
- •Программное обеспечение. Типы по. Понятия и определения.
- •Определение и функции ос. Классификация ос. Критерий эффективности ос.
- •Эволюция ос. Основные этапы развития ос.
- •Классификация ос. Особенности алгоритмов управления ресурсами. Особенности аппаратных платформ.
- •Классификация ос. Особенности областей использования. Системы пакетной обработки. Системы разделения времени. Системы реального времени.
- •Особенности методов построения ос. Монолитное ядро или микроядерный подход. Объектно-ориентированного подход. Наличие нескольких прикладных сред. Распределенная организация.
- •Сетевые операционные системы. Структура сетевой операционной системы. Технология клиент-сервер.
- •Управление локальными ресурсами. Управление процессами. Состояние процессов.
- •Управление процессами. Контекст и дескриптор процесса.
- •Управление процессами. Алгоритмы планирования процессов.
- •Управление процессами. Вытесняющие и невытесняющие алгоритмы планирования.
- •Управление процессами. Средства синхронизации и взаимодействия процессов. Проблема синхронизации. Критическая секция.
- •15. Управление памятью. Типы адресов. Виртуальное адресное пространство.
- •16. Методы распределения памяти без использования дискового пространства. Распределение памяти фиксированными разделами. Распределение памяти разделами переменной величины.
- •17. Методы распределения памяти без использования дискового пространства. Перемещаемые разделы. Понятие виртуальной памяти.
- •18. Методы распределения памяти с использованием дискового пространства. Страничное распределение. Сегментное распределение.
- •19. Методы распределения памяти с использованием дискового пространства. Странично-сегментное распределение. Свопинг.
- •Методы распределения памяти с использованием дискового пространства. Странично-сегментное распределение. Свопинг.
- •Иерархия запоминающих устройств. Принцип кэширования данных. Кэш-память.
- •Репликация. Точная репликация. Ленивая репликация. Репликация, использующая группу.
- •Архитектура Windows nt систем. Понятие микроядерной архитектуры. Реалии работы ядра. Исполняемая и аппаратная часть Windows nt.
- •Архитектура Windows nt систем. Пользовательские процессы. Алгоритмы планирования процессов.
- •Менеджер памяти и управление памятью в Windows nt. Организация виртуальной памяти. Этапы размещения и замещения.
- •Архитектура Windows nt систем. Уровень абстракции от оборудования. Драйверы устройств. Уровни запросов прерываний.
- •Использование службы терминалов (Terminal Services) в сетях Microsoft. Функции удаленного администрирования. Сервер приложений.
- •Службы именования ресурсов. Доменный подход. Основной и резервные контроллеры домена.
- •Службы Internet Information Services. Приложения iis. Безопасность web-приложений.
- •Системные службы ос Windows, их назначение и конфигурирование.
- •Файловые системы. Fat, fat32, ntfs. Достоинства и недостатки.
- •Файловая система fat. Версии fat. Стандарт «8.3». Ограничения файловой системы fat. Недостатки fat. Сравнение с ntfs.
- •Файловая система ntfs. Средства разграничения доступа. Mft и его структура. Метафайлы. Шифрование и сжатие файлов. Ограничения ntfs. Сравнение с fat.
- •Алгоритм шифрования des (Data Encryption Standart) и его модификации (на примерах). Область применения, понятие криптостойкости.
- •Алгоритм шифрования rsa (rsa - Rivest, Shamir and Aldeman) и его модификации (на примерах). Область применения, понятие криптостойкости.
- •Безопасность в сети. Общая характеристика компьютерных «правонарушений». Сущность атак типа «отказ в обслуживании» (Denial Of Services).
- •DoS атаки - «отказ в оборудовании». Основные типы DoS атак, их характеристика. Уязвимость nt систем. «Слабые» места системы безопасности ос.
- •39. Брандмауэры и системы защиты Windows систем. Концепция безопасной работы в сети Интернет. Концепция безопасной работы. Фильтрация протоколов и портов. Прикладные шлюзы.
