![](/user_photo/2706_HbeT2.jpg)
- •1. Предназначение операционных систем. Основные понятия ос. (Лекция 1)
- •2. Системные вызовы. (Лекция 1)
- •3. Аппаратные особенности выполнения программ. (Лекция 1)
- •4. Аппаратные прерывания. Выполнение операций ввода/вывода. (Лекция 1)
- •5. Обработка прерываний в Windows. (Лекция 1)
- •6. Процессы и потоки (определения). Отличия методов klt и ult. (Лекция 2)
- •7. Состояния потока (модели с двумя и с пятью состояниями). (Лекция 2)
- •8. Планирование процессов (потоков). (Лекция 2)
- •9. Состояние потоков в Windows. (Лекция 3)
- •10. Уровни приоритета, квант потока в Windows. (Лекция 3)
- •11. Сценарии планирования потоков в Windows. (Лекция 3)
- •12. Динамическое управление приоритетом потоков в Windows. (Лекция 3)
- •13. Проблема переключения контекста. Виртуальная память процесса в Windows. (Лекция 3)
- •14. Проблема разделяемых ресурсов. Требования к реализации механизма взаимных исключений. (Лекция 4)
- •15. Взаимное исключение с активным ожиданием. Алгоритмы переменной-замка, строгого чередования, флагов готовности, Петерсона. (Лекция 4)
- •16. Взаимное искл. С активным ожиданием. Алгоритм Петерсона. Недост. Алгоритмов с активным ожиданием. (Лекция 4)
- •17. Решение задачи о производителях и потребителях с помощью примитивов (функций ядра) блокирования и запуска процессов. (Лекция 4)
- •18. Семафоры и мьютексы. (Лекция 5)
- •19. Применение семафоров и мьютексов в задаче о производителях и потребителях. (Лекция 5)
- •20. Передача данных как метод синхронизации. (Лекция 5)
- •2 1. Применение сообщений в задаче о производителях и потребителях. (Лекция 5)
- •22. Проблема взаимоблокировки, траектории ресурсов, граф распределения. Стратегии устранения взаимоблокировок. (л6)
- •23. Алгоритм поиска взаимоблокировок. (Лекция 6)
- •24. Алгоритм предотвращения взаимоблокировок. (Лекция 6)
- •25. Восстановление при взаимной блокировке. Исключение условий появления взаимоблокировок. (Лекция 6)
- •26. Проблемы управления оперативной памятью. Физическая и логическая адресация. (Лекция 7)
- •27. Сегментная логическая адресация. (Лекция 7)
- •28. Страничная логическая адресация. (Лекция 7)
- •29. Распределение физической памяти. (Лекция 7)
- •30. Страничная логическая адресация. Виртуальная память. (Лекция 7)
- •31. Управление памятью: Стратегии виртуальной памяти. Замещение страниц. (Лекция 7)
- •32. Управление памятью: Управление резидентным множеством. (Лекция 7)
- •33. Принципы организации ввода-вывода. Компоненты ядра Windows, относящиеся к вводу-выводу. (Лекция 8)
- •34. Функции базовой подсистемы и интерфейс драйверов. (Лекция 8)
- •35. Буферизация ввода-вывода. (Лекция 8)
- •36. Система ввода-вывода Windows. (Лекция 8)
- •37. Типы драйверов. Запрос к одноуровневому и многоуровневому драйверу. (Лекция 9)
- •38. Системные механизмы dpc и apc. (Лекция 9)
- •39. Объекты ввода-вывода. Связи между объектами "файл", "устройство" и "драйвер". (Лекция 9)
- •40. Дерево устройств, узлы устройств. (Лекция 9)
- •41. Стек драйверов и объектов ввода-вывода (на примере устройства "джойстик")
- •42. Файлы и каталоги. Жесткие и символьные ссылки. Общие сведения о размещении файловой системы на диске. (Лек 10)
- •43. Реализация файла (непрерывные файлы, связные списки, I-узел). Методы учета свободных блоков.. (Лекция 10)
- •44. Основы резервного копирования (основные режимы резервного копирования). (Лекция 10)
- •45. Основы технологии raid. (Лекция 10)
- •46. Дисковые массивы raid0, raid1, raid10. (Лекция 10)
- •47. Дисковые массивы raid3, raid5. (Лекция 10)
- •48. Общая дисковая структура ntfs. (Лекция 11)
- •49. Запись mft файловой системы ntfs. Атрибуты. (Лекция 11)
- •50. Структура атрибутов данных и индексов в ntfs. (Лекция 11)
- •51. Разреженные и сжатые файлы ntfs. (Лекция 11)
- •52. Проблемы надежности и производительности файловых систем. Метод опережающего протоколирования. (Лекция 11)
- •53. Журнал lfs (структура, типы записей) для протоколирования работы ntfs. (Лекция 11)
- •54. Восстановление ntfs. Повтор и отмена транзакций. (Лекция 11)
- •55. Локальный и удаленный драйверы файловой системы Windows. (Лекция 12)
- •56. Преобразование пути в обращение к драйверу файловой системы в Windows. Объекты «устройство» тома и файловой системы, их связь. (Лекция 12)
- •5 7. Компоненты операций ввода-вывода файловой системы Windows. (Лекция 12)
- •58. Обзор диспетчера кэша Windows. (Лекция 12)
- •59. Внешняя память в Windows. Базовый жесткий диск. (Лекция 12)
- •60. Динамические диски в Windows. (Лекция 12)
- •61. Драйверы дисков, объекты дисков, иерархия драйверов в Windows. (Лекция 12)
- •62. Присвоение имен устройствам, управление дисками в Windows. (Лекция 12)
