Автор работы: Пользователь скрыл имя, 17 Февраля 2012 в 10:49, шпаргалка
Работа содержит ответы на вопросы по дисциплине "Операционные системы и среды ".
- Ценность –гарантия сохранности данных.
- Доступность- постоянная
готовность системы к
- Аутентичность-
проверка системой
Классификация угроз безопасности.
Виды атак:
Атаки изнутри системы.
Злоумышленник- нелегальный пользователь сумевший зарегистрироваться в системе. Он может пассивным- случайное чтение запрещенных для него данных, и активный- намеренно пытается изменить данные, разрушить систему. Категории злоумышленников по нарастанию негативных последствий:
Атаки на систему снаружи.
Зловредное ПО: Нуждается в программном носителе: люки (запуск программы минуя ее обычный вход), логич. бомбы (в опред. момент производят незапланированное действие), трояны. Независимое: вирусы, черви, зомби (программа работающая вне зависимости от пользователя).
ОС выполняет защиту
пользовательских паролей 2 способами:
1) одностороннее необратимое
Методы вторжения.
Системный подход к обеспечению инф-ной безопасности.
Политика безопасности. Основные вопросы: какую инф-цию защищать, размер ущерба, источники угроз, виды атак, средства защиты.
Выявление безопасности: 1- выявление статистических отклонений ( пороги частот различных событий, профильное обнаружение). Эффективно против притворщиков, бессильно против правонарушителей. 2- выявление на основе правил- выявление отклонений от обычных характеристик, определение проникновений, поиск подозрительного поведения. Эффективно против взломщиков.
Базовые технологии безопасности: аутентификация (пароль, имя), авторизация (проверка прав пользователя), аудит ( наблюдение за работой), технология защищенного канала.
Криптосистема. Процедуры шифрования и дешифрования называются криптосистемой. Симметричное шифрование, когда ключ шифрования и дешифрования совпадают. Нессиметричное, когда ключи различны.
Криптоалгоритм RSA. 1)Случайно выбирается 2 больших числа P и Q, вычисляется произведение n=P*Q , M=(P-1)(Q-1).
2) Затем выбирается случайное целое число E, не имеющие общих сомножителей с M. Находим D, такое что
3) Исходный текст X разбивается на блоки, таким образом что 0<X<n. Потом вычисляем C=. Для шифрования
Односторонняя функция шифрования заключается в том, что X зашифровывается в Y, но обратный код получить нельзя.
Сетевая аутентификация на основе многоразового пароля- 1) пользователь посылает на сервер свое имя. Сервер высылает в ответ опред число. Машина пользователя отвечает числом, вычисляемым из вводимого пользователем.
2) сервер сравнивает
ответ от пользователя со
Система Kerber. Используется в крупных корпоративных организациях. Принципы: Все процедуры аутентификации между клиентом и сервером сети выполняются через посредников. Клиент проходит аутентификацию. При обмене по сети используется алгоритм шифрования DES.
Доступ к ресурсам состоит из этапов:
Вопрос 21. Разработка ОС.
Основными вопросами проектирования являются:
-определения абстракции. Каждая абстракция может быть реализованная в виде конкретных структур данных.
- предоставление
примитивных операций. Гарантия, что
каждый пользователь может
- обеспечение безопасности
(изоляция). Изоляция должна быть
избирательной, так как может
возникнуть необходимость
- управление аппаратурой. Система должна быть хорошо структурированной,внутренние компоненты должны быть ортогональны друг к другу.
Большое внимание уделяется выбору между статическими и динамическим средствами данных, именованию, времени связывания, порядку реализации модулей и т.д.
Производительность является важнейшим вопросом, поэтому тщательно выбирается способ оптимизации: по скорости, по занимаемой памяти, а так же оптимизация общих случаев.
При разработке интерфейс а учитывается простота, полнота, удобство, внешний вид.
Сложности проектирования ОС:
Вопрос 22. ОС Windows.
Структура операционной системы:
1. Ядро – переводит команды с языка программ на язык «машинных кодов», понятный компьютеру.
2. Драйверы – программы, управляющие устройствами.
3. Интерфейс – оболочка, с помощью которой пользователь общается с компьютером.
Операционная система обеспечивает совместное функционирование всех устройств компьютера и предоставляет пользователю доступ к его ресурсам.
Процесс работы компьютера в определенном смысле сводится к обмену файлами между устройствами. В операционной системе имеются программные модули, управляющие файловой системой.
В состав операционной системы входит специальная программа — командный процессор, которая запрашивает у пользователя команды и выполняет их. Пользователь может дать, например, команду выполнения какой-либо операции над файлами (копирование, удаление, переименование), команду вывода документа на печать и т. д. Операционная система должна эти команды выполнить.
К магистрали компьютера подключаются различные устройства (дисководы, монитор, клавиатура, мышь, принтер и др.). В состав операционной системы входят драйверы устройств — специальные программы, которые обеспечивают управление работой устройств и согласование информационного обмена с другими устройствами. Любому устройству соответствует свой драйвер.
Для упрощения работы пользователя в состав современных операционных систем, и в частности в состав Windows, входят программные модули, создающие графический пользовательский интерфейс. В операционных системах с графическим интерфейсом пользователь может вводить команды посредством мыши, тогда как в режиме командной строки необходимо вводить команды с помощью клавиатуры.
Операционная система содержит также сервисные программы, или утилиты. Такие программы позволяют обслуживать диски (проверять, сжимать, дефрагментировать и т. д.), выполнять операции с файлами (архивировать и т. д.), работать в компьютерных сетях и т. д.
Для удобства пользователя
в операционной системе обычно имеется
и справочная система. Она предназначена
для оперативного получения необходимой
информации о функционировании как
операционной системы в целом, так
и о работе ее отдельных модулей.
Информация о работе Шпаргалка по "Операционные системы и среды "