- •40. Unix системы. Краткая историческая справка. Архитектура ос unix (на основе сравнения с архитектурой Windows nt).
- •41. Структура ядра unix-системы. Основные принципы управления процессами и памятью. Подсистема ввода-вывода.
- •42. Алгоритмы архивации данных. Сжатие способом кодирования серий (rle). Алгоритм Хаффмана.
- •43. Алгоритмы архивации данных. Арифметическое кодирование. Алгоритм Лемпеля-Зива-Велча (Lempel-Ziv-Welch - lzw) и модификации.
- •44. Серверные системы unix. Характеристика и основные типы bsd-систем. Принципы построения архитектуры и ядра системы. Основные отличия и сравнительные характеристики.
- •Вытесняющую многозадачность
- •Многопользовательский доступ
- •Страничная организация виртуальной памяти (vm)
Алгоритм шифрования rsa (rsa - Rivest, Shamir and Aldeman) и его модификации (на примерах). Область применения, понятие криптостойкости.
Аcимметричные алгоритмы шифрования
В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.
Схема обмена информацией такова:
получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);
отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;
получатель получает сообщение и расшифровывает его, используя свой секретный ключ.
Краткие основы RSA: 1. Выбираются большие простые числа M и N; 2. Вычисляется их произведение: Q=MxN; 3. Выбирается число D, которое должно быть взаимно простым с результатом умножения (M-1)x(N-1), т.е. не должно иметь с ним общих делителей, отличных от единицы; 4. Вычисляется число A из выражения (AxD) mod [(M-1)x(N-1)]=1;
Таким образом, пара чисел (A,Q) будет твоим открытым ключом, а пара чисел (D,Q) - закрытым ключом. Понятно, что открытым ключом можно только закодировать исходный текст, для того, чтобы его раскодировать, нужен закрытый ключ. Кодирование числа P: C=M^A mod Q; Обратная операция: P=C^D mod Q;
Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей. В настоящее время длина ключа 1024 бит считается приемлемым вариантом. Некоторые авторы утверждают, что с ростом мощности процессоров Криптоалгоритм RSA потеряет стойкость к атаке полного перебора. Однако увеличение мощности процессоров позволит применять более длинные ключи, что повышает стойкость RSA . Следует отметить, что алгоритм RSA можно применять как для шифрования сообщений, так и для электронной цифровой подписи.
Безопасность в сети. Общая характеристика компьютерных «правонарушений». Сущность атак типа «отказ в обслуживании» (Denial Of Services).
Атаки на отказ в обслуживании являются одними из самых распространенных. Это связано с тем, что они сводятся к выведению информационного объекта из строя, а не к получению какого-либо вида несанкционированного доступа к нему.
DoS-атака — атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. DoS и DDoS атаки отличаются от большинства других нападений тем, что обычно не ставят своей целью получение доступа к вашей сети или получение информации о вашей сети. Эти нападения предназначены для нарушения нормального функционирования системы, которое обычно дополняется нехваткой ресурсов, необходимых для работы сети, операционной системы или приложений. Подобные нападения имеют следующие разновидности:
Атаки «Ping of Death» заставляют системы реагировать непредсказуемым образом при получении слишком больших IP-пакетов.
Атаки «IP spoofing» (подмена IP-адресов) происходят тогда, когда хакер внутри сети или за ее пределами выдает себя за компьютер, которому можно доверять, может стать между пользователем и сетевым экраном.
Атаки «Man-in-the-middle» могут происходить, когда хакер имеет доступ к сетевым пакетам, которые приходят в сеть. Такие нападения часто осуществляются с использованием перехвата сетевых пакетов, протоколов маршрутизации и транспортных протоколов.
Сетевая разведка — это крупномасштабные действия по изучению информации о сети с использованием доступной информации и приложений.
Вирусные и троянские атаки используют опасные программы, которые прикрепляются к другим программам, для того чтобы выполнить какую-либо деструктивную функцию на пользовательской рабочей станции.
Атаки для взлома паролей могут использовать различные методы: «лобовая атака», «троянский конь», подделка IP и прослушивание пакетов.