Главная страница

61-93билеты. 61. Общая структура ос семейства Windows


Скачать 42.14 Kb.
Название61. Общая структура ос семейства Windows
Анкорfkfkfkfk
Дата26.09.2022
Размер42.14 Kb.
Формат файлаdocx
Имя файла61-93билеты.docx
ТипДокументы
#697784

61. Общая структура ОС семейства Windows.


В состав ОС входят следующие подсистемы:

подсистема управления процессами;

• подсистема управления памятью;

• подсистема управления внешними устройствами;

• подсистема управления файлами.

• подсистема защиты данных;

• сетевая подсистема;

• подсистема пользовательского интерфейса.

62. Основные механизмы в ОС семейства Windows.


1. Идентификация и аутентификация пользователя при входе в систему;

2. Разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (от­дельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.);

3. Аудит, т.е. регистрация событий

63. Реализация файловой системы в ОС семейства Windows; монтирование, поддержание целостности файловой системы.


Файловая система организовывает работу с данными, хранящимися во внешней памяти, и предоставляет пользователю возможности для сохранения и выборки этих данных.

Пользователь должен форматировать диск, выделяя на нем место для структур данных, которые описывают состояние файловой системы в целом. Потом создать нужную структуру каталогов, которые — списки вложенных каталогов и файлов. Заполнить дисковое пространство файлами, приписывая их тому или иному каталогу. А у ОС есть файловые службы, которые предоставляют пользователю возможность всё это сделать, проверить целостность данных, повысить производительность работы с ними и т.п.

Монтирование файловых систем осуществляется командой mount. Отмонтирование командой umount.

Целостность файловой системы сохраняется, если одна операция с ФС не мешает другой и каждая выполняется до конца. Если что-то пошло не так, то могут возникнуть ошибки на диске и т.п. Чтобы этого не произошло, или можно было исправить ошибки, необходимо выполнять:

  1. Операции по порядку и полностью

  2. Вести журнал

Если проблема всё-таки возникла, можно воспользоваться утилитой chkdsk (вообще она иногда включается при загрузке системы автоматически, после сбоя – прим. ред.)

64. Обзор средств управления безопасностью в ОС семейства Windows.


Безопасность Windows — это место для управления инструментами, которые защищают ваше устройство и ваши данные:

  • Защита от вирусов и угроз -Позволяет отслеживать угрозы для вашего устройства, запускать проверку и устанавливать обновления для обнаружения новейших угроз. (Некоторые из этих параметров недоступны, если вы используете Windows 10 в S-режиме.)

  • Защита учетных записей - Доступ к параметрам входа в систему и параметрам учетной записи, включая Windows Hello и динамическую блокировку.

  • Брандмауэр и защита сети - Позволяет управлять параметрами брандмауэра и отслеживать события, происходящие с вашими сетями и подключениями к Интернету.

  • Управление приложениями и браузером - Обновление параметров фильтра SmartScreen в Microsoft Defender для защиты вашего устройства от потенциально опасных приложений, файлов, сайтов и загрузок. У вас будет защита от эксплойтов, и вы сможете настроить параметры защиты для ваших устройств.

  • Безопасность устройства - Просмотр встроенных параметров безопасности, которые помогают защитить устройство от атак вредоносного программного обеспечения.

  • Производительность и работоспособность устройства - просмотр состояния работоспособности и производительности устройства, а также поддержание чистоты и актуальности устройства с помощью последней версии Windows.

  • Семья - Отслеживание действий ваших детей в Интернете и устройств вашей семьи.

65. Принцип функционирования системы управления доступом.


  • Система контроля и управления доступом, СКУД (англ. Physical Access Control System, PACS) — совокупность программно-аппаратных технических средств контроля и средств управления, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП.

  • Основная задача — управление доступом на заданную территорию (кого пускать, в какое время и на какую территорию), включая также:

ограничение доступа на заданную территорию;

идентификацию лица, имеющего доступ на заданную территорию.

