- •2) Архитектура и структура операционных систем: Прерывания, многозадачность.
- •3) Управление файлами: Структура файловой системы, контроль доступа.
- •1. Архитектура и структура операционных систем: Основные принципы построения операционных систем.
- •2. Общие понятия распределенных систем: Структура сетевых операционных систем и распределенных систем, сокет, middleware, технологии построения распределенных систем.
- •Управление памятью: Свопинг, оверлей.
- •1. Принципы построения операционных систем.
- •11. Принципы построения операционных систем.
- •1. Принцип модульности
- •2. Принцип функциональной избирательности
- •3. Принцип генерируемости ос
- •4. Принцип функциональной избыточности
- •5. Принцип виртуализации
- •6. Принцип независимости программ от внешних устройств
- •7. Принцип совместимости
- •8. Принцип открытой и наращиваемой ос
- •9. Принцип модульности (переносимости)
- •10. Принцип обеспечения безопасности вычислений
- •2. Архитектура и структура операционных систем: Системные вызовы, привилегированный режим, режим ядра, пользовательский режим, posix, ieee.
- •3. Управление вводом-выводом: Структура системы ввода-вывода, типичные функции hal.
- •1. Управление процессами и задачами: Генерирование событий, критическая секция.
- •2. Управление вводом-выводом: Буферизация, кэширование, спулинг.
- •3. Основы безопасности компьютерных систем: Виды угроз, атака, механизм и политика информационной безопасности, ее свойства.
- •1. Управление памятью: Линии, шины, магистрали, адресация.
- •2. Управление процессами и задачами: Мьютекс, семафор.
- •3. Управление файлами: Файл, типы файлов, файловая система, требования к устройствам хранения.
- •1. Управление вводом-выводом: Этапы развития системы ввода-вывода.
- •2. Архитектура и структура операционных систем: Монолитные и микроядерные операционные системы, архитектура "клиент-сервер".
- •3. Назначение и основные понятия операционной системы: Системное программное обеспечение и его классификация.
- •1. Управление файлами: Сектор, дорожка, цилиндр, блок, кластер, раздел, mbr.
- •2. Основы безопасности компьютерных систем: Формализация подхода к обеспечению информационной безопасности, требования c2 "оранжевой книги".
- •3. Архитектура и структура операционных систем: Вычислительный процесс, дескриптор процесса, диспетчер задач, поток.
- •1. Общие понятия распределенных систем: Понятие и характеристики распределенных систем, схемы объединения автономных систем в вычислительные сети.
- •2. Назначение и основные понятия операционной системы: ose/rm, api, eei, функций операционной системы.
- •3. Управление файлами: Логическая организация файла.
- •1)Основы безопасности компьютерных систем: Идентификация, авторизация, аутентификация, аудит.
- •2. Управление памятью: Виды методов распределения памяти с использованием внешней памяти.
- •17) Виды методов распределения памяти с использованием внешней памяти
- •1)Страничное распределение
- •2)Сегментное распределение
- •3) Странично-сегментное распределение
- •3. Управление файлами: Физическая организация файла.
- •1. Классификация операционных систем.
- •2. Управление памятью: Виды методов распределения памяти без использования внешней памяти.
- •3. Архитектура и структура операционных систем: Программные модули, многопоточность.
7. Принцип совместимости
Одним из аспектов совместимости является способность ОС выполнять программы, написанные:
для других ОС;
для более paнних версий данной операционной системы;
для другой аппаратной платформы. Совместимость подразделяется нa два аспекта:
двоичная совместимость;
совместимость на уровне исходных текстов приложений.
При двоичной совместимости можно взять исполняемую программу и выполнить ее в среде другой ОС. Дня этого необходимы:
совместимость па уровне команд процессора;
совместимость на уровне системных вызовов;
- совместимость на уровне библиотечных вызовов, если они являются динамически связываемыми.
Совместимость на уровне исходных текстов требует:
наличия соответствующего транслятора в составе системного программного обеспечения;
совместимости на уровне библиотек и системных вызовов.
Необходимо перекомпилировать имеющиеся исходные тексты в новый выполняемый модуль.
Одним из средств обеспечения совместимости программных и пользовательских интерфейсов является соответствие стандартам POSIX. Использование стандарта POSIX позволяет создавать программы в стиле UNIX, которые могут легко переноситься из одной ОС в другую.
8. Принцип открытой и наращиваемой ос
Открытая ОС доступна дня анализа как системным специалистам, обслуживающим вычислительную систему, так и пользователям. Наращиваемая ОС позволяет не только использовать возможности генерации, но и вводить в состав ОС новые модули, совершенствовать старые и т.д.
Этот принцип требует, чтобы можно было легко внести дополнения и изменения в ОС, если потребуется, и не нарушить целостность ОС.
К открытым системам в первую очередь относятся UNIX-подобные системы.
9. Принцип модульности (переносимости)
Операционная система должна относительно легко переноситься:
с процессора одного типа па процессор другого типа;
с аппаратной платформы (архитектуры вычислительной системы) одного типа на аппаратную платформу другого типа.
Принцип переносимости близок принципу совместимости, но это не одно и то же. Написание переносимой ОС, как и любой переносимой программы, должно следовать определенным правилам:
Большая часть операционной системы должна быть написана на языке, который имеется во всех вычислительных системах, па которые планируется в дальнейшем ее переносить. Это должен быть стандартизованный язык высокого уровня, например, язык С. Программы, написанные на Ассемблере, в общем случае не являются переносимыми.
Минимизировать или исключить ту часть кода, которая непосредственно взаимодействует с аппаратурой. Если аппаратный код не может быть исключен, он должен быть изолирован в нескольких модулях.
10. Принцип обеспечения безопасности вычислений
Обеспечение безопасности при выполнении вычислений является желательным свойством для любой многопользовательской системы. Правила безопасности определяют следующие свойства:
- защита ресурсов одного пользователя от других;
- установка квот по ресурсам для предотвращения захвата одним пользователем всех системных ресурсов.
Обеспечение безопасности информации от несанкционированного доступа является обязательной функцией сетевых операционных систем. Во многих современных ОС гарантируется степень безопасности данных, соответствующих уровню С2 в системе стандартов США.
В соответствии с требованиями Оранжевой книги безопасной считается система, которая «посредством специальных механизмов защиты контролирует доступ к информании таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации». Низший класс - D, высший - А.
Основные свойства для систем класса С:
наличие подсистемы учета событий, связанных с безопасностью;
избирательный контроль доступа.
Класс С делится на два подуровня:
С1 обеспечивает защиту данных от ошибок пользователей, но не злоумышленников;
С2 более строгий уровень контроля.
На уровне С2 должны присутствовать:
средства секретного входа, обеспечивающие идентификацию пользователей путем ввода уникального имени и пароля перед тем, как им будет разрешен доступ! системе;
избирательный контроль доступа, позволяющий владельцу ресурса определит; кто имеет доступ к ресурсу и что он может с ним делать. Владелец делает это путем предоставления прав доступа пользователю или группе пользователей;
средства учета и наблюдения, обеспечивающие возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы;
защита памяти, память повторно инициируется перед повторным использованием
На уровне С2 система не защищена от ошибок пользователя, но поведение его может быть проконтролировано по протоколам, оставленным средствами наблюдения] аудита.