2. Опишите схему взаимодействия локальной сети предприятия и удалённых пользователей при отсутствии брандмауэров. Укажите возможные места нарушения информационной безопасности.
3. Что такое угрозы информационной безопасности? Опишите классификацию угроз.
4. Что такое уязвимость? Приведите примеры.
5. Что такое атака. Каковы последствия успешной реализации атаки?
6. Что такое политика безопасности? Каковы её составные части?
7. Что такое вторжение? Каковы его цели?
8. Почему пара "логин и пароль" не считается достаточно надёжной. При каких условиях она всё-таки обеспечивает достаточную защиту?
9. Какие мероприятия повышают надёжность пароля и его заменяющих систем?
10. Поясните приём "шифрование пароля после ввода его пользователем".
11. Поясните алгоритм "соли".
12. Поясните одноразовые пароли, систему "оклик – отзыв".
13. Поясните аутентификация пользователя с помощью объекта.
14. Поясните аутентификация пользователя по биометрическим данным.
15. Поясните схему взаимодействия локальной сети предприятия с удалёнными и внутренними пользователями при наличии брандмауэеров.
16. Каковы функции идеального брандмауэра.
17. Поясните классификацию брандмауэров по исполнению.
18. Поясните работу брандмауэров на пакетном уровне.
19. Поясните работу брандмауэров на прикладном уровне.
20. Поясните работу брандмауэров на сеансовом и экспертном уровнях.
21. Каковы недостатки брандмауэров? Какие программные средства усиливают защиту информации брандмауэрами?
22. Что такое системные службы? Почему необходимо отключать ненужные системные службы? Как это сделать?
23. Что такое спам и как от него можно защититься?
24. Поясните роль минимизации программного кода с точки зрения защиты от вредоносных программ.
25. Почему отказ от активного содержимого повышает защищённость операционной системы от вредоносных программ?
26. Повысит чёткое разграничение программных модулей по применению привилегированного и непривилегированного режима ли защищённость компьютерной системы от вредоносных программ? Почему?
27. Каким образом можно построить управляемую пользователем защиту от перезаписи BIOS и от записи отделов разделов жёсткого диска? Что даст такая защита? Используется ли она в настоящее время?
28. В чём противоречие требований информационной безопасности и удобства пользования? Почему защищённость часто приносится в жертву удобству?
29. Поясните защиту конфиденциальной информации посредством паролей.
1. Гордеев А.В. Операционные системы: Учебник для вузов. 2-е изд. – СПб.: Питер, 2007. – 416 с.: ил.
2. Сетевые операционные системы / В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002. – 544 с. : ил.
3. Тененбаум Э. Современные операционные системы. – 3 изд. – СПб.: Питер, 2010. – 1120 с., ил.
4. Дейкстра Е. Взаимодействующие последовательные процессы // Языки программирования / Под ред. Ф. Женюи. – М.: Мир, 1972
5. Соловьёв В.Г., Никитин В.Д. Операционные системы ЭВМ: Учеб.пособие. –М.: Высшая школа, 1989. – 255 с.
6. Хоар Ч. Взаимодействующие последовательные процессы. – М.: Мир, 1989. – 264 с.
7. Основы операционных систем. Курс лекций. Учеб.пособ. /В.Е. Карпов, К.А. Коньков / Под ред. В.П. Иванникова. – М.: ИНТУИТ.РУ "Интернет Университет Информационных Технологий", 2005 – 536 с.
8. Крис Касперски. MBR своими руками [Электронный ресурс] http://www.insidepro.com/kk/065/065r.shtml
9. В.В. Платонов. Программно-аппаратные средства безопасности компьютерных сетей: учеб.пособие для студ. высш. Учеб.заведений/В.В. Платонов. –М.: Изд.центр "Академия", 2006
10.
№
Названия тем
Виды учебных занятий
Всего часов по учебному плану
Аудиторные занятия, из них
Лекции
Практ. занятия
Самостоя-тельная работа
1.
Введение и основные понятия дисциплины.
2.
Аппаратура и программное обеспечение
3.
Устройство жесткого диска (HDD). Создание и управление разделами HDD.
4.
Файловые системы (FS).
5.
Процессы и потоки. Прерывания. Ядро
6.
Асинхронные параллельные процессы
7.
Тупики
8.
Организация и управление памятью
9.
Загрузчики операционных систем
10.
Средства защиты и восстановления операционных систем
11.
Системный реестр и системные службы
12.
Безопасность операционных систем
13.
Эффективность, мониторинг и оптимизация операционных систем
ИТОГО:
№ п/п
Наименование раздела дисциплины
Содержание раздела
1.
Введение и основные понятия дисциплины. Поколения операционных систем
Предмет, задачи и цели курса. Основные понятия и их определения: операционная система, функции ОС, ресурсы, возникновение ОС. Поколения ОС. Нулевое поколение ОС. Первое поколение ОС. Второе поколение ОС. Третье поколение ОС. Компьютеры семейства System/360 фирмы IBM. Четвертое поколение ОС. Пятое поколение ОС.
Разделение цен на аппаратуру и программное обеспечение.
2.