  • Дополнительные задачи:

  • учёт рабочего времени;

  • расчет заработной платы (при интеграции с системами бухгалтерского учёта);

  • ведение базы персонала / посетителей;

  • интеграция с системой безопасности, например:

  • с системой видеонаблюдения для совмещения архивов событий систем, передачи системе видеонаблюдения извещений о необходимости стартовать запись, повернуть камеру для записи последствий зафиксированного подозрительного события;

  • с системой охранной сигнализации (СОС), например, для ограничения доступа в помещения, стоящие на охране, или для автоматического снятия и постановки помещений на охрану.

  • с системой пожарной сигнализации (СПС) для получения информации о состоянии пожарных извещателей, автоматического разблокирования эвакуационных выходов и закрывания противопожарных дверей в случае пожарной тревоги.



66. Организация пользователей и групп пользователей в ОС семейства Windows.


На каждом компьютере с Windows существуют локальные группы, присутствие или отсутствие пользователей в которых определяет права, которыми наделены пользователи.

По умолчанию в Windows уже есть перечень групп, в которые могут входить как учётные записи пользователей, так и другие группы. Создать новую группу может и пользователь, наделённый правами локального администратора

Администраторы — группа локальных администраторов, способных управлять конкретным компьютером. Локальные администраторы не являются администраторами домена;
Администраторы Hyper-V — группа пользователей, имеющий полный доступ к функциям Hyper-V. Не являются локальными администраторами и администраторами домена;
Гости — по умолчанию члены этой группы имеют те же права, что и пользователи, за исключением учетной записи Гость, которая ещё больше ограничена в правах;
Операторы архива — имеют права на создание резервных копий и восстановления из них даже тех объектов, к которым не имеют доступа;
Операторы настройки сети — имеют административные права для настройки сетевых параметров операционной системы;
Опытные пользователи — на текущий момент оставлена для совместимости с предыдущими версиями Windows. Может быть использована для разграничения прав пользователей. Например, если одним пользователям на компьютере нужно больше прав, чем другим;
Пользователи — основная пользовательская группа. Пользователи могут изменять крайне ограниченное число настроек, но, как правило, могут запускать большинство приложений в системе;
Пользователи DCOM — члены этой группы могут запускать, активизировать и использовать объекты DCOM;
Пользователи журналов производительности — по функционалу похожа на группу Пользователи системного монитора, но имеет куда больший доступ к Системному монитору, который позволяет отследить использование ресурсов компьютера;
Пользователи удаленного рабочего стола — состоящие в данной группе пользователи могут подключаться к указанному компьютеру через удалённый рабочий стол;
Читатели журнала событий — входящие в эту группу пользователи могут просматривать журналы событий компьютера;

Чтобы добавить пользователя в группу администраторов требуется:

С помощью утилиты «Локальные пользователи и группы»

  1. Нажмите клавиши Win+R на клавиатуре, введите lusrmgr.msc и нажмите Enter.

  2. В открывшемся окне откройте папку «Пользователи», затем дважды кликните по пользователю, которого требуется сделать администратором.

  3. На вкладке «Членство в группах» нажмите «Добавить».



67. Понятие объектов и дескрипторов защиты в ОС семейства Windows.


Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. Цель защиты информации — это желаемый результат защиты информации.

Объекты, к которым могут получать доступ процессы, имеют специальный атрибут – дескриптор защиты (security descriptor), содержащий информацию обо всех пользователях, которым разрешен или запрещен доступ к объекту. ... Sacl – системный список управления доступом

68. Средства управления безопасностью в ОС семейства Windows; субъекты безопасности, процессы, потоки, маркер доступа.


Требования к операционной системе, защищенной по классу С2, включают:

- обязательную идентификацию и аутентификацию всех пользователей операционной системы. Под этим понимается способность операционной системы идентифицировать всех пользователей, которые получают санкционированный доступ к системе, и предоставление доступа к ресурсам только этим пользователям;

- разграничительный контроль доступа — предоставление пользователям возможности защиты принадлежащих им данных;

- системный аудит — способность системы вести подробный аудит всех действий, выполняемых пользователями и самой операционной системой;

- защита объектов от повторного использования — способность системы предотвратить доступ пользователя к информации ресурсов, с которыми до этого работал другой пользователь.

