Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИЛЕТ- ОТВЕТ.doc
Скачиваний:
7
Добавлен:
24.09.2019
Размер:
417.79 Кб
Скачать

3. Основы безопасности компьютерных систем: Виды угроз, атака, механизм и политика информационной безопасности, ее свойства.

Прежде чем перейти к рассмотрению системы защиты опера­ционных систем, необходимо пояснить что угрожает компьютерной системе. Обеспечение информационной безопасности требует систем­ного подхода, и нужно использовать разные средства и приемы мо­рально-этические, законодательные, административные и техниче­ские. Нас будут интересовать последние.

Есть несколько причин для реализации защиты. Наиболее очевидная причина - запретить вредным внешним попыткам возможность доступа к конфиденциальной информации.

Наличие защитных механизмов может увеличить надежность системы в целом за счет обнаружения скрытых ошибок интерфейса между компонентами системы. Ранее обнаружение ошибок может предотвратить влияние неисправной подсистемы на другие подсис­темы.

Политика в отношении ресурсов может меняться в зависимо­сти от приложения и во времени. По этой причине защита не может быть исключительно предметом дизайна операционной системы. Она также должна давать инструменты прикладным программистам для создания и поддержки защищенных ресурсов. Важный принцип - отделение политики от механизмов. Механизмы определяют то, как что-то может быть сделано, тогда как политика решает, что должно быть сделано. Отделение политики от механизмов важно для гибкости системы. Политика может меняться в зависимости от места и времени.

Безопасная система обладает свойст­вами конфиденциальности, доступности и целостности.

Конфиденциальность - уверенность в том, что секретные данные будут доступны только темпользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность - гарантия того, что авторизо­ванные пользователи всегда получат доступ к данным.

Целостность - уверенность в том, что данные сохраняют правильные значения. Это требует средств проверки целостности и обеспечивается запретом для не авторизованных пользователей, каким либо образом мо­дифицировать данные.

Любое действие, которое направлено на нарушение кон­фиденциальности, целостности и доступности информа­ции называется угрозой. Реализованная угроза называет­ся атакой.

Часто неформально различают неумышленные и умышленные угрозы.

Неумышленные угрозы связаны со следующими ситуациями:

  • ошибками оборудования или программного обеспечения (сбои процессора, питания, нечитаемые дискеты, ошибки в коммуникациях, ошибки в программах);

  • ошибками человека (некорректный ввод данных, неправиль­ная монтировка дисков или лент, запуск неправильных про­грамм, потеря дисков или лент);

  • форс-мажорными обстоятельствами.

Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям ОС. незаконное проникновение под видом легального пользовате­ля;

  • нарушение функционирования системы с помощью про­грамм-вирусов или программ-червей;

  • нелегальные действия легального пользователя.

БИЛЕТ №5

1. Управление памятью: Линии, шины, магистрали, адресация.

В простейшем случае процессор, память и многочисленные внешние устройства связаны большим количеством электрических соединений - линий, которые в совокупности принято называть локальной магистралью компьютера. Внутри локальной магистрали линии, служащие для передачи сходных сигналов и предназначенные для выполнения сходных функций, принято группировать в шины. При этом понятие шины включает в себе не только набор проводников, но и набор жестко заданных протоколов, определяющий перечень сообщений, который может быть передан с помощью электрических сигналов по этим проводникам. В современных компьютерах выделяют, как минимум, три шины:

1.Шину данных, состоящую из линий данных и служащую для передачи данных между процессором и памятью, процессором и устройствами ввода-вывода, памятью и внешними устройствами.

  1. Адресную шину, состоящую из линий адреса и служащую для задания адреса ячейки памяти или указания устройства ввода-вывода, участвующих в обмене данными.

  2. Шину управления, состоящую из линий управления локаль­ной магистралью и линий ее состояния, определяющих поведение локальной магистрали. В некоторых архитектурных решениях линии состояния выносятся из этой шины в отдель­ную шину состояния.

Количество линий, входящих в состав шины, принято называть разрядностью (шириной) этой шины. Ширина адресной шины, например, определяет максимальный размер оперативной памяти, которая может быть установлена в вычислительной системе. Разрядность шины данных определяет максимальный объем данных, которая за один раз может быть получена или передана по этой шине.

Операции обмена данными осуществляются при одновременном участии всех шин. Рассмотрим, к примеру, действия, которые должны быть выполнены для передачи данных из процессора в память. В простейшем случае необходимыми являются три действия:

  1. На адресной шине процессор должен выставить сигналы, соответствующие адресу ячейки памяти, в которую будет осуществляться передача данных.

  2. На шину данных процессор должен выставить сигналы, соответствующие данным, которые должна быть записана в память.

  3. После выполнения действий 1 и 2 на шину управления выставляются сигналы, соответствующие операции записи и работе с памятью, что приведет к занесению необходимых данных по требуемому адресу.

Адресация памяти вычислительных систем — метод указания на ячейку памяти, к которой производится доступ.

Адресация может быть:

  • Абсолютная — указывается прямой адрес ячейки памяти.

  • Сегментная — указывается адрес относительно начала сегмента, в случае, если сегменты отсутствуют или совпадают, эквивалентна абсолютной.

  • Относительная — указывается смещение относительно какого-либо значения.

  • Косвенная — указывается адрес ячейки, содержащей адрес необходимой ячейки.

  • Индексная — указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.

  • Непосредственная — указывает на определённое число, константу (Например: mov A,#50H - записать число 50H в аккумулятор).

  • Регистровая — указывает на определённый регистр РОН (регистры общего назначения).

  • Стековая — с использованием специального регистра - указателя стека (SP - Stack Pointer). Используется для занесения операндов в стек в одном порядке и извлечения в обратном порядке.

  • Неявная — регистр источник или регистр приёмник подразумевается в самом коде операции.