- •2) Архитектура и структура операционных систем: Прерывания, многозадачность.
- •3) Управление файлами: Структура файловой системы, контроль доступа.
- •1. Архитектура и структура операционных систем: Основные принципы построения операционных систем.
- •2. Общие понятия распределенных систем: Структура сетевых операционных систем и распределенных систем, сокет, middleware, технологии построения распределенных систем.
- •Управление памятью: Свопинг, оверлей.
- •1. Принципы построения операционных систем.
- •11. Принципы построения операционных систем.
- •1. Принцип модульности
- •2. Принцип функциональной избирательности
- •3. Принцип генерируемости ос
- •4. Принцип функциональной избыточности
- •5. Принцип виртуализации
- •6. Принцип независимости программ от внешних устройств
- •7. Принцип совместимости
- •8. Принцип открытой и наращиваемой ос
- •9. Принцип модульности (переносимости)
- •10. Принцип обеспечения безопасности вычислений
- •2. Архитектура и структура операционных систем: Системные вызовы, привилегированный режим, режим ядра, пользовательский режим, posix, ieee.
- •3. Управление вводом-выводом: Структура системы ввода-вывода, типичные функции hal.
- •1. Управление процессами и задачами: Генерирование событий, критическая секция.
- •2. Управление вводом-выводом: Буферизация, кэширование, спулинг.
- •3. Основы безопасности компьютерных систем: Виды угроз, атака, механизм и политика информационной безопасности, ее свойства.
- •1. Управление памятью: Линии, шины, магистрали, адресация.
- •2. Управление процессами и задачами: Мьютекс, семафор.
- •3. Управление файлами: Файл, типы файлов, файловая система, требования к устройствам хранения.
- •1. Управление вводом-выводом: Этапы развития системы ввода-вывода.
- •2. Архитектура и структура операционных систем: Монолитные и микроядерные операционные системы, архитектура "клиент-сервер".
- •3. Назначение и основные понятия операционной системы: Системное программное обеспечение и его классификация.
- •1. Управление файлами: Сектор, дорожка, цилиндр, блок, кластер, раздел, mbr.
- •2. Основы безопасности компьютерных систем: Формализация подхода к обеспечению информационной безопасности, требования c2 "оранжевой книги".
- •3. Архитектура и структура операционных систем: Вычислительный процесс, дескриптор процесса, диспетчер задач, поток.
- •1. Общие понятия распределенных систем: Понятие и характеристики распределенных систем, схемы объединения автономных систем в вычислительные сети.
- •2. Назначение и основные понятия операционной системы: ose/rm, api, eei, функций операционной системы.
- •3. Управление файлами: Логическая организация файла.
- •1)Основы безопасности компьютерных систем: Идентификация, авторизация, аутентификация, аудит.
- •2. Управление памятью: Виды методов распределения памяти с использованием внешней памяти.
- •17) Виды методов распределения памяти с использованием внешней памяти
- •1)Страничное распределение
- •2)Сегментное распределение
- •3) Странично-сегментное распределение
- •3. Управление файлами: Физическая организация файла.
- •1. Классификация операционных систем.
- •2. Управление памятью: Виды методов распределения памяти без использования внешней памяти.
- •3. Архитектура и структура операционных систем: Программные модули, многопоточность.
3. Основы безопасности компьютерных систем: Виды угроз, атака, механизм и политика информационной безопасности, ее свойства.
Прежде чем перейти к рассмотрению системы защиты операционных систем, необходимо пояснить что угрожает компьютерной системе. Обеспечение информационной безопасности требует системного подхода, и нужно использовать разные средства и приемы морально-этические, законодательные, административные и технические. Нас будут интересовать последние.
Есть несколько причин для реализации защиты. Наиболее очевидная причина - запретить вредным внешним попыткам возможность доступа к конфиденциальной информации.
Наличие защитных механизмов может увеличить надежность системы в целом за счет обнаружения скрытых ошибок интерфейса между компонентами системы. Ранее обнаружение ошибок может предотвратить влияние неисправной подсистемы на другие подсистемы.
