Шпаргалка по "Операционные системы и среды "

Автор работы: Пользователь скрыл имя, 17 Февраля 2012 в 10:49, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Операционные системы и среды ".

Содержимое работы - 1 файл

Операционные системы .docx

— 106.67 Кб (Скачать файл)

- Ценность –гарантия  сохранности данных.

- Доступность- постоянная  готовность системы к обслуживанию  авторизованных пользователей.

- Аутентичность-  проверка системой идентичности  пользователя.

Классификация угроз безопасности.

  1. Угроза- любое действие направленное на нарушение требований безопасности, а так же нелегальное использование инф-ных ресурсов системы.  Угрозы могут быть: неумышленные- ошибочные действия пользователей, ненадежная работа программных и аппаратных ср-тв; и умышленные- чтение данных, мониторинг системы (пассивные ), нарушение целостности и доступности инф-ции, приведение в нерабочие состояния приложений и уст-тв системы (активные).
  2. Риск- вероятностная оценка величины возможного ущерба в результате успешно проведенной атаки.
  3. Атака- реализованная угроза.
 
 

 Виды атак:

  1. Нормальная передача- инф-ция передается от источника к получателю.  
  2. Прерывание. Компоненты система выходят из строя, становятся недоступными или непригодными.
  3. Перехват. Атака с целью получения конфиденциальной инф-ции.  В результате доступ к компонентам системы получают посторонние стороны.
  4. Изменение. Посторонняя сторона получает доступ к системе, вмешивается в работу ее компонентов, нарушает ее целостность.
  5. Подделка.  Посторонняя сторона помещает в систему поддельные объекты. Нарушается аутентичность.

Атаки изнутри системы.

Злоумышленник- нелегальный  пользователь сумевший зарегистрироваться в системе. Он может пассивным- случайное  чтение запрещенных для него данных, и активный- намеренно пытается изменить данные, разрушить систему. Категории  злоумышленников по нарастанию негативных последствий:

  1. Случайные любопытные пользователи не применяющие не каких спец. технических и программных ср-тв.
  2. Притворщик- не обладает полномочиями по использованию ЭВМ, проникает  в систему путем использования чужой учетной записи.
  3. Правонарушитель- законный пользователь, получивший доступ к ресурсам к которым у него нет доступа, или злоупотребляющий своими привилегиями.  
  4. Тайный пользователь- завладевший управлением в режиме администратора и использующий его что бы избежать аудита и преодолеть контроль доступа.
  5. Лицо, занимающееся коммерческим или военным шпионажем.
  6. Взломщик.

Атаки на систему снаружи.

Зловредное ПО: Нуждается  в программном носителе: люки (запуск программы минуя ее обычный вход), логич. бомбы (в опред. момент производят незапланированное действие), трояны. Независимое: вирусы, черви, зомби (программа работающая вне зависимости от пользователя).

ОС выполняет защиту пользовательских паролей 2 способами: 1) одностороннее необратимое шифрование- пароль используется для генерации  ключа  шифрования. 2) контроль к доступа  к файлу с паролями. Доступ ограничен  одной или несколькими учетными записями.

Методы  вторжения.

  1. Попытка изменить пароли учетных записей, установленных по умолчанию.
  2. Перебор всех коротких паролей.
  3. Перебор слов из подключенного к системе спец. списка слов, применяемых как пароль.
  4. Сбор инф-ции о пользователе.
  5. Обход ограничений доступа с помощью троянских коней.
  6. Перехват сообщений, алгоритм подбора паролей и т.д.
  7. Случайная потеря данных по техногенной или программно- аппаратной причине.
 

Системный подход к обеспечению  инф-ной безопасности.

  1. Локально этические ср-ва защиты- нормы, сложившиеся по мере распространения вычислительных ср-тв в обществе ( аморальность покушения на чужие инф-ные ресурсы).
  2. Законодательные ср-ва защиты. Законы, постановления, нормативные акты, правила использования и обработки инф-ции, меры ответственности.
  3. Административные меры. Действия руководства предприятия для обеспечения инф-ной безопасности.
  4. Психологические.
  5. Физические ср-ва защиты.
  6. Технические ср-ва: программно и аппаратное обеспечение системы контроля доступа, аутентификация и авторизация, аудит, шифрования и т.д.
  7. Надежная работа программных и аппаратных ср-тв системы, отказоустойчивость и т.д.

Политика  безопасности. Основные вопросы: какую инф-цию защищать, размер ущерба, источники угроз, виды атак, средства защиты.

Выявление безопасности: 1- выявление статистических отклонений ( пороги частот различных событий, профильное обнаружение). Эффективно против притворщиков, бессильно против правонарушителей.   2- выявление на основе правил- выявление отклонений от обычных характеристик, определение проникновений, поиск подозрительного поведения. Эффективно против взломщиков.

Базовые технологии безопасности: аутентификация (пароль, имя), авторизация (проверка прав пользователя), аудит ( наблюдение за работой), технология защищенного канала.

