
- •Atrybuty pliku:
- •Operacje plikowe:
- •System plików składa się z dwu lub trzech części:
- •Do czego służy tablica otwartych plików, jak jest najczęściej realizowana w systemach wielodostępnych I jakie są jej główne elementy?
- •Wymienić przykładowe typy plików, scharakteryzować strukturę pliku oraz opisać metody dostępu pliku.
- •Jak realizuje się dzielenie plików oraz związane z tym semantykę spójności?
- •Omówić podstawowe metody przydziału miejsca na dysku oraz wymienić ich zalety I wady.
- •Zarządzanie wolną przestrzenią:
- •Systemy plików ze strukturą dziennika:
- •Przedstawić strukturę dysku magnetycznego oraz omówić podstawowe kwestie planowania dostępu do dysku.
- •Scharakteryzować podstawowe algorytmy planowania dostępu do dysku oraz omówić kwestie wyboru odpowiedniego algorytmu dla danego systemu.
- •Wybór algorytmu planowania dostępu do dysku:
- •Na czym polega formatowanie dysku I jaka jest rola bloku rozruchowego?
- •Formatowanie dysku:
- •Omówić zarządzanie obszarem wymiany I przedstawić przykłady jego realizacji w systemach unix bds I Solaris.
- •Co to jest I do czego służy struktura raid? Jakie są podstawowe poziomy raid?
- •Poziomy raid:
- •Usuwanie skutków awarii:
- •Jakie mogą być rozwiązania zabezpieczające oraz metody wykrywania włamań I zapobiegania włamaniom w systemach komputerowych?
- •Przedstawić model bezpieczeństwa systemu ms Windows xp.
Jakie mogą być rozwiązania zabezpieczające oraz metody wykrywania włamań I zapobiegania włamaniom w systemach komputerowych?
Rozwiązania zabezpieczające:
Śledzenie podejrzanych zachowań i próby wykrywania naruszenia bezpieczeństwa
Prowadzenie dziennika kontroli
Okresowe przeglądanie systemu pod kątem luk w bezpieczeństwie
Metody wykrywania włamań:
Oparte na sygnaturach- wejście systemu lub ruch w sieci bada się pod kątem występowania specyficznych wzorców zachowań, które są atakami
Wykrywanie anomalii- techniki, w których podejmuje się próby wykrycia nienormalnego zachowania w obrębie systemów komputerowych
Zapobieganie włamaniom:
analiza sygnaturowa i wykrywanie anomalii statystycznych
IPS działają aż do wykrycia ataku – wtedy przepływ jest blokowany
Oprócz analizowania strumienia danych systemy IPS mogą go też modyfikować
Omówić klasyfikację poziomów bezpieczeństwa według Ministerstwa Obrony USA.
Dział D- minimum bezpieczeństwa. Systemy nie spełniające żadnej z innych klas
Dział C- wyższy stopień bezpieczeństwa:
Klasa C1- ochrona informacji na tym samym poziomie uwrażliwienia
Klasa C2- indywidualny poziom kontroli dostępu, administrator może śledzić działanie użytkownika
Dział B- wszystkie właściwości klasy C2 oraz każdy obiekt może posiadać własną kategorię uwrażliwienia:
Klasa B1- dla każdego obiektu utrzymuje etykietę bezpieczeństwa
Klasa B2- etykiety uwrażliwienia przypisywane są wszystkim zasobom
Klasa B3- tworzenie list kontroli zabraniających dostępu do poszczególnych obiektów użytkownikom
Dział A- najwyższy poziom bezpieczeństwa:
Klasa A1- równoważna z klasą B3, ale używa formalnej specyfikacji projektu oraz technik weryfikacji
Przedstawić model bezpieczeństwa systemu ms Windows xp.
Podstawą jest pojęcie konta użytkownika, który ma jednoznaczny identyfikator bezpieczeństwa. Podczas rejestrowania się system tworzy dla niego żeton dostępu bezpieczeństwa zawierający identyfikatory bezpieczeństwa użytkownika, wszystkich jego grup, wykaz jego przywilejów. Do zapewnienia bezpieczeństwa dostępu używa się koncepcji dziedziny. Każdy obiekt ma atrybuty bezpieczeństwa zdefiniowane przez deskryptor bezpieczeństwa.