцип кэширования данных.
- •Вопрос 7. Понятие процесса. Состояние процесса и переходы между ними. Контекст и дескриптор процесса.
- •Вопрос 8. Требования к алгоритмам организации взаимодействия процессов.
- •Вопрос 9. Алгоритмы планирования процессов. Fcfs и rr.
- •Вопрос 10. Алгоритмы планирования процессов. Sjf. Многоуровневые очереди с обратной связью.
- •Вопрос 11. Управление процессами. Синхронизация процессов. Семафоры.
- •Вопрос 12. Управление процессами. Сообщения. Тупики. Способы борьбы с тупиками.
- •Вопрос 13. Условия возникновения тупиков. Основные направления борьбы с тупиками.
- •Вопрос 14. Критерии планирования процессов.
- •Вопрос 15. Файловые системы. Fat, hpfs, ntfs. Основные отличия. Общая модель файловой системы.
- •Вопрос 16. Файловая система fat. Структура диска. Файлы. Размещение файлов.
- •Вопрос 17. Файловые системы hpfs и ntfs. Структура диска. Файлы. Размещение файлов.
- •Вопрос 18. Операционная система ms-dos. Порядок загрузки.
- •Вопрос 19. Операционная система ms-dos. Загрузочный сектор жесткого диска. Структура элементов раздела в таблице разделов диска.
- •Вопрос 20. Операционная система ms-dos. Структура загрузочного сектора диска.
- •Вопрос 21. Операционная система ms-dos. Форматы исполняемых файлов.
- •Вопрос 22. Операционная система ms-dos. Структура psp.
- •Вопрос 23. Понятие прерывания. Аппаратные и программные прерывания. Обработка прерываний.
- •Вопрос 24. Структура таблицы векторов прерывания.
- •Вопрос 25. Программируемый контроллер прерываний. Структура. Уровни прерываний.
- •Вопрос 26. Обработка прерываний от rs-232, клавиатуры, таймера.
- •Вопрос 27. Способы несанкционированного доступа к информации в ms-dos. Возможные механизмы защиты.
- •Вопрос 28. Структура сетевой ос.
- •Вопрос 29. Классификация угроз безопасности ос.
- •Вопрос 30. Понятие защищенной ос. Подходы к построению защищенной ос.
- •Вопрос 31. Архитектура Windows nt. Основные модули Windows nt.
- •Вопрос 32. Архитектура Windows nt. Уровень аппаратных абстракций.
- •Вопрос 34. Windows nt. Интерфейс прикладных программ.
- •Вопрос 35. Ос Windows nт. Понятие объекта. Структура объекта.
- •Вопрос 36. Ос Windows nt. Понятие процесса. Взаимодействие между процессами. Потоки. Нити.
- •Вопрос 37. Ос Windows nt. Модель безопасности и ее компоненты.
- •Вопрос 38. Ос Windows nt. Реестр. Управление конфигурацией. Значимые элементы Реестра.
- •Вопрос 39. Архитектуры сетевой подсистемы ос Windows nt. Встраивание средств защиты в сетевую подсистему.
- •Вопрос 40. Аудит в Windows nt.
- •Вопрос 41. Угрозы безопасности Windows nt и методы защиты.
- •Вопрос 42. Ос Windows nt. Основные функции Win32 api.
- •Пример api функции:
- •Вопрос 43. Ос Windows nt. Распределение процессорного времени между потоками.
- •Вопрос 44. Ос Windows nt. Уровни запросов прерываний.
- •Вопрос 45. Ос Windows nt. Унифицированная модель драйвера.
- •Вопрос 46. Ос Windows nt. Обмен данными между приложениями и драйверами.
- •Вопрос 47. Ос Windows nt. Отложенный вызов процедур.
- •Вопрос 48. История развития и общая характеристика семейства ос unix. Основные сведения о системе.
- •Вопрос 49. Архитектура ос unix. Ядро ос. Основные функции. Принципы взаимодействия с ядром.
- •Вопрос 50. Файловые системы unix.
- •Вопрос 51. Ос unix. Понятие процесса. Взаимодействие между процессами. Сигналы.
