- •Вопрос 1. История развития ос. Существующие операционные системы и их характеристики. Классификация ос.
- •Вопрос 2. Основные компоненты ос. Назначение, структура и функции ос.
- •Вопрос 3. Требования к операционным системам.
- •Вопрос 4. Понятие ресурса, виды ресурсов, управление ресурсами.
- •Вопрос 5. Виртуальная память. Методы распределения памяти.
- •Вопрос 6. Принцип кэширования данных.
- •Вопрос 7. Понятие процесса. Состояние процесса и переходы между ними. Контекст и дескриптор процесса.
- •Вопрос 8. Требования к алгоритмам организации взаимодействия процессов.
- •Вопрос 9. Алгоритмы планирования процессов. Fcfs и rr.
- •Вопрос 10. Алгоритмы планирования процессов. Sjf. Многоуровневые очереди с обратной связью.
- •Вопрос 11. Управление процессами. Синхронизация процессов. Семафоры.
- •Вопрос 12. Управление процессами. Сообщения. Тупики. Способы борьбы с тупиками.
- •Вопрос 13. Условия возникновения тупиков. Основные направления борьбы с тупиками.
- •Вопрос 14. Критерии планирования процессов.
- •Вопрос 15. Файловые системы. Fat, hpfs, ntfs. Основные отличия. Общая модель файловой системы.
- •Вопрос 16. Файловая система fat. Структура диска. Файлы. Размещение файлов.
- •Вопрос 17. Файловые системы hpfs и ntfs. Структура диска. Файлы. Размещение файлов.
- •Вопрос 18. Операционная система ms-dos. Порядок загрузки.
- •Вопрос 19. Операционная система ms-dos. Загрузочный сектор жесткого диска. Структура элементов раздела в таблице разделов диска.
- •Вопрос 20. Операционная система ms-dos. Структура загрузочного сектора диска.
- •Вопрос 21. Операционная система ms-dos. Форматы исполняемых файлов.
- •Вопрос 22. Операционная система ms-dos. Структура psp.
- •Вопрос 23. Понятие прерывания. Аппаратные и программные прерывания. Обработка прерываний.
- •Вопрос 24. Структура таблицы векторов прерывания.
- •Вопрос 25. Программируемый контроллер прерываний. Структура. Уровни прерываний.
- •Вопрос 26. Обработка прерываний от rs-232, клавиатуры, таймера.
- •Вопрос 27. Способы несанкционированного доступа к информации в ms-dos. Возможные механизмы защиты.
- •Вопрос 28. Структура сетевой ос.
- •Вопрос 29. Классификация угроз безопасности ос.
- •Вопрос 30. Понятие защищенной ос. Подходы к построению защищенной ос.
- •Вопрос 31. Архитектура Windows nt. Основные модули Windows nt.
- •Вопрос 32. Архитектура Windows nt. Уровень аппаратных абстракций.
- •Вопрос 34. Windows nt. Интерфейс прикладных программ.
- •Вопрос 35. Ос Windows nт. Понятие объекта. Структура объекта.
- •Вопрос 36. Ос Windows nt. Понятие процесса. Взаимодействие между процессами. Потоки. Нити.
- •Вопрос 37. Ос Windows nt. Модель безопасности и ее компоненты.
- •Вопрос 38. Ос Windows nt. Реестр. Управление конфигурацией. Значимые элементы Реестра.
- •Вопрос 39. Архитектуры сетевой подсистемы ос Windows nt. Встраивание средств защиты в сетевую подсистему.
- •Вопрос 40. Аудит в Windows nt.
- •Вопрос 41. Угрозы безопасности Windows nt и методы защиты.
- •Вопрос 42. Ос Windows nt. Основные функции Win32 api.
- •Пример api функции:
- •Вопрос 43. Ос Windows nt. Распределение процессорного времени между потоками.
- •Вопрос 44. Ос Windows nt. Уровни запросов прерываний.
- •Вопрос 45. Ос Windows nt. Унифицированная модель драйвера.
- •Вопрос 46. Ос Windows nt. Обмен данными между приложениями и драйверами.
- •Вопрос 47. Ос Windows nt. Отложенный вызов процедур.
- •Вопрос 48. История развития и общая характеристика семейства ос unix. Основные сведения о системе.
- •Вопрос 49. Архитектура ос unix. Ядро ос. Основные функции. Принципы взаимодействия с ядром.
- •Вопрос 50. Файловые системы unix.
- •Вопрос 51. Ос unix. Понятие процесса. Взаимодействие между процессами. Сигналы.
- •Вопрос 52. Ос unix. Основные функции. Системные операции.