  • Встроенные участники — отдельная категория участников безопасности. Они представляют собой особые сущности, определенные заранее и управляемые подсистемой безопасности Windows. Примерами могут служить учетные записи Everyone, Authenticated Users, System, Self и Creator Owner.



  • Процесс — это в выполняемая в данный момент программа. Любая ОС должна уметь производить запуск процессов, приостановку, их выполнение, завершение их выполнения и синхронизацию процессов между собой. Для каждого процесса ОС предоставляет собственное адресное пространство.



  • Поток — это базовая единица, в которой операционная система выделяет процессорное время. Поток может выполнять любую часть кода процесса, включая части, которые в данный момент выполняются другим потоком.



  • Маркер доступа содержит идентификатор доступа самого пользователя и

всех групп, в которые он включен. В маркер включен также DACL по умолчанию -

первоначальный список прав доступа, который присоединяется к создаваемым

пользователем объектам. Еще одна важная для определения прав пользователя в

системе часть маркера – список его привилегий. Привилегии - это права довереного объекта на совершение каких-либо действий по отношению ко всей системе.

69.Механизм проверки прав доступа в ОС семейства Windows.


Проверка наличия прав администратора на компьютере и действия в случае их отсутствия зависят от того, присоединен ли компьютер к домену.

Домен позволяет администратору сети организации (компании или образовательного учреждения) управлять всеми компьютерами в своем окружении. Чтобы узнать, присоединен ли компьютер к домену, выполните указанные ниже действия.

Откройте Панель управления, а затем в разделе Система и безопасность щелкните ссылку Система. Если компьютер присоединен к домену, внизу раздела Просмотр основных сведений о вашем компьютере можно будет увидеть пункт Домен с именем домена. Если компьютер не присоединен к домену, вы увидите пункт Рабочая группа с именем рабочей группы, к которой принадлежит компьютер.

70. Основные компоненты системы безопасности ОС семейства Windows.


Для защиты данных Windows использует следующие основные механизмы: аутентификация и авторизация пользователей, аудит событий в системе, шифрова- ние данных, поддержка инфраструктуры открытых ключей, встроенные средства сетевой защиты.

71. Политика безопасности ОС семейства Windows.

Политики параметров безопасности — это правила, которые можно настроить на устройстве или нескольких устройствах с целью защиты ресурсов на устройстве или сети.

Функционал редактора групповой политики

Настройка сервиса ПБ включает в себя:

  • конфигурацию программ — управляет сторонними приложениями;

  • конфигурацию «десятки» — управляет настройками безопасности системы;

  • административные шаблоны — фактически это замена утомительного редактирования настроек из реестра.


72. Ролевой доступ и привилегии как средство управления безопасностью в ОС семейства Windows.



73. История создания ОС семейства Unix.


ОС Unix была создана в 1969г. несколькими программистами Bell Labs фирмы AT&T "для себя", и работала на компьютере PDP-7. В середине семидесятых годов исходный код Unix попал в университет Беркли, где была создана своя версия Unix, получившая название "BSD Unix" (Berkeley Software Distribution). Операционные системы семейства Unix характеризуются модульным дизайном, в котором каждая задача выполняется отдельной утилитой

74. Современное состояние ОС семейства Unix.


Операционная система UNIX, являющаяся первой в истории мобильной ОС, обеспечивающей надежную среду разработки и использования мобильных прикладных систем, одновременно представляет собой практическую основу для построения открытых программно-аппаратных систем и комплексов. Именно широкое внедрение в практику ОС UNIX позволило перейти от лозунга Открытых Систем к практической разработке этой концепции. Большой вклад в развитие направления Открытых Систем внесла деятельность по стандартизации интерфейсов ОС UNIX.

