Шпаргалка по "Операционные системы и среды "
Шпаргалка, 17 Февраля 2012, автор: пользователь скрыл имя
Краткое описание
Работа содержит ответы на вопросы по дисциплине "Операционные системы и среды ".
Содержимое работы - 1 файл
Операционные системы .docx
— 106.67 Кб (Скачать файл)- Ценность –гарантия сохранности данных.
- Доступность- постоянная
готовность системы к
- Аутентичность-
проверка системой
Классификация угроз безопасности.
- Угроза- любое действие направленное на нарушение требований безопасности, а так же нелегальное использование инф-ных ресурсов системы. Угрозы могут быть: неумышленные- ошибочные действия пользователей, ненадежная работа программных и аппаратных ср-тв; и умышленные- чтение данных, мониторинг системы (пассивные ), нарушение целостности и доступности инф-ции, приведение в нерабочие состояния приложений и уст-тв системы (активные).
- Риск- вероятностная оценка величины возможного ущерба в результате успешно проведенной атаки.
- Атака- реализованная угроза.
Виды атак:
- Нормальная передача- инф-ция передается от источника к получателю.
- Прерывание. Компоненты система выходят из строя, становятся недоступными или непригодными.
- Перехват. Атака с целью получения конфиденциальной инф-ции. В результате доступ к компонентам системы получают посторонние стороны.
- Изменение. Посторонняя сторона получает доступ к системе, вмешивается в работу ее компонентов, нарушает ее целостность.
- Подделка. Посторонняя сторона помещает в систему поддельные объекты. Нарушается аутентичность.
Атаки изнутри системы.
Злоумышленник- нелегальный пользователь сумевший зарегистрироваться в системе. Он может пассивным- случайное чтение запрещенных для него данных, и активный- намеренно пытается изменить данные, разрушить систему. Категории злоумышленников по нарастанию негативных последствий:
- Случайные любопытные пользователи не применяющие не каких спец. технических и программных ср-тв.
- Притворщик- не обладает полномочиями по использованию ЭВМ, проникает в систему путем использования чужой учетной записи.
- Правонарушитель- законный пользователь, получивший доступ к ресурсам к которым у него нет доступа, или злоупотребляющий своими привилегиями.
- Тайный пользователь- завладевший управлением в режиме администратора и использующий его что бы избежать аудита и преодолеть контроль доступа.
- Лицо, занимающееся коммерческим или военным шпионажем.
- Взломщик.
Атаки на систему снаружи.
Зловредное ПО: Нуждается в программном носителе: люки (запуск программы минуя ее обычный вход), логич. бомбы (в опред. момент производят незапланированное действие), трояны. Независимое: вирусы, черви, зомби (программа работающая вне зависимости от пользователя).
ОС выполняет защиту
пользовательских паролей 2 способами:
1) одностороннее необратимое
Методы вторжения.
- Попытка изменить пароли учетных записей, установленных по умолчанию.
- Перебор всех коротких паролей.
- Перебор слов из подключенного к системе спец. списка слов, применяемых как пароль.
- Сбор инф-ции о пользователе.
- Обход ограничений доступа с помощью троянских коней.
- Перехват сообщений, алгоритм подбора паролей и т.д.
- Случайная потеря данных по техногенной или программно- аппаратной причине.
Системный подход к обеспечению инф-ной безопасности.
- Локально этические ср-ва защиты- нормы, сложившиеся по мере распространения вычислительных ср-тв в обществе ( аморальность покушения на чужие инф-ные ресурсы).
- Законодательные ср-ва защиты. Законы, постановления, нормативные акты, правила использования и обработки инф-ции, меры ответственности.
- Административные меры. Действия руководства предприятия для обеспечения инф-ной безопасности.
- Психологические.
- Физические ср-ва защиты.
- Технические ср-ва: программно и аппаратное обеспечение системы контроля доступа, аутентификация и авторизация, аудит, шифрования и т.д.
- Надежная работа программных и аппаратных ср-тв системы, отказоустойчивость и т.д.
Политика безопасности. Основные вопросы: какую инф-цию защищать, размер ущерба, источники угроз, виды атак, средства защиты.
Выявление безопасности: 1- выявление статистических отклонений ( пороги частот различных событий, профильное обнаружение). Эффективно против притворщиков, бессильно против правонарушителей. 2- выявление на основе правил- выявление отклонений от обычных характеристик, определение проникновений, поиск подозрительного поведения. Эффективно против взломщиков.
