- •Программное обеспечение. Типы по. Понятия и определения.
- •Определение и функции ос. Классификация ос. Критерий эффективности ос.
- •Эволюция ос. Основные этапы развития ос.
- •Классификация ос. Особенности алгоритмов управления ресурсами. Особенности аппаратных платформ.
- •Классификация ос. Особенности областей использования. Системы пакетной обработки. Системы разделения времени. Системы реального времени.
- •Особенности методов построения ос. Монолитное ядро или микроядерный подход. Объектно-ориентированного подход. Наличие нескольких прикладных сред. Распределенная организация.
- •Сетевые операционные системы. Структура сетевой операционной системы. Технология клиент-сервер.
- •Управление локальными ресурсами. Управление процессами. Состояние процессов.
- •Управление процессами. Контекст и дескриптор процесса.
- •Управление процессами. Алгоритмы планирования процессов.
- •Управление процессами. Вытесняющие и невытесняющие алгоритмы планирования.
- •Управление процессами. Средства синхронизации и взаимодействия процессов. Проблема синхронизации. Критическая секция.
- •15. Управление памятью. Типы адресов. Виртуальное адресное пространство.
- •16. Методы распределения памяти без использования дискового пространства. Распределение памяти фиксированными разделами. Распределение памяти разделами переменной величины.
- •17. Методы распределения памяти без использования дискового пространства. Перемещаемые разделы. Понятие виртуальной памяти.
- •18. Методы распределения памяти с использованием дискового пространства. Страничное распределение. Сегментное распределение.
- •19. Методы распределения памяти с использованием дискового пространства. Странично-сегментное распределение. Свопинг.
- •Методы распределения памяти с использованием дискового пространства. Странично-сегментное распределение. Свопинг.
- •Иерархия запоминающих устройств. Принцип кэширования данных. Кэш-память.
- •Репликация. Точная репликация. Ленивая репликация. Репликация, использующая группу.
- •Архитектура Windows nt систем. Понятие микроядерной архитектуры. Реалии работы ядра. Исполняемая и аппаратная часть Windows nt.
- •Архитектура Windows nt систем. Пользовательские процессы. Алгоритмы планирования процессов.
- •Менеджер памяти и управление памятью в Windows nt. Организация виртуальной памяти. Этапы размещения и замещения.
- •Архитектура Windows nt систем. Уровень абстракции от оборудования. Драйверы устройств. Уровни запросов прерываний.
- •Использование службы терминалов (Terminal Services) в сетях Microsoft. Функции удаленного администрирования. Сервер приложений.
- •Службы именования ресурсов. Доменный подход. Основной и резервные контроллеры домена.
- •Службы Internet Information Services. Приложения iis. Безопасность web-приложений.
- •Системные службы ос Windows, их назначение и конфигурирование.
- •Файловые системы. Fat, fat32, ntfs. Достоинства и недостатки.
- •Файловая система fat. Версии fat. Стандарт «8.3». Ограничения файловой системы fat. Недостатки fat. Сравнение с ntfs.
- •Файловая система ntfs. Средства разграничения доступа. Mft и его структура. Метафайлы. Шифрование и сжатие файлов. Ограничения ntfs. Сравнение с fat.
- •Алгоритм шифрования des (Data Encryption Standart) и его модификации (на примерах). Область применения, понятие криптостойкости.
- •Алгоритм шифрования rsa (rsa - Rivest, Shamir and Aldeman) и его модификации (на примерах). Область применения, понятие криптостойкости.
- •Безопасность в сети. Общая характеристика компьютерных «правонарушений». Сущность атак типа «отказ в обслуживании» (Denial Of Services).
- •DoS атаки - «отказ в оборудовании». Основные типы DoS атак, их характеристика. Уязвимость nt систем. «Слабые» места системы безопасности ос.
- •39. Брандмауэры и системы защиты Windows систем. Концепция безопасной работы в сети Интернет. Концепция безопасной работы. Фильтрация протоколов и портов. Прикладные шлюзы.