Тем не менее, до сих пор можно выделить несколько ветвей ОС UNIX, различающихся не только реализацией, но временами интерфейсами и семантикой (хотя, по мере развития процесса стандартизации, эти различия становятся все менее значительными). В приводимом ниже кратком обзоре мы затрагиваем только некоторые варианты ОС UNIX, которые, по нашему мнению, наиболее существенны в настоящее время.

75. Цели и возможности ОС семейства Unix.

  • К основным функциям операционной системы UNIX можно отнести следующее: Обработка прерываний. Создание и уничтожение процессов. Переключение процессов из одного состояния в другое

  • При создании ОС UNIX имелось три цели:

1.) стремление сохранить простоту и обой-  тись минимальным количеством функций.

2.) использование общих механизмов во множестве случаев, например при обраще-нии к файлам, прерываниях, именовании и др.;

3.) предоставление возможности решать большие задачи, комбинируя более мелкие.

  • К основным функциям операционной системы UNIX можно отнести следующее:

  1. Обработка прерываний.

  2. Создание и уничтожение процессов.

  3. Переключение процессов из одного состояния в другое.

  4. Диспетчеризация.

  5. Приостановка и активизация процессов.

  6. Синхронизация процессов.

  7. Организация взаимодействия между процессами.

  8. Манипулирование блоками управления процессами.

  9. Поддержка операции ввода-вывода.

  10. Поддержка операции распределения и перераспределения памяти.

  11. Поддержка работы файловых систем.

  12. Поддержка механизма вызова-возврата по обращению к процедурам.

  • В структуре можно выделить три основные части:

  1. Самая низкоуровневая часть ОС - специальные средства для управления конкретными аппаратными и программными ресурсами, специфичными для данной конкретной платформы.

  2. Более высокий уровень - уровень конкретных служебных программ и языков программирования. На этом уровне система получает ресурсы через обращение к ядру ОС (т.е. по прерываниям).

  3. Уровень вспомогательных процедур, интерпретаторов, компиляторов. На данной основе строятся пользовательские приложения (текстовые редакторы, графические интерфейсы и собственно приложения).

76. Типовая структура ОС семейства Unix.


Еще одна особенность Linux: существование сразу двух типов ссылок. Во-первых, жесткая ссылка (Hard-Link), которая представляет собой один из путей файла (команда ls -li). Во-вторых, символьная ссылка (Symbolic link) — это файл UNIX с текстовой строкой с путем к оригинальному файлу.

77. Обработка процессов в ОС семейства Unix.


В ОС UNIX выделяется три типа процессов: системныепроцессы-демоны и прикладные процессы.

Системные процессы являются частью ядра и всегда расположены в оперативной памяти. Системные процессы не имеют соответствующих им программ в виде исполняемых файлов и запускаются особым образом при инициализации ядра системы. Выполняемые инструкции и данные этих процессов находятся в ядре системы, таким образом, они могут вызывать функции и обращаться к данным, недоступным для остальных процессов.

К системным процессам можно отнести и процесс начальной инициализации, init, являющийся прародителем всех остальных процессов. Хотя init не является частью ядра, и его запуск происходит из выполняемого файла, его работа жизненно важна для функционирования всей системы в целом.

Демоны - это не интерактивные процессы, которые запускаются обычным образом - путем загрузки в память соответствующих им программ, и выполняются в фоновом режиме. Обычно демоны запускаются при инициализации системы, но после инициализации ядра и обеспечивают работу различных подсистем UNIX: системы терминального доступа, системы печати, сетевых служб и т.д. Демоны не связаны ни с одним пользователем. Большую часть времени демоны ожидают, пока тот или иной процесс запросит определенную услугу.

К прикладным процессам относятся все остальные процессы, выполняющиеся в системе. Как правило, это процессы, порожденные в рамках пользовательского сеанса работы. Важнейшим пользовательским процессом является начальный командный интерпретатор, который обеспечивает выполнение команд пользователя в системе UNIX.