- •Вопрос 52. Ос unix. Основные функции. Системные операции.
- •Вопрос 53. Ос unix. Управление памятью. Виртуальная память. Принцип Деннинга. Структура виртуального адресного пространства.
- •Вопрос 54. Ос unix. Системные вызовы управления вводом-выводом.
- •Вопрос 55. Ос unix. Средства взаимодействия с пользователем.
- •Вопрос 56. Методы защиты информации в ос мсвс.
- •Вопрос 57. Ос unix. Существующие типы файлов.
- •Вопрос 58. Стандарты защищенности ос и адекватная политика безопасности.
- •Вопрос 59. Определение и основные особенности операционных систем реального времени.
- •Вопрос 60. Self/Hosted и Host/Target осрв. Основные характеристики. По способу разработки программного обеспечения:
Вопрос 41. Угрозы безопасности Windows nt и методы защиты.
Уязвимость и связанные с ней угрозы представляются в виде цепочки:
-
Уязвимость
-
Угроза
-
Последствия (атака)
Уязвимость – присущая объекту информатизация причин, приводящая к нарушению безопасности информации на конкретном объекте и обусловлена недостатками недостатка процесса функционирования объекта свойства архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемым программным обеспечением и платформой и условиями эксплуатации.
Угроза – это возможная опасность, потенциальная или реально существующая, в содержании какого–либо деяния (действия или бездействия), направленное против объекта защиты, проявившегося в опасности искажения или потери информации.
Последствие (атака) – возможное следствие реализации угрозы через имеющуюся уязвимость.
Угрозы безопасности информации – хищение, модификация, уничтожение, нарушение доступности, отрицание подлинности и навязывание ложности.
Источник угрозы безопасности как субъекты, так и объекты. Источники угроз как внутри защищенного объекта, так и вне его.
Угрозы, как возможные опасности совершения какого-либо действия, направленное против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящей к нарушению информации на объекте. Каждой угрозе могут быть сопоставлены различные уязвимости.
Классификация угроз безопасности ОС:
– по цели реализации: •несанкционированное чтение информации •несанкционированное изменение информации •несанкционированное удаление информации •полное или частичное разрушение ОС (разрушение – это комплекс воздействий от кратковременного вывода отдельных модулей из строя до физических стираний системных файлов)
– по принципу воздействия: •использование известных каналов получения информации (несанкционированное чтение файлов, доступ к которым запрещен) •использование скрытых каналов получение информации (использование недокументированных функций) •создание новых каналов получения информации (при разработке системы (какие-либо закладки))
– по характеру воздействия на ОС: •активное воздействие •пассивное воздействие (наблюдение за процессами) •по типу использования слабой защиты •использование неадекватной политики безопасности, в том числе ошибки администратора •использование ошибок и недокументированных возможностей программного обеспечения (служебные закладки)
– по способу воздействия на объект атаки: •непосредственное воздействие •превышение пользователя своих полномочий •работа от имени другого пользователя •использование результатов работы другого пользователя
– по способу действия злоумышленника •можно работать в интерактивном режиме (пошагово, вручную) •либо в пакетном режиме
– по объекту атаки: •ОС в целом •Объект ОС (пользователи, процессы, запущенные от их имени) •Каналы передачи данных
– по использованным средствам атаки •штатные средства ОС без использования дополнительного программного обеспечения •программное обеспечение третьих фирм •специально разработанное программное обеспечение
–по состоянию атакуемого объекта на момент состояния (хранение, передача, обработка информации)
ОС называется защищенной, если она предусматривает средства защиты от основных классов угроз (см. выше).
ОС частично-защищенная, если предусматриваются не все средства защиты.
Политика безопасности – это набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. В отношении ОС политика безопасности определяет то, какие пользователи могут работать, к каким доступ, какие события должны регистрироваться в журнале событий и т.д. Адекватная политика безопасности – это такая политика безопасности, которая обеспечивает достаточный уровень безопасности ОС. Адекватная политика безопасности – это необязательно та политика безопасности, при которой достигается максимальный уровень защищенности ОС.