Криптосистема. Процедуры шифрования и дешифрования называются криптосистемой. Симметричное шифрование, когда ключ шифрования и дешифрования совпадают. Нессиметричное, когда ключи различны.

Криптоалгоритм  RSA.  1)Случайно выбирается 2 больших числа P и Q, вычисляется произведение  n=P*Q , M=(P-1)(Q-1).

2) Затем выбирается  случайное целое число E, не имеющие общих сомножителей с M.  Находим D, такое что

3) Исходный текст  X  разбивается на блоки, таким образом что 0<X<n. Потом вычисляем C=. Для шифрования

Односторонняя функция  шифрования заключается в том, что  X зашифровывается в Y, но обратный код получить нельзя.

Сетевая аутентификация на основе многоразового пароля- 1) пользователь посылает на сервер свое имя. Сервер высылает в ответ опред число. Машина пользователя отвечает числом, вычисляемым из вводимого пользователем.

2) сервер сравнивает  ответ от пользователя со значениями, хранящимися в файле паролей.  Если число совпадает, регистрация  проходит успешно, число увеличивается  на единицу и записывается  поверх старого.

Система Kerber. Используется в крупных корпоративных организациях. Принципы: Все процедуры аутентификации между клиентом и сервером сети выполняются через посредников. Клиент проходит аутентификацию. При обмене по сети используется алгоритм шифрования DES.

Доступ к ресурсам состоит из этапов:

  1. Определение легальности пользователя.
  2. Получения разрешения на обращение к серверу.
  3. Получение разрешения на доступ к ресурсу.
 

  Вопрос 21. Разработка  ОС.

Основными вопросами проектирования являются:

-определения абстракции. Каждая абстракция может быть реализованная в виде конкретных структур данных.

- предоставление  примитивных операций. Гарантия, что  каждый пользователь может выполнять  только разрешенные ему действия  с данными, на которые у него  есть права доступа.

- обеспечение безопасности (изоляция). Изоляция должна быть  избирательной, так как может  возникнуть необходимость изоляции  только части системы, вышедшей  из стоя.

- управление аппаратурой.  Система должна быть хорошо  структурированной,внутренние компоненты должны быть ортогональны друг к другу.

Большое внимание уделяется  выбору между статическими  и  динамическим средствами данных, именованию, времени связывания, порядку реализации модулей и т.д.

 Производительность  является важнейшим вопросом, поэтому  тщательно выбирается способ  оптимизации: по скорости, по занимаемой  памяти, а так же оптимизация  общих случаев. 

При разработке интерфейс  а учитывается простота, полнота, удобство, внешний вид.

 Сложности проектирования ОС:

  1. Громоздкость программы
  2. Параллелизм-управление несколькими управляющими процессами
  3. Защита от пользователей
  4. Предоставление ресурсов и инф-ции пользователю
  5. Возможность замены аппаратуры
  6. Универсальность
  7. Переносимость
  8. Совместимость.
 

Вопрос 22. ОС Windows.

Структура операционной системы:

1.      Ядро – переводит команды с языка программ на язык «машинных кодов», понятный компьютеру.

2.      Драйверы – программы, управляющие устройствами.

3.      Интерфейс – оболочка, с помощью которой пользователь общается с компьютером.

Операционная система  обеспечивает совместное функционирование всех устройств компьютера и предоставляет  пользователю доступ к его ресурсам.

Процесс работы компьютера в определенном смысле сводится к  обмену файлами между устройствами. В операционной системе имеются  программные модули, управляющие  файловой системой.

В состав операционной системы входит специальная программа  — командный процессор, которая  запрашивает у пользователя команды  и выполняет их. Пользователь может  дать, например, команду выполнения какой-либо операции над файлами (копирование, удаление, переименование), команду  вывода документа на печать и т. д. Операционная система должна эти  команды выполнить.

К магистрали компьютера подключаются различные устройства (дисководы, монитор, клавиатура, мышь, принтер и др.). В состав операционной системы входят драйверы устройств  — специальные программы, которые  обеспечивают управление работой устройств  и согласование информационного  обмена с другими устройствами. Любому устройству соответствует свой драйвер.

Для упрощения работы пользователя в состав современных  операционных систем, и в частности  в состав Windows, входят программные модули, создающие графический пользовательский интерфейс. В операционных системах с графическим интерфейсом пользователь может вводить команды посредством мыши, тогда как в режиме командной строки необходимо вводить команды с помощью клавиатуры.

Операционная система  содержит также сервисные программы, или утилиты. Такие программы  позволяют обслуживать диски (проверять, сжимать, дефрагментировать и т. д.), выполнять операции с файлами (архивировать и т. д.), работать в компьютерных сетях и т. д.

Для удобства пользователя в операционной системе обычно имеется  и справочная система. Она предназначена  для оперативного получения необходимой  информации о функционировании как  операционной системы в целом, так  и о работе ее отдельных модулей.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  
 

Информация о работе Шпаргалка по "Операционные системы и среды "