Пользовательские процессы могут выполняться как в интерактивном (приоритетном), так и в фоновом режимах. Интерактивные процессы монопольно владеют терминалом, и пока такой процесс не завершит свое выполнение, пользователь не имеет доступа к командной строке.

78. Организация пользователей в ОС семейства Unix.


С самого начала ОС UNIX замышлялась как интерактивная система. Другими словами, UNIX предназначен для терминальной работы. Чтобы начать работать, человек должен "войти" в систему, введя со свободного терминала свое учетное имя (account name) и, возможно, пароль (password). Человек, зарегистрированный в учетных файлах системы, и, следовательно, имеющий учетное имя, называется зарегистрированным пользователем системы. Регистрацию новых пользователей обычно выполняет администратор системы. Пользователь не может изменить свое учетное имя, но может установить и/или изменить свой пароль. Пароли хранятся в отдельном файле в закодированном виде. Не забывайте свой пароль, снова узнать его не поможет даже администратор!

Все пользователи ОС UNIX явно или неявно работают с файлами. Файловая система ОС UNIX имеет древовидную структуру. Промежуточными узлами дерева являются каталоги со ссылками на другие каталоги или файлы, а листья дерева соответствуют файлам или пустым каталогам. Каждому зарегистрированному пользователю соответствует некоторый каталог файловой системы, который называется "домашним" (home) каталогом пользователя. При входе в систему пользователь получает неограниченный доступ к своему домашнему каталогу и всем каталогам и файлам, содержащимся в нем. Пользователь может создавать, удалять и модифицировать каталоги и файлы, содержащиеся в домашнем каталоге. Потенциально возможен доступ и ко всем другим файлам, однако он может быть ограничен, если пользователь не имеет достаточных привилегий.

79. Особенности организации файловой системы в ОС семейства Unix.


В ОС UNIX файл - это любая информация, такая как письмо, отчет доклад, программа и т.д., которую вы храните. Файл имеет несколько частей: имя , содержание и индексный дескриптор inode (information node). В индексном дескрипторе хранится служебная и системная информация такая как длина файла, место хранения содержания файла на диске и т.д.

Существует четыре основных типа файлов: обычный файл(regular), каталог (directory), специальный (special)и символическая связь (symbolic link).

      • обычные файлы: хранение текста, письма, заметки, данные, программы

      • каталоги: хранение имен других файлов действует как оглавление, группирует вместе родственные файлы

      • специальные файлы: используются для устройств, принтеры, терминалы и т.д.

      • символические связи: содержат инструкции, которые указывают на другой файл


80. Принципы распределения прав доступа к ресурсам в ОС семейства Unix.
Защита операционных систем семейства Unix базируется на трёх основных механизмах:

  • идентификация и аутентификация пользователя при входе в систему;

  • разграничение прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;

  • аудит, т.е. регистрация событий.

81. Модели сетевых служб и распределенных приложений.


Существуют типовые модели распределенных приложений, в которых приложение делится на шесть функциональных частей:

· средства представления данных на экране, например средства графического пользовательского интерфейса;

· логика представления данных на экране, которая описывает правила и возможные сценарии взаимодействия пользователя с приложениями: выбор из системы меню, выбор элемента из списка и т. д.;

· прикладная логика – набор правил для принятия решений, вычислительные процедуры и операции;

· логика данных – операции с данными, хранящимися в некоторой базе, которые нужно выполнить для реализации прикладной логики;

· внутренние операции базы данных – действия СУБД (системы управления базами данных), вызываемые в ответ на выполнение запросов логики данных, такие как поиск записи по определенным признакам;

· файловые операции – стандартные операции над файлами и файловой системой, которые обычно являются функцией операционной системы.