Базовые технологии безопасности: аутентификация (пароль, имя), авторизация (проверка прав пользователя), аудит ( наблюдение за работой), технология защищенного канала.
Криптосистема. Процедуры шифрования и дешифрования называются криптосистемой. Симметричное шифрование, когда ключ шифрования и дешифрования совпадают. Нессиметричное, когда ключи различны.
Криптоалгоритм RSA. 1)Случайно выбирается 2 больших числа P и Q, вычисляется произведение n=P*Q , M=(P-1)(Q-1).
2) Затем выбирается случайное целое число E, не имеющие общих сомножителей с M. Находим D, такое что
3) Исходный текст X разбивается на блоки, таким образом что 0<X<n. Потом вычисляем C=. Для шифрования
Односторонняя функция шифрования заключается в том, что X зашифровывается в Y, но обратный код получить нельзя.
Сетевая аутентификация на основе многоразового пароля- 1) пользователь посылает на сервер свое имя. Сервер высылает в ответ опред число. Машина пользователя отвечает числом, вычисляемым из вводимого пользователем.
2) сервер сравнивает
ответ от пользователя со
Система Kerber. Используется в крупных корпоративных организациях. Принципы: Все процедуры аутентификации между клиентом и сервером сети выполняются через посредников. Клиент проходит аутентификацию. При обмене по сети используется алгоритм шифрования DES.
Доступ к ресурсам состоит из этапов:
- Определение легальности пользователя.
- Получения разрешения на обращение к серверу.
- Получение разрешения на доступ к ресурсу.
Вопрос 21. Разработка ОС.
Основными вопросами проектирования являются:
-определения абстракции. Каждая абстракция может быть реализованная в виде конкретных структур данных.
- предоставление
примитивных операций. Гарантия, что
каждый пользователь может
- обеспечение безопасности
(изоляция). Изоляция должна быть
избирательной, так как может
возникнуть необходимость
- управление аппаратурой. Система должна быть хорошо структурированной,внутренние компоненты должны быть ортогональны друг к другу.
Большое внимание уделяется выбору между статическими и динамическим средствами данных, именованию, времени связывания, порядку реализации модулей и т.д.
Производительность является важнейшим вопросом, поэтому тщательно выбирается способ оптимизации: по скорости, по занимаемой памяти, а так же оптимизация общих случаев.
При разработке интерфейс а учитывается простота, полнота, удобство, внешний вид.
Сложности проектирования ОС:
- Громоздкость программы
- Параллелизм-управление несколькими управляющими процессами
- Защита от пользователей
- Предоставление ресурсов и инф-ции пользователю
- Возможность замены аппаратуры
- Универсальность
- Переносимость
- Совместимость.
Вопрос 22. ОС Windows.
Структура операционной системы:
1. Ядро – переводит команды с языка программ на язык «машинных кодов», понятный компьютеру.
2. Драйверы – программы, управляющие устройствами.
3. Интерфейс – оболочка, с помощью которой пользователь общается с компьютером.
Операционная система обеспечивает совместное функционирование всех устройств компьютера и предоставляет пользователю доступ к его ресурсам.
Процесс работы компьютера в определенном смысле сводится к обмену файлами между устройствами. В операционной системе имеются программные модули, управляющие файловой системой.
В состав операционной системы входит специальная программа — командный процессор, которая запрашивает у пользователя команды и выполняет их. Пользователь может дать, например, команду выполнения какой-либо операции над файлами (копирование, удаление, переименование), команду вывода документа на печать и т. д. Операционная система должна эти команды выполнить.
К магистрали компьютера подключаются различные устройства (дисководы, монитор, клавиатура, мышь, принтер и др.). В состав операционной системы входят драйверы устройств — специальные программы, которые обеспечивают управление работой устройств и согласование информационного обмена с другими устройствами. Любому устройству соответствует свой драйвер.
Для упрощения работы пользователя в состав современных операционных систем, и в частности в состав Windows, входят программные модули, создающие графический пользовательский интерфейс. В операционных системах с графическим интерфейсом пользователь может вводить команды посредством мыши, тогда как в режиме командной строки необходимо вводить команды с помощью клавиатуры.
Операционная система содержит также сервисные программы, или утилиты. Такие программы позволяют обслуживать диски (проверять, сжимать, дефрагментировать и т. д.), выполнять операции с файлами (архивировать и т. д.), работать в компьютерных сетях и т. д.
Для удобства пользователя
в операционной системе обычно имеется
и справочная система. Она предназначена
для оперативного получения необходимой
информации о функционировании как
операционной системы в целом, так
и о работе ее отдельных модулей.