- •64. Сетевые компоненты Windows. (Лекция 13)
- •65. Именованные каналы, почтовые ящики, cifs в Windows. (Лекция 13)
- •66. Сетевые api Winsock и rpc в Windows. (Лекция 13)
- •67. Поддержка сетей в Windows: стандарты tdi, ndis. (Лекция 13)
- •68. Участник системы безопасности, проверка подлинности и авторизация, структура идентификатора безопасности в Windows. (Лекция 14)
- •69. Маркер доступа и его формирование в Windows. (Лекция 14)
- •Составляющие маркера доступа:
- •70. Дескриптор безопасности ресурса, состав ace, наследование доступов в Windows. (Лекция 14)
- •71. Доступ к ресурсу с использованием маркера в Windows. (Лекция 14)
- •72. Разрешения в дескрипторах безопасности Windows. (Лекция 14)
- •73. Права пользователя, взаимодействие прав и разрешений в Windows. (Лекция 14)
- •74. Группы безопасности и их роль, механизм управления правами и разрешениями в Windows. (Лекция 14)
68. Участник системы безопасности, проверка подлинности и авторизация, структура идентификатора безопасности в Windows. (Лекция 14)
Участник системы безопасности (security principal) – объект, с которым связан идентификатор безопасности (security identifier, SID), используемый при определении возможности доступа к ресурсам. Идентификатор присваивается участнику в момент создания. Два типа участников: - учетные записи пользователей и компьютеров – обозначают (identify) реальные объекты;
- группа учетных
записей. Проверка
подлинности
(authentication)
– определение однозначной тождественности
(unique
identity)
программного объекта реальному объекту.
Результат – участник системы (security
principal)
представляет и обозначает (represent,
identify)
реальный объект. Авторизация
(authorization)
– проверка возможности доступа участника
безопасности к объекту; проверка прав
доступа к объекту. Участник системы
безопасности Windows - это аутентифицированный
элемент, который использует ресурсы
(например, файлы, принтеры), приложения
или службы, размещенные на компьютерах
Windows. Каждый участник безопасности имеет
уникальный идентификатор, встроенный
как SID. Встроенные участники - отдельная
категория участников безопасности. Они
представляют собой особые сущности,
определенные заранее и управляемые
подсистемой безопасности Windows. В отличие
от типовых участников безопасности,
этих участников нельзя переименовать
или удалить. Проверка подлинности - это
процедура идентификации участником
безопасности или устройством другого
участника безопасности, пользователя,
группы, службы или устройства.
Аутентификация – Регистрируясь на
компьютере для получения доступа к
ресурсам локального компьютера или
сети, пользователь должен ввести свое
имя и пароль. Используя Windows XP Professional в
сети с активным каталогом (Active Directory),
можно управлять безопасностью регистрации
с помощью параметров политики групп,
например, ограничивать доступ к
компьютерам и принудительно завершать
сеансы работы пользователей спустя
заданное время. Можно применять
предварительно сконфигурированные
шаблоны безопасности, соответствующие
требованиям к безопасности данной
рабочей станции или сети. Авторизация
– позволяет контролировать доступ
пользователей к ресурсам. Применение
списков управления доступом (access control
list, ACL) и прав доступа NTFS гарантирует,
что пользователь получит доступ только
к нужным ему ресурсам, например, к файлам,
дискам (в том числе сетевым), принтерам
и приложениям. С помощью групп безопасности,
прав пользователей и прав доступа можно
одновременно управлять безопасностью
как на уровне ресурсов, так и на уровне
файлов, папок и прав отдельных
пользователей. Идентификатор
безопасности
SID (Security IDentifier) используется в Windows в
качестве значения, уникально
идентифицирующего системные объекты,
например, группы и пользователей.
Идентификатор SID, назначенный пользователю,
является частью маркера доступа (token),
который добавляется ко всем действиям
и процессам, выполняемым пользователем
или группой.
Идентификатор SID содержит: · дескрипторы пользователя или группы; · 48-ми разрядный идентификатор аутентификации; · версию идентификатора; · переменные значения аутентификации.
Пример идентификатора: S-1-5-21-1507001333-1204550764-1011284298-500.
Перед идентификатором SID ставится буква S, а его части разделяются дефисами. Первое число (1) является номером редакции, второе . значение полномочий идентификатора (для Windows Server 2003 это всегда 5). Далее следуют четыре значения под полномочий (в примере это 21 и три длинные последовательности цифр), а последним указывается относительный идентификатор (RID - Relative Identifier) (500 для администратора и 501 - для гостевой учетной записи).