- •40. Unix системы. Краткая историческая справка. Архитектура ос unix (на основе сравнения с архитектурой Windows nt).
- •41. Структура ядра unix-системы. Основные принципы управления процессами и памятью. Подсистема ввода-вывода.
- •42. Алгоритмы архивации данных. Сжатие способом кодирования серий (rle). Алгоритм Хаффмана.
- •43. Алгоритмы архивации данных. Арифметическое кодирование. Алгоритм Лемпеля-Зива-Велча (Lempel-Ziv-Welch - lzw) и модификации.
- •44. Серверные системы unix. Характеристика и основные типы bsd-систем. Принципы построения архитектуры и ядра системы. Основные отличия и сравнительные характеристики.
- •Вытесняющую многозадачность
- •Многопользовательский доступ
- •Страничная организация виртуальной памяти (vm)
Алгоритм шифрования des (Data Encryption Standart) и его модификации (на примерах). Область применения, понятие криптостойкости.
Симметричные алгоритмы шифрования
Симметричные алгоритмы шифрования основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. Обмен информацией осуществляется в 3 этапа:
отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);
отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;
получатель получает сообщение и расшифровывает его.
Алгоритм DES шифрует информацию блоками по 64 бита с помощью 64 – битного ключа шифрования, в котором используется только 56 битов. Каждый 8-й бит отбрасывается и никак не применяется в алгоритме.
Потоковые шифры
В потоковых шифрах, т. е. при шифровании потока данных, каждый бит исходной информации шифруется независимо от других с помощью гаммирования.
Гаммирование - наложение на открытые данные гаммы шифра (случайной или псевдослучайной последовательности единиц и нулей) по определенному правилу. Обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR. Для расшифровывания та же гамма накладывается на зашифрованные данные.
Бесконечный ключ – это означает, что гамма не повторяется.
В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна.
Понятно, что обмен ключами размером с шифруемую информацию не всегда уместен. Поэтому чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел (ПСЧ). В этом случае ключ - порождающее число (начальное значение, вектор инициализации, initializing value, IV) для запуска генератора ПСЧ. Каждый генератор ПСЧ имеет период, после которого генерируемая последовательность повторяется. Очевидно, что период псевдослучайной гаммы должен превышать длину шифруемой информации.
Генератор ПСЧ считается корректным, если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении.
При использовании генератора ПСЧ возможны несколько вариантов:
1. Побитовое шифрование потока данных. Цифровой ключ используется в качестве начального значения генератора ПСЧ, а выходной поток битов суммируется по модулю 2 с исходной информацией. В таких системах отсутствует свойство распространения ошибок.
2. Побитовое шифрование потока данных с обратной связью (ОС) по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения ошибки зависит от структуры генератора ПСЧ.
3. Побитовое шифрование потока данных с ОС по исходному тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки.
4. Побитовое шифрование потока данных с ОС по шифртексту и по исходному тексту.
Блочные шифры
При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:
шифры перестановки (transposition, permutation, P-блоки);
шифры замены (подстановки, substitution, S-блоки).
Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др.
Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое шифрование и шифры колонной замены. Шифры замены делятся на две группы:
моноалфавитные (код Цезаря) ;
полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma).
В моноалфавитных шифрах замены буква исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв.
В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора. Понятно, что этот набор не бесконечен, через какое-то количество символов его нужно использовать снова. В этом слабость чисто полиалфавитных шифров.
В современных криптографических системах, как правило, используют оба способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем шифратор, использующий только замены или перестановки.
Блочное шифрование можно осуществлять двояко:
1. Без обратной связи (ОС). Несколько битов (блок) исходного текста шифруются одновременно, и каждый бит исходного текста влияет на каждый бит шифртекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей). Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены.
2. С обратной связью. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме CBC.
Генератор ПСЧ может применяться и при блочном шифровании:
1. Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки и перестановки) зависит от генератора ПСЧ, управляемого ключом.
2. Поблочное шифрование потока данных с ОС. Генератор ПСЧ управляется шифрованным или исходным текстом или обоими вместе.