Аппаратура и программное обеспечение
Расслоение памяти. Регистр перемещения. Прерывания и опрос состояний. Буферизация. Периферийные устройства.
Защита памяти. Таймеры и часы. Относительная адресация.
Базовая система ввода-вывода информации (BIOS). Драйверы. Создание загрузочных носителей.
3.
Устройство жесткого диска (HDD). Создание и управление разделами HDD.
Устройство жесткого диска (HDD). Способ адресации диска CHS. Линейный способ адресации диска. Разделы диска. Логические диски. Главная загрузочная запись. Таблица описания разделов диска.
4.
Файловые системы (FS).
Определение файловой системы (FS). Задачи, решаемые FS. Типы файлов. Иерархическая структура файловой системы. Древовидная и сетевая структуры. Типы имен файлов. Атрибуты. Монтирование.
5.
Процессы и потоки. Прерывания. Ядро
Процессы и потоки. Состояния процесса. Диаграмма переходов процесса из состояния в состояние. Блок управления процессом. Операции над процессами. Приостановка и возобновление.
Прерывания. Обработка прерывания. Типы прерываний. Переключение контекста.
Ядро ОС. Переносимая часть ОС. Основные функции ядра. Разрешение и запрещение прерываний. Ядро в привилегированном режиме. Многослойная структура ОС.
Определения и основные понятия: тупик, зависание системы, надежное состояние системы.
Примеры тупиков. Концепции ресурсов. Четыре необходимых условия возникновения тупика. Основные направления исследований по проблеме тупиков. Алгоритм банкира.
8.
Организация и управление памятью
Организация памяти. Управление памятью. Иерархия памяти. Стратегии управления памятью. Связное и несвязное распределение памяти. Виртуальная память. Страницы и сегменты. Стратегии управления виртуальной памятью. Стратегии выталкивания страниц. Локальность. Рабочие множества. Подкачка страниц по запросу и с упреждением. Освобождение страниц.
9.
Загрузчики операционных систем
Виды реализации загрузчиков. Решение проблемы четырех разделов в MBR. Установка загрузчиков ОС. Настройка загрузчиков ОС. Удаление загрузчиков ОС.
10.
Средства защиты и восстановления операционных систем
Цифровая подпись драйверов. Защита системных файлов. Проверка системных файлов. Верификация цифровой подписи файлов. Откат драйверов. Безопасный режим загрузки. Точки восстановления системы. Резервное копирование и восстановление. Аварийное восстановление системы. Консоль восстановления.
11.
Системный реестр и системные службы
Назначение и структура реестра. Средства управления реестром. Резервное копирование и восстановление реестра. Очистка реестра. Редактирование реестра. Системные службы.
12.
Безопасность операционных систем
Классификация угроз. Политика безопасности. Защита от вторжений. Брандмауэры. Отключение ненужных служб. Защита от спама. Защита от вредоносных программ и вирусов. Защита конфиденциальной информации.
13.
Эффективность, мониторинг и оптимизация операционных систем
Сложность создания эффективных ОС. Основные понятия эффективности. Виды показателей эффективности. Причины снижения производительности современных ПК. Настройка и оптимизация ОС. Инструменты мониторинга и оптимизации операционных систем.
[1] Например, при вызове подпрограмм или процедур и функций. Подпрограммой называется последовательность команд, начинающаяся меткой (условной последовательностью символов) и командой "Возврат". Процедура и функции – это именованные блоки программы, описанные в начале программы. Имя блока определяет адрес начала его кода. В конце блока подразумевается команда "Возврат", хотя в тесте блока она обычно отсутствует.
[2] Появление нового имени называется вхождением имени.
[3] Буфер – область памяти, выделяемая для работы с внешними устройствами и предназначенная для накопления выводимых или вводимых данных. Например, буферы файлов, клавиатуры, принтера и т.д.
[4] Оверлейные модули широко используются системой программирования Турбо Паскаль. Возможно их применение и в системе программирования Visual Basic.
[5] Известны случаи, в которых запланированные процессы вследствие загруженности вычислительных систем не выполнялись годами с момента их планирования.
[6] Комбинация символов ":=" означает операцию присваивания значения, стоящего в правой части оператора присваивания переменной стоящей в левой части оператора. Таким образом, данные из ячейки памяти, указанной в правой части оператора копируются в ячейку, расположенную по адресу, указанному в левой части.
[7] По материалам [1].
[8] С логическими дисками оперируют не все операционные системы. Например, UNIX, не имеет логических дисков.
[9] Список кодовых идентификаторов приведён в [1].
[10] Этот файл существует в следующих модификациях:
· ntoskrnl.exe – однопроцессорное ядро Windows.
· ntkrnlmp.exe (NT Kernel, Multi-Processor version) – многопроцессорное ядро Windows.
· ntkrnlpa.exe – однопроцессорное ядро Windows с более чем 3 ГБ оперативной памяти
· ntkrpamp.exe – многопроцессорное ядро Windows с более чем 3 ГБ оперативной памяти.
[11] Для дисков с интерфейсом SCSI после слова multi в скобках указывается идентификатор SCSI-диска
Лабораторная работа №3
Adobe Photoshop. Работа с контуром. Вырезание объектов.