82. Основные принципы модели «разделение приложений на части» в сетевых ОС

Вариант трехзвенной схемы распределения частей приложения

Промежуточный сервер называют в этом варианте сервером приложений, так как на нем выполняются логика работы приложения и логика обработки данных, представляющих собой наиболее специфические и важные части большинства приложений. Слой логики обработки данных вызывает внутренние операции базы данных, которые реализуются третьим звеном схемы – сервером базы данных.

Централизованная реализация логики приложения решает проблему недостаточной вычислительной мощности клиентских компьютеров для сложных приложений, а также упрощает администрирование и сопровождение. Операционная система сервера приложений должна обеспечивать высокую производительность вычислений. Причем таких серверов в сети может быть несколько.

83.Основные принципы модели «двухзвенная схема» в сетевых ОС.


В централизованной схеме (рис. 3.1, а) компьютер пользователя работает как терминал, выполняющий лишь функции представления данных, а все остальные функции передаются центральному компьютеру – серверу.

Достоинство этого варианта: компьютер пользователя загружается незначительно и поэтому может быть низко производительным.

Основные недостатки: слабая масштабируемость (количество одновременно работающих пользователей определяется производительностью сервера) и низкая отказоустойчивость.

Вариант (рис. 3.1, б) реализует файловый сервер, когда на одном компьютере создается централизованное хранилище файлов пользователей. Для того чтобы в этой схеме можно было использовать локальные приложения, в сетевой ОС ввели такой компонент сетевой файловой службы, как редиректор. Редиректор перехватывает обращения к удаленным файлам и направляет запросы в сеть, освобождая приложение от необходимости явно задействовать сетевые системные вызовы.

Достоинство схемы: хорошая масштабируемость, так как дополнительные пользователи и приложения добавляют лишь незначительную нагрузку на центральный узел – файловый сервер.

Недостатки: возрастает сетевая нагрузка, что приводит к увеличению времени реакции приложения; клиентский компьютер должен обладать производительностью, достаточной для работы всех приложений

В варианте (рис. 3.1, в) нагрузка между компьютерами распределяется более равномерно. На серверный компьютер возлагаются функции проведения внутренних операций базы данных и файловые операции. Клиентский компьютер при этом выполняет все функции, специфические для данного приложения, а сервер – функции, реализация которых не зависит от специфики приложения, из-за чего эти функции могут быть оформлены в виде сетевых служб. Поскольку функции управления базами данных нужны далеко не всем приложениям, то в отличие от файловой системы они чаще всего не реализуются в виде службы сетевой операционной системы, а являются независимой распределенной прикладной системой.

Система управления базами данных (СУБД) является одним из наиболее часто применяемых в сетях распределенных приложений.

Термин «клиент-сервер» справедлив для любой двухзвенной схемы распределения функций, но исторически он чаще применяется для варианта, в котором сервер выполнял функции по управлению базами данных и поэтому часто используется как синоним этой схемы.

84. Основные принципы модели «трехзвенная схема» в сетевых ОС.

Трехзвенные схемы (рис. 3.2) позволяют еще больше сбалансировать нагрузку на различные компьютеры в сети, а также способствуют дальнейшей специализации серверов и средств разработки распределенных приложений.


85. Назначение и структура модели взаимодействия открытых систем OSI

Модель взаимодействия открытых систем OSI (Open Systems Interconnection) — базовая основопологащая модель, описывающая структуру передачи данных от одного приложения другому. Используется как абстрактная схема описания уровневого подхода описания работы Модель OSI состоит из семи концептуальных уровней

  • Уровень 0. Среда. Данный уровень представляет посредников, соединяющих конечные компоненты сетевой структуры: кабели, радиолинии и т.д. Поскольку этот уровень де-факто не является элементом схемы, он указывает только на среду.

  • Уровень 1. Физический. Включает физические аспекты передачи двоичной информации по линии связи. Детально описывает, например, напряжения, частоты, природу передающей среды. Этому уровню вменяется в обязанность поддержание связи и приём-передача битового потока. Безошибочность желательна, но не требуется.