Политика в отношении ресурсов может меняться в зависимости от приложения и во времени. По этой причине защита не может быть исключительно предметом дизайна операционной системы. Она также должна давать инструменты прикладным программистам для создания и поддержки защищенных ресурсов. Важный принцип - отделение политики от механизмов. Механизмы определяют то, как что-то может быть сделано, тогда как политика решает, что должно быть сделано. Отделение политики от механизмов важно для гибкости системы. Политика может меняться в зависимости от места и времени.
Безопасная система обладает свойствами конфиденциальности, доступности и целостности.
Конфиденциальность - уверенность в том, что секретные данные будут доступны только темпользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
Доступность - гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность - уверенность в том, что данные сохраняют правильные значения. Это требует средств проверки целостности и обеспечивается запретом для не авторизованных пользователей, каким либо образом модифицировать данные.
Любое действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации называется угрозой. Реализованная угроза называется атакой.
Часто неформально различают неумышленные и умышленные угрозы.
Неумышленные угрозы связаны со следующими ситуациями:
ошибками оборудования или программного обеспечения (сбои процессора, питания, нечитаемые дискеты, ошибки в коммуникациях, ошибки в программах);
ошибками человека (некорректный ввод данных, неправильная монтировка дисков или лент, запуск неправильных программ, потеря дисков или лент);
форс-мажорными обстоятельствами.
Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям ОС. незаконное проникновение под видом легального пользователя;
нарушение функционирования системы с помощью программ-вирусов или программ-червей;
нелегальные действия легального пользователя.
БИЛЕТ №5
1. Управление памятью: Линии, шины, магистрали, адресация.
В простейшем случае процессор, память и многочисленные внешние устройства связаны большим количеством электрических соединений - линий, которые в совокупности принято называть локальной магистралью компьютера. Внутри локальной магистрали линии, служащие для передачи сходных сигналов и предназначенные для выполнения сходных функций, принято группировать в шины. При этом понятие шины включает в себе не только набор проводников, но и набор жестко заданных протоколов, определяющий перечень сообщений, который может быть передан с помощью электрических сигналов по этим проводникам. В современных компьютерах выделяют, как минимум, три шины:
1.Шину данных, состоящую из линий данных и служащую для передачи данных между процессором и памятью, процессором и устройствами ввода-вывода, памятью и внешними устройствами.
Адресную шину, состоящую из линий адреса и служащую для задания адреса ячейки памяти или указания устройства ввода-вывода, участвующих в обмене данными.
Шину управления, состоящую из линий управления локальной магистралью и линий ее состояния, определяющих поведение локальной магистрали. В некоторых архитектурных решениях линии состояния выносятся из этой шины в отдельную шину состояния.
Количество линий, входящих в состав шины, принято называть разрядностью (шириной) этой шины. Ширина адресной шины, например, определяет максимальный размер оперативной памяти, которая может быть установлена в вычислительной системе. Разрядность шины данных определяет максимальный объем данных, которая за один раз может быть получена или передана по этой шине.
Операции обмена данными осуществляются при одновременном участии всех шин. Рассмотрим, к примеру, действия, которые должны быть выполнены для передачи данных из процессора в память. В простейшем случае необходимыми являются три действия:
На адресной шине процессор должен выставить сигналы, соответствующие адресу ячейки памяти, в которую будет осуществляться передача данных.
На шину данных процессор должен выставить сигналы, соответствующие данным, которые должна быть записана в память.
После выполнения действий 1 и 2 на шину управления выставляются сигналы, соответствующие операции записи и работе с памятью, что приведет к занесению необходимых данных по требуемому адресу.
Адресация памяти вычислительных систем — метод указания на ячейку памяти, к которой производится доступ.
Адресация может быть:
Абсолютная — указывается прямой адрес ячейки памяти.
Сегментная — указывается адрес относительно начала сегмента, в случае, если сегменты отсутствуют или совпадают, эквивалентна абсолютной.
Относительная — указывается смещение относительно какого-либо значения.
Косвенная — указывается адрес ячейки, содержащей адрес необходимой ячейки.
Индексная — указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.
Непосредственная — указывает на определённое число, константу (Например: mov A,#50H - записать число 50H в аккумулятор).
Регистровая — указывает на определённый регистр РОН (регистры общего назначения).
Стековая — с использованием специального регистра - указателя стека (SP - Stack Pointer). Используется для занесения операндов в стек в одном порядке и извлечения в обратном порядке.
Неявная — регистр источник или регистр приёмник подразумевается в самом коде операции.