Добавил:
Developer Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
№2 Лабораторная работа ОПИСиС.docx
Скачиваний:
12
Добавлен:
24.04.2022
Размер:
612.65 Кб
Скачать

7) В чем отличие привилегированного режима от пользовательского

Для реализации таких привилегий нужна аппаратная поддержка: процессор должен поддерживать по крайней мере два режима работы - привилегированный (защищенный режим или режим ядра) и режим пользователя. Подразумевается, что ОС или некоторые её части работают в привилегированном режиме, а приложения –в пользовательском режиме.

В режиме пользователя недопустимы команды, которые являются критическими для работы системы (переключение задач, обращение к памяти за заданными границами, доступ к устройствам ввода-вывода и т.п.).

8) Какая команда лучше всего шифрует пароль

Используйте разблокированную шифрованную команду для более высокой безопасности. Единственный экземпляр, в котором можно протестировать команду enable password, — когда устройство работает в режиме загрузки, который не поддерживает команду enable secret.

Команда еnable secret хешируется при помощи алгоритма MD5. Насколько известно в Cisco, невозможно восстановить включенный секретный пароль по содержимому файла конфигурации (кроме известного способа подбора пароля по словарю).

 Примечание. Это применимо только к паролям, заданным командой enable secret, а не к паролям, заданным командой enable password. Действительно, надежность используемого шифрования является единственным существенным различием между этими двумя командами.

9) Какие уровни привилегий для работы с оборудованием Вы знаете

Защищённый режим (protected mode или P-Mode) обладает некоторыми особенностями, о которых нужно знать прежде, чем вы будете его использовать. При работе в защищённом режиме процессор следит за правильным выполнением текущей программой ряда условий, например, программа не должна обращаться по определённым адресам портов ввода/вывода, запрещённых для неё. Если всё же происходит нарушение какого-либо условия, то процессор генерирует специальный тип прерывания, так называемое исключение, снабжает это прерывание информацией, описывающей где произошло нарушение и как оно произошло.

Уровень привилегий - это степень использования ресурсов процессора. Всего таких уровней четыре и они имеют номера от 0 до 3. Уровень номер 0 - самый привилегированный. Когда программа работает на этом уровне привилегий, ей "можно всё". Уровень 1 - менее привилегированные и запреты, установленные на уровне 0 действуют для уровня 1. Уровень 2 - ещё менее привилегированный, а 3-й - имеет самый низкий приоритет.

10) Опишите преимущества и недостатки рассмотренных вариантов доступа к оборудованию

Преимущества сетей с выделенным сервером:

обеспечение централизованного управления учетными записями пользователей, безопасностью и доступом, что упрощает сетевое администрирование;

использование более мощного серверного оборудования означает и более эффективный доступ к сетевым ресурсам;

пользователям для входа в сеть нужно помнить только один пароль, что позволяет им получить доступ ко всем ресурсам, к которым имеют права;

Недостатки сетей с выделенным сервером:

неисправность сервера может сделать сеть неработоспособной; что в лучшем случае означает потерю сетевых ресурсов;

сети требуют квалифицированного персонала для сопровождения сложного специализированного программного обеспечения, что увеличивает общую стоимость сети;

стоимость также увеличивается благодаря потребности в выделенном оборудовании и специализированном программном обеспечении.

Перечислим основные преимущества работы в локальной сети с файловым сервером:

1. Возможность хранения данных персонального и общего пользования на дисках файлового сервера. Благодаря этому обеспечивается: одновременная работа нескольких пользователей с данными общего применения (просмотр и чтение текстов, электронных таблиц и баз данных), многоаспектная защита данных на уровне каталогов и файлов.

2. Возможность хранения программных средств, необходимым многим пользователям, в единственном экземпляре на дисках файлового сервера. Благодаря указанной возможности обеспечивается: рациональное использование внешней памяти за счет освобождения локальных дисков рабочих станций от хранения программных средств; обеспечение надежного хранения программных продуктов средствами защиты сетевой ОС.

3. Обмен информацией между всеми компьютерами сети. При этом обеспечивается диалог между пользователями сети, а также возможность организации электронной почты.

4. Одновременная печать всеми пользователями сети на общесетевых принтерах.

5. Возможность использования сетевой среды для методического усовершенствования учебного процесса за счет применения специальных программ обмена информацией между компьютерами учеников и компьютером преподавателя.

6. Обеспечение доступа пользователя с любого компьютера локальной сети к ресурсам глобальных сетей при наличии единственного коммуникационного узла глобальной связи.

Однако сети имеют и довольно существенные недостатки, о которых всегда следует помнить:

1. Сеть требует дополнительных, иногда значительных материальных затрат на покупку сетевого оборудования, программного обеспечения, на прокладку соединительных кабелей и обучение персонала.

2. Сеть требует приема на работу специалиста (администратора сети), который будет заниматься контролем работы сети, ее модернизацией, управлением доступом к ресурсам, устранением возможных неисправностей, защитой информации и резервным копированием. Для больших сетей может понадобиться целая бригада администраторов.

3. Сеть ограничивает возможности перемещения компьютеров, подключенных к ней, так как при этом может понадобиться перекладка соединительных кабелей.

4. Сети представляют собой прекрасную среду для распространения компьютерных вирусов, поэтому вопросам защиты от них придется уделять гораздо больше внимания, чем в случае автономного использования компьютеров. Ведь достаточно инфицировать один, и все компьютеры сети будут поражены.

5. Сеть резко повышает опасность несанкционированного доступа к информации с целью ее кражи или уничтожения. Информационная защита требует проведения целого комплекса технических и организационных мероприятий.