  • Уровень 2. Канальный. Обеспечивает безошибочную передачу блоков данных первый через уровень, который при передаче может искажать данные. Этот уровень должен определять начало и конец кадра в битовом потоке, формировать из данных, передаваемых физическим уровнем, кадры или последовательности кадров, включать процедуру проверки наличия ошибок и их исправления. Этот уровень (и только он) оперирует такими элементами, как битовые последовательности, методы кодирования, маркеры. Он несёт ответственность за правильную передачу данных (пакетов) на участках между непосредственно связанными элементами сети. Обеспечивает управление доступом к среде передачи.

  • Уровень 3. Сетевой. Этот уровень пользуется возможностями, предоставляемыми вторым уровнем, для обеспечения связи любых двух точек в сети. Этот уровень осуществляет проводку сообщений по сети, которая может иметь много линий связи, или по множеству совместно работающих сетей, что требует маршрутизации, т.е. определения пути, по которому следует пересылать данные. Маршрутизация производится на этом же уровне. Выполняет обработку адресов, а также мультиплексирование и демультиплексирование. Основной функцией программного обеспечения на этом уровне является выборка информации из источника, преобразование её в пакеты и правильная передача в точку назначения.

  • Уровень 4. Транспортный. Регламентирует пересылку данных между процессами, выполняемыми на компьютерах сети. Завершает организацию передачи данных: контролирует на сквозной основе поток данных, проходящий по маршруту, определённому третьим уровнем: правильность передачи блоков данных, правильность доставки в нужный пункт назначения, их комплектность, сохранность, порядок следования. Собирает информацию из блоков в её прежний вид. Или же оперирует с дейтаграммами, то есть ожидает отклика-подтверждения приёма из пункта назначения, проверяет правильность доставки и адресации, повторяет посылку дейтаграммы, если не пришёл отклик.

  • Уровень 5. Сеансовый. Координирует взаимодействие связывающихся процессов: устанавливает связь, взаимодействует, восстанавливает аварийно оконченные сеансы. Он координирует не компьютеры и устройства, а процессы в сети, поддерживает их взаимодействие. То есть управляет сеансами связи между процессами прикладного уровня. Этот же уровень ответственен за картографию сети. Фактически он преобразовывает адреса, удобные для людей, в реальные сетевые адреса, например, в Internet это соответствует преобразованию региональных (доменных) компьютерных имён в числовые адреса глобальной, и наоборот.

  • Уровень 6. Представления данных. Этот уровень имеет дело с синтаксисом и семантикой передаваемой информации. Здесь устанавливается взаимопонимание двух сообщающихся компьютеров относительно того, как они представляют и понимают по получении передаваемую информацию. На данном этапе решаются такие задачи, как перекодировка текстовой информации и изображений, сжатие и распаковка, поддержка сетевых файловых систем (NFS), абстрактных структур данных.

  • Уровень 7. Прикладной. Обеспечивает интерфейс между пользователем и сетью, делает доступными для человека всевозможные услуги. На этом уровне реализуется, по крайней мере, пять прикладных служб: передача файлов, удалённый терминальный доступ, электронная передача сообщений, справочная служба и управление сетью. В конкретной реализации определяется пользователем согласно его необходимости и требованиям.



86. Сетевая модель OSI с позиции сетевых протоколов.

Сетевая модель OSI (The Open Systems Interconnection model) — сетевая модель стека (магазина) сетевых протоколов OSI/ISO. Посредством данной модели различные сетевые устройства могут взаимодействовать друг с другом. ... Каждый уровень выполняет определённые функции при таком взаимодействии.


87. Обзор современных сетевых коммуникационных протоколов.

Протокол TCP/IP

IP-адреса. TCP/IP (Transmission Control Protocol / Internet Protocol) – наиболее распространенное семейство протоколов сетевого и транспортного уровня, используемых в Интернете. Основоположники TCP/IP – Роберт Кан (Robert Kahn) и Винтон Серф (Vinton Cerf) -1972 – 1974.

