- •Вопросы для подготовки к экзамену по дисциплине "Операционные системы" Введение
- •Что такое пакет и пакетная обработка данных?
- •Что такое операционные системы реального времени?
- •Основные понятия
- •Что такое привилегированные и непривилегированные команды?
- •Что такое легковесные процессы? 73. Что такое потоки выполнения? 74. Что такое нити? 75. Что такое треды?
- •Управление памятью
- •Процессы и управление ими. Тупики.
- •Что такое дескриптор процесса? Какова его роль при прерывании процесса?
- •Что такое карусельная дисциплина обслуживания? Как она реализуется?
- •Каковы пути повышения производительности мультипроцессорных систем?
- •Что такое параллельные, независимые и взаимодействующие процессы?
- •Что такое разделяемые и разделяемые критические ресурсы?
- •Какие требования предъявляются к критическим секциям программного кода процессов?
- •Что такое блокировка памяти? в чём смысл метода одной общей переменной?
- •Поясните метод двух и трёх общих переменных.
- •Что такое команды "проверка-установка"? Чем они отличаются от обычных команд "проверка" и "установка"?
- •Поясните как возникновение тупика при кольцевом обмене процессов сообщениями через почтовые ящики.
- •Магнитные и оптические диски. Файловые системы
- •Поясните логическую структуру диска.
- •Каково содержимое Master Boot Record'а?
- •Опишите процесс загрузки операционной системы.
- •Что такое атрибуты файла?
- •Что такое монтируемые файловые системы? Поясните структуры файловых систем (одноуровневую, иерархическую, сетевую).
- •Дайте характеристику файловой системы ntfs.
- •Защита операционной системы. Безопасность операционных систем.
- •Поясните систему резервного копирования и восстановления.
- •Как осуществляется аварийное восстановление операционной системы?
- •Загрузчики операционных систем
- •Какие действия выполняет загрузчик операционной системы?
- •Какие файлы необходимы для работы загрузчика ntldr? Приведите и прокомментируйте примерный текст файла boot.Ini.
- •Безопасность операционных систем
- •Что такое угрозы информационной безопасности? Опишите классификацию угроз.
- •Поясните классификацию брандмауэров по исполнению.
- •Поясните работу брандмауэров на пакетном уровне.
- •Поясните работу брандмауэров на прикладном уровне.
- •Поясните работу брандмауэров на сеансовом и экспертном уровнях.
- •Что такое спам и как от него можно защититься?
- •Поясните защиту конфиденциальной информации посредством паролей.
- •Какими способами поддерживается администрирование системы?
-
Что такое угрозы информационной безопасности? Опишите классификацию угроз.
Угрозой называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсами системы. Примерами угроз являются уничтожение и искажение информации, изменение её структуры, утечка информации, присвоение чужого труда и т.д. Классификация угроз, их содержание и источники приведены в табл. 10.1.
Таблица 10.1. Системная классификация угроз
Параметры классификации |
Значения параметров |
Содержание значения |
Виды угроз |
Физическая целостность данных |
Уничтожение и искажение |
Логическая структура |
Искажение структуры |
|
Содержание |
Несанкционированная модификация |
|
Конфиденциальность |
Несанкционированное получение, Утечка информации |
|
Право собственности |
Присвоение чужого труда |
|
Происхождение угроз |
Случайное |
Отказы, сбои, ошибки Стихийные бедствия Побочные явления |
Преднамеренное |
Злоумышленные действия людей |
|
Предпосылки появления угроз |
Объективные |
Количественная и качественная недостаточность элементов системы |
Субъективные |
Промышленный шпионаж Недобросовестные сотрудники Криминальные и хулиганствующие элементы Службы других государств |
|
Источники угроз |
Люди |
Пользователи, персонал, посторонние люди |
Технические устройства |
Регистрации, ввода, обработки, хранения, передачи и вывода |
|
Модели, алгоритмы, программы |
Общего назначения, прикладные, вспомогательные |
|
Технологические схемы обработки данных |
Ручные, интерактивные, внутримашинные, сетевые |
|
Внешняя среда |
Состояние среды, побочные шумы, побочные сигналы |
|
-
Что такое уязвимость? Приведите примеры.
Уязвимостью называется любая характеристика или любой элемент информационной системы, использование которых злоумышленником может при¬вести к реализации угрозы. Примером уязвимости может быть, например, отправка сервером различных сообщений в ответ на неправильную команду запроса доступа к сети. Такое сообщение может содержать информацию, полезную для злоумышленника.
-
Что такое атака. Каковы последствия успешной реализации атаки?
Атакой называется реализация злоумышленником угрозы информационной безопасности.
-
Что такое политика безопасности? Каковы её составные части?
Политика безопасности является первичным документом в системе документов, обеспечивающих информационную безопасность предприятия. Она представляет собой план самого высокого уровня и описывает безопасность в самых общих терминах в целях планирования всей программы обеспечения информационной безопасности. Политика безопасности охватывает все средства вычислительной техники и коммуникаций, а также программное обеспечение.
Политика безопасности предусматривает как чисто организационные мероприятия, так и мероприятия, затрагивающие техническое и программное обеспечение, которые должны поддерживать операционные системы. Например, идентификация пользователя и политика управления паролями и полномочиями пользователей должны поддерживаться операционными системами. Для того, чтобы работать с электронной почтой и осуществлять её защиту, необходима также поддержка их операционными системами. Операционные системы должны поддерживать и систему шифрования и расшифровывания данных, и нейтрализацию угроз процессу обмена информацией со стороны авторов сообщений, их получателей и злоумышленников, удостоверение авторства сообщений и многое другое.