- •Вопрос 53. Ос unix. Управление памятью. Виртуальная память. Принцип Деннинга. Структура виртуального адресного пространства.
- •Вопрос 54. Ос unix. Системные вызовы управления вводом-выводом.
- •Вопрос 55. Ос unix. Средства взаимодействия с пользователем.
- •Вопрос 56. Методы защиты информации в ос мсвс.
- •Вопрос 57. Ос unix. Существующие типы файлов.
- •Вопрос 58. Стандарты защищенности ос и адекватная политика безопасности.
- •Вопрос 59. Определение и основные особенности операционных систем реального времени.
- •Вопрос 60. Self/Hosted и Host/Target осрв. Основные характеристики. По способу разработки программного обеспечения:
Вопрос 58. Стандарты защищенности ос и адекватная политика безопасности.
ОС называется защищенной, если она предусматривает средства защиты от основных классов угроз. ОС частично-защищенная, если предусматриваются не все средства защиты. Политика безопасности – это набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. В отношении ОС политика безопасности определяет то, какие пользователи могут работать, к каким доступ, какие события должны регистрироваться в журнале событий и т.д. Адекватная политика безопасности – это такая политика безопасности, которая обеспечивает достаточный уровень безопасности ОС. Адекватная политика безопасности – это необязательно та политика безопасности, при которой достигается максимальный уровень защищенности ОС.
Два подхода к созданию защищенной ОС: комплексный (механизм защиты внедряется на стадии разработки ОС; на момент создания системы должна быть продумана линия зашиты); фрагментальный (простота, но система не гарантирует защиты от комплексных угроз). Преимущества: защиты организуется одним модулей, относительная дешевизна.
Стандарт защищенности (оранжевая книга): •отсутствие криптографических средств защиты информации •отсутствие вопросов защиты типа «отказ в обслуживании» •отсутствие защиты от программных закладок •недостаточно рассматриваются вопросы взаимодействия нескольких экземпляров защищенных систем в локальной или глобальной сети.
Документы:
средства вычислительной техники (СВТ) (защита от MSD информации, показатели защищенности от MSD информации). Рассматриваются требования к обеспечению защищенности отдельных программно-аппаратных компонентов (элементов) и защищенных комплексных систем. Под СВЧ понимаются не только аппаратные средства, но и совокупность программ и технических элементов систем обработки данных, способных функционировать самостоятельно либо в составе других систем. Для СВЧ 7 классов защищенности.
автоматическая система (АС) (защита от MSD информации, классификация АС и требования по защите информации). Все АС делятся на 3 группы. В каждой существует своя иерархия.
Группа 3 – однопользовательские системы.
Делятся на 2 класса.
Класс 3Б – осуществляется проверка подлинности доступа при входе в систему, регистрация входа и выхода, учет используемых носителей (диски и т.д.)
Класс 3А – выполняются все требования класса 3Б + регистрация распечатки документов и физическая очистка очищаемой аппаратной области и внешней памяти.
Группа 2:
Класс 2В – многопользовательские системы, в которых пользователи имеют равные права.
Класс 2Б – проверка подлинности пользователей, регистрация и т.д. (как в 3Б).
Класс 2А – выполняются все требования 2Б, избирательные разграничения доступа, регистрация событий, потенциально опасных для поддержания защищенности системы, физическая очистка внешней и оперативной памяти, наличие подсистемы шифрования конфиденциальной информации, использование сертифицированных алгоритмов.
Группа 1 – многопользовательские системы, в которых пользователи имеют различные полномочия доступа информации.
Класс 1Д – должна проверяться подлинность пользователя, регистрация входа и выхода, учет внешних носителей информации.
Класс 1Г – предыдущие + избирательные разграничения доступа, регистрация событий, потенциально опасных для поддержания безопасности, и физическая очистка очищаемой аппаратной области и внешней памяти.
Класс 1В – предыдущие + полномочные разграничения доступа, усилены требования для поддержания опасных для поддержания защищенности системы, интерактивное оповещение администратора системы о попытках несанкционированного доступа.
Класс 1Б – предыдущие + наличие подсистемы шифрования конфиденциальной информации и использование сертифицированных алгоритмов.
Класс 1А – предыдущие + различные субъекты доступа используют различные ключи.
Если ОС сертифицирована по некоторому классу защищенности, то это не означает, что информация хранится и обрабатывается в этой системе согласно классу защищенности. Безопасность определяется не только архитектурой ОС, но и политикой безопасности.
Сертификация ОС по некоторому классу защиты, как правило, сопровождается составлением требований к адекватной политике безопасности при неукоснительном выполнении которой защищенность ОС будет соответствовать требованиям защищенности класса защиты.