Протокол TCP/IP основан на использовании IP-адресов каждого хоста (компьютера), имеющих вид: a.b.c.d (все четыре числа – в диапазоне от 0 до 255) и обеспечивает пересылку по сети пакетов (packets) фиксированного размера, содержащих адрес получателя и номер пакета в сообщении. TCP/IP -протокол обеспечивает транспорт сетевых пакетов, деление сообщения на пакеты отправителем и сборку сообщения из пакетов получателем. IP-адрес может быть закреплен за компьютером постоянно Интернет-провайдером пользователя компьютера, либо присваивается компьютеру динамически (каждый раз – разный) при выходе в Интернет.

Более общее современное название TCP/IP - Internet Protocol Suite. Различаются более новая версия – IPv6 и более старая – IPv4. В версии IPv6 используется IP-адрес не из четырех, а из 6 чисел.

Протокол TCP/IP – синхронный, т.е. получатель ожидает получения каждого пакета и посылает отправителю подтверждение об этом. Другой вариант Интернет-протокола - UDP/IP (Universal Datagram Protocol / Internet Protocol) – асинхронный транспортный протокол, обеспечивающий обмен датаграммами – байтовыми массивами переменной длины; он считается менее надежным, чем TCP/IP, но работает быстрее, поэтому часто для быстрого обмена сообщениями в сетях предпочитают именно его.

+Скорость TCP/IP не всегда удовлетворительна, ввиду огромного числа IP-узлов в Интернете. Для оптимизации связи между узлами сети применяются Distributed Hash Tables (DHT) – распределенные хеш-таблицы. В них собственная система имен узлов сети и более быстрого их поиска, чем с использованием TCP/IP протоколов, работающая "поверх" TCP/IP.

88. Обзор сервисных средств по настройке, оптимизации и аудиту в ОС семейства Windows.



89.Обзор сервисных средств по управлению безопасностью в ОС семейства Windows.



90. Обзор встроенных в ОС средств для решения определенных пользовательских задач.




91. Основные механизмы обеспечения безопасности в ОС семейства Windows.

92. Обзор средств защиты, применяемых в ОС.


Основной задачей встроенных средство ОС, является контроль доступа пользователей. Средства контроля доступа на уровне системы выполняют следующие функции:

- просмотр информации о статусе пользователей

- регистрация неудачных попыток входа в систему

- создание паролей для удаленного входа в систему

- временное блокирование удаленного входа в систему

- защита входа в систему

При регистрации пользователя в системе, осуществляется проверка регистрационных данных пользователя на основении информации, содержащейся в регистрационной записи пользователя.

Программа проверяет введенные пользователем имя и пароль. Если введенное пользователем имя отсутствует в файле паролей или если введенный пароль не соответствует имени, то вход в систему запрещается. Если введенное пользователем имя присутствует в файле паролей и введенный пользователем пароль соответствует имени, то пользователю предоставляется доступ к системе.

93. Компьютерные вирусы, классификация вредоносных программ, методы и средства защиты.


Файловые вирусы:

o Обычные файловые вирусы

o OBJ, LIB и вирусы в исходных текстах

o Файловые черви

o Link-вирусы

o Companion-вирусы

o Parasitic-вирусы

o Overwriting-вирусы

•Загрузочные

•Макровирусы

o Для MS Word

o Excel

o Access

o PowerPoint

o Многоплатформенные

o Для других приложений

•Скрипт-вирусы

o Для Windows o Для DOS

o Для других систем

•Смешанного типа

Файловые вирусы — это вирусы, которые при размножении используют файловую систему какой-либо ОС. Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС: DOS, Windows, OS/2, Macintosh, UNIX и т.д.

Рассмотрим основные типы вирусов:

Черви — Worm.

Вирусы-маскировщики — Rootkit.

Вирусы – шпионы — Spyware.

Зомби — Zombie.

Рекламные вирусы — Adware.

Вирусы – блокировщики — Winlock.

Троянские вирусы — Trojan.


написать администратору сайта