Два подхода к созданию защищенной ОС: комплексный (механизм защиты внедряется на стадии разработки ОС; на момент создания системы должна быть продумана линия зашиты); фрагментальный (простота, но система не гарантирует защиты от комплексных угроз). Преимущества: защиты организуется одним модулей, относительная дешевизна.
Стандарт защищенности (оранжевая книга): •отсутствие криптографических средств защиты информации •отсутствие вопросов защиты типа «отказ в обслуживании» •отсутствие защиты от программных закладок
недостаточно рассматриваются вопросы взаимодействия нескольких экземпляров защищенных систем в локальной или глобальной сети
Документы:
средства вычислительной техники (СВТ) (защита от MSD информации, показатели защищенности от MSD информации). Рассматриваются требования к обеспечению защищенности отдельных программно-аппаратных компонентов (элементов) и защищенных комплексных систем. Под СВЧ понимаются не только аппаратные средства, но и совокупность программ и технических элементов систем обработки данных, способных функционировать самостоятельно либо в составе других систем. Для СВЧ 7 классов защищенности.
автоматическая система (АС) (защита от MSD информации, классификация АС и требования по защите информации). Все АС делятся на 3 группы. В каждой существует своя иерархия.
Группа 3 – однопользовательские системы.
Делятся на 2 класса.
Класс 3Б – осуществляется проверка подлинности доступа при входе в систему, регистрация входа и выхода, учет используемых носителей (диски и т.д.)
Класс 3А – выполняются все требования класса 3Б + регистрация распечатки документов и физическая очистка очищаемой аппаратной области и внешней памяти.
Группа 2:
Класс 2В – многопользовательские системы, в которых пользователи имеют равные права.
Класс 2Б – проверка подлинности пользователей, регистрация и т.д. (как в 3Б).
Класс 2А – выполняются все требования 2Б, избирательные разграничения доступа, регистрация событий, потенциально опасных для поддержания защищенности системы, физическая очистка внешней и оперативной памяти, наличие подсистемы шифрования конфиденциальной информации, использование сертифицированных алгоритмов.
Группа 1 – многопользовательские системы, в которых пользователи имеют различные полномочия доступа информации.
Класс 1Д – должна проверяться подлинность пользователя, регистрация входа и выхода, учет внешних носителей информации.
Класс 1Г – предыдущие + избирательные разграничения доступа, регистрация событий, потенциально опасных для поддержания безопасности, и физическая очистка очищаемой аппаратной области и внешней памяти.
Класс 1В – предыдущие + полномочные разграничения доступа, усилены требования для поддержания опасных для поддержания защищенности системы, интерактивное оповещение администратора системы о попытках несанкционированного доступа.
Класс 1Б – предыдущие + наличие подсистемы шифрования конфиденциальной информации и использование сертифицированных алгоритмов.
Класс 1А – предыдущие + различные субъекты доступа используют различные ключи.
Если ОС сертифицирована по некоторому классу защищенности, то это не означает, что информация хранится и обрабатывается в этой системе согласно классу защищенности. Безопасность определяется не только архитектурой ОС, но и политикой безопасности.
Сертификация ОС по некоторому классу защиты, как правило, сопровождается составлением требований к адекватной политике безопасности при неукоснительном выполнении которой защищенность ОС будет соответствовать требованиям защищенности класса защиты.
UNIX: Для выполнения требования С2 необходимо: •запретить вход в систему без ввода пароля; •использовать только файловую систему NTFS; •запрещать использовать пароль из символов менее 6 символов; •запрещать иммуляцию приложений OS/2 и POSIX; •запрещать анонимный и гостевой доступ;
запрещать доступ любых отладчиков; •тумблер питания и перезагрузка недоступна пользователю; •запрещать завершение работы ОС без входа пользователя в систему; •политика безопасности в отношении журнала аудита таким образом, что при переполнении журнала безопасности ОС перестанет работать. Восстановление работы только с именем и правами администратора; • запрещено разделение между пользователями ресурсов сменных носителей информации; •запись в системный каталог и файлы инициализации разрешена только администратору и системным процессам.