-
Что такое вторжение? Каковы его цели?
Вторжение – это вход в защищённую информационную систему. Последствия вторжения плохо предсказуемы. Обычно вторжение преследует вполне определённые цели. Как правило, после вторжения следуют попытки стать привилегированным пользователем (например, администратором) с последующим осуществлением зловредных действий (кража или разрушение информации и т.д.). Однако встречаются вторжения, сделанные просто для самоутверждения.
-
Почему пара "логин и пароль" не считается достаточно надёжной. При каких условиях она всё-таки обеспечивает достаточную защиту?
Несмотря на кажущуюся надёжность этого способа, эта система достаточно легко взламывается. Согласно теории шифрования, стойкость логина и пароля зависит от их длины. Однако это верно для логина и пароля, создаваемых случайным образом. Часто администратор назначает логин и пароль, имеющие смысл, а в некоторых случаях пользователю предоставляется возможность переопределить пароль или самостоятельно назначить логин и пароль (например, в электронной почте). Большая вероятность наличия логинов и паролей, имеющих смысл, создаёт возможность программным способом генерировать пары логин – пароль и проверять их. Существуют и другие способы несанкционированного проникновения в систему, основанные на командах ping, telnet, dnsquery, nslookup, dig и многих других.
-
Какие мероприятия повышают надёжность пароля и его заменяющих систем?
Существуют алгоритмы, усиливающие пароль и системы, заменяющие его. К ним относятся:
· шифрование пароля после ввода его пользователем;
· алгоритм "соли", предусматривающий добавление к паролю случайного числа, меняющегося при каждом входе в систему;
· одноразовые пароли;
· система "оклик – отзыв";
· аутентификация (опознание) с помощью объекта, например, специальной пластиковой карточки;
· аутентификация пользователя по биометрическим данным.
-
Поясните приём "шифрование пароля после ввода его пользователем".
Шифрование пароля после ввода его пользователем предусматривает хранение в файле паролей операционной системы не паролей пользователей, а паролей пользователей, преобразованных по некоторому алгоритму. Исходными данными является пароль, введённый пользователем, результатом – преобразованный пароль, зависящий от алгоритма шифрования и от введённого пароля. Попытка злоумышленника ввести зашифрованный пароль приведёт к результату, отсутствующему в таблице зашифрованных паролей.
-
Поясните алгоритм "соли".
Алгоритм "соли" приводит к созданию у злоумышленника файла возможных комбинаций логина и пароля, имеющего огромный размер, что существенно затрудняет поиск нужной пары.
-
Поясните одноразовые пароли, систему "оклик – отзыв".
Одноразовые пароли предполагают создание программным способом или списка одноразовых паролей, или генерацию списка одноразовых паролей, полученных преобразованием последнего в списке пароля. Алгоритм генерации паролей таков, что по текущему паролю можно вычислить предшествующий, но не последующий. В системе ведётся учёт числа вхождений пользователя в систему и хранится последний в списке пароль. При входе в систему по номеру вхождения и хранящегося пароля вычисляется текущий пароль и сравнивается с введённым.
Система "оклик – отзыв" предусматривает требование ответа на вопрос после ввода пользователем логина. Список вопросов и ответов на них заранее сгенерирован для каждого пользователя. Вопросы касаются фактов, известных пользователю, но с большой вероятностью неизвестных злоумышленнику. Примерами таких вопросов являются вопросы "Девичья фамилия Вашей бабушки?" или "Где мы встречались в апреле 2010 г.?". Если эта фамилия, встречающаяся редко, то маловероятно, что она окажется в списке возможных пар логин – пароль, имеющегося у злоумышленника, а уж место встречи в заданную дату, имеющее значение для легального пользователя, злоумышленнику угадать практически невозможно.
-
Поясните аутентификация пользователя с помощью объекта.
Система аутентификации с помощью объекта предполагает наличие у пользователя специальной пластиковой карточки с данными или HASP-ключа, вставляющегося в порт USB. Сервер, обслуживающий рабочее место пользователя, отправляет запрос, компьютер рабочего места считывает данные и отправляет их на сервер. Сервер сравнивает полученные данные с данными, имеющимися у него в специальной базе данных, и в случае совпадения разрешает доступ.
-
Поясните аутентификация пользователя по биометрическим данным.
Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные (рисунок папиллярного узора, отпечатки пальцев, термограмму лица и т. д.).
-
Поясните схему взаимодействия локальной сети предприятия с удалёнными и внутренними пользователями при наличии брандмауэеров.
-
Каковы функции идеального брандмауэра.
Идеальный брандмауэр должен выполнять следующие функции:
· блокировка внешних атак, включая сканирование портов, подмену IP-ад-ресов, DoS и DDoS (атак "Отказ в обслуживании"), подбор паролей и пр.
· блокировка утечки информации даже при проникновении вредоносного кода в компьютер посредством блокирования выхода кода в сеть.
· контроль приложений, запрашивающих разрешение на доступ к открытым портам с проверкой по имени файла и аутентичности приложения;
· поддержка зональной защиты с дифференциальным подходом к анализу содержания контента в зависимости от зоны его поступления (Интернет или внутренняя локальная сеть);
· протоколирование и предупреждение, т.е. брандмауэр должен собирать строго необходимый объем информации;
· максимально прозрачная работа, применение мастеров настройки брандмауэров.