Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
відповіді на питання екзамену з ос.docx
Скачиваний:
12
Добавлен:
19.02.2016
Размер:
61.36 Кб
Скачать

Білет №21

1.  ОС L+inux. Сучасні дистрибуції ОС Linux

Linux - загальна назва Unix-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках проекту GNU.

Linux працює на PC-сумісних системах сімейства Intel x86, а також на IA-64, AMD64, PowerPC, ARM Alpha AXP, Sun SPARC, Motorola 68000, Hitachi SuperH, IBM S/390, MIPS, HP PA-RISC, AXIS CRIS, Renesas M32R, Atmel AVR32, Renesas H8/300, NEC V850, Tensilica Xtensa та багатьох інших.

На відміну від більшості інших операційних систем, Linux не має єдиної «офіційної» комплектації. Замість цього Linux поставляється у великій кількості так званих дистрибутивів, в яких ядро Linux з'єднується з утилітами GNU та іншими прикладними програмами (наприклад, X.org), що роблять її повноцінної багатофункціональної операційним середовищем.

Більшість користувачів для установки Linux використовують дистрибутиви. Дистрибутив - це не просто набір програм, а ряд рішень для різних завдань користувачів, об'єднаних єдиними системами установки, управління та оновлення пакунків, налаштування та підтримки.

Найпоширеніші у світі дистрибутиви

Ubuntu - швидко завоював популярність, заснований на Debian GNU / Linux дистрибутив. Орієнтований на легкість в освоєнні і використанні.

Linux Mint - дистрибутив, заснований на Ubuntu, і включає в себе такі речі, як медіа-кодеки, Java і Adobe Flash.

openSUSE - дистрибутив, що розробляється спільнотою за підтримки компанії Novell. Відрізняється зручністю в налаштуванні і обслуговуванні завдяки використанню утиліти YaST.

Fedora - підтримується спільнотою та корпорацією RedHat, передує випусків комерційної версії RHEL.

Debian GNU / Linux - міжнародний дистрибутив, що розробляється широкою спільнотою розробників в некомерційних цілях. Послужив основою для створення безлічі інших дистрибутивів. Відрізняється строгим підходом до включення таким програмним забезпеченням.

Mandriva Linux - французько-бразильський дистрибутив, об'єднання колишніх Mandrake і Conectiva (англ.).

Slackware - один з найстаріших дистрибутивів, відрізняється консервативним підходом у розробці та використанні.

Gentoo - дистрибутив, що збирається з вихідних кодів. Дозволяє дуже гнучко налаштовувати кінцеву систему і оптимізувати продуктивність, тому часто називає себе мета-дистрибутивом. Орієнтований на експертів і досвідчених користувачів.

Arch Linux - орієнтований на застосування останніх версій програм і постійно оновлюваний, що підтримує однаково як бінарну, так і установку з вихідних кодів і побудований на філософії простоти KISS, цей дистрибутив орієнтований на компетентних користувачів, які хочуть мати всю силу і модифікованості Linux, але не в жертву часу обслуговування.

CentOS - дистрибутив GNU / Linux, заснований на вільних вихідних текстах комерційного дистрибутиву Red Hat Enterprise Linux компанії Red Hat, і сумісний з ним. Термін підтримки кожній версії CentOS становить 7 років (з допомогою випуску оновлень безпеки). Нова версія CentOS виходить раз на 2 роки і кожна версія регулярно оновлюється (кожні 6 місяців) для підтримки нових апаратних засобів. У результаті це приводить до безпечної, легко обслуговуваній, надійної, передбачуваною і масштабованої Linux середовищі.

Крім перерахованих, існує безліч інших дистрибутивів, як базуються на перерахованих, так і створених з нуля і часто призначених для виконання обмеженої кількості завдань.

Кожен з них має свою концепцію, свій набір пакетів, свої достоїнства і недоліки. Жоден не може задовольнити всіх користувачів, а тому поруч із лідерами благополучно існують інші фірми та об'єднання програмістів, що пропонують свої рішення, свої дистрибутиви, свої послуги. Існує безліч LiveCD, побудованих на основі Linux, наприклад, Knoppix. LiveCD дозволяє запускати Linux безпосередньо з компакт-диска, без встановлення на жорсткий диск.

Для бажаючих досконально розібратися з Linux підійде будь-який з дистрибутивів, однак досить часто для цієї мети використовуються так звані source-based дистрибутиви, тобто передбачають самостійну збірку всіх (або частини) компонентів з вихідних кодів, такі як LFS, Gentoo або CRUX.

2. Антивірус – це програмні забезпечення для захисту комп’ютера від вірусів, які можуть пошкодити ОС, файли чи навіть апаратне забезпечення. Основними функціями антивірусних програм є:

• виявлення заражених об'єктів;

• дезактивація вірусів;

• відновлення уражених об'єктів («лікування»).

23 Білет

Файловий менеджер – це спеціальне програмне забезпечення призначене для прискорення та оптимізації роботи користувача з файлами та теками.

Файловий менеджер підтримує список команд, які призначені для

Билет26

      Ієрархія класів безпечних систем

Класи безпеки

 Міністерства оборони США відкрили шлях до ранжирування інформаційних систем за ступенем надійності. У «Помаранчевої книзі» визначається чотири рівня безпеки (надійності) - D, C, B і A.

• Група D. Мінімальний захист

До цього класу належать усі

системи, які не задовольняють вимоги інших класів.

Рівень D призначений для систем, визнаних незадовільними.

 

У міру переходу від рівня C до A до надійності систем пред'являються все більш жорсткі вимоги. Рівні C і B поділяються на класи (C1, C2, B1, B2, B3) з поступовим зростанням надійності. Таким чином, всього є шість класів безпеки - C1, C2, B1, B2, B3, A1. Щоб система в результаті процедури сертифікації могла бути віднесена до деякого класу, її політика безпеки і гарантованість повинні задовольняти приводиться до даного класу вимогам.

Вимоги до політики безпеки і до гарантованості розподілені за класами безпеки. У «молодших» класах політика досить швидко посилюється, по суті досягаючи піку до класу B1. Навпаки, заходи гарантованості віднесені в основному в «старші» класи, починаючи з B2. Це підтверджує незалежність двох основних груп критеріїв надійності та методологічну доцільність їх поділу за європейським зразком

 

• Група С характеризується наявністю довільного керування доступом іреєстрацією дій суб'єктів.

Клас С1. Системи цього класу задовольняють вимогам забезпечення розділів користувачів та інформації і включають засоби контролю та управління доступом, що дозволяють задать и обмеження дляіндивідуальних користувачів, що дає їм можливість захищати свою приватнуінформацію від інших користувачів. Клас С1 розрахований  набагатокористувацькі системи, в яких здійснюється спільна обробкаданих одного рівнясекретності.

Клас С2. //Управління доступом.// Системи цього клас здійснюютьбільше виборче керування доступу, ніжсистеми класу С1, здопомогою застосування засобів індивідуального контролю за діями користувача,реєстрацією, урахуванням подій і виділенням ресурсів.

• Група В. //Мандатний захист// Основні вимоги цієї групи - нормативне керування доступом з

використанням міток безпеки, підтримка моделі та політики безпеки,а також наявність специфікацій на функції достовірної обчислювальної бази. Для системи цієї групи моніторвзаємодій повинен контролювати всі події в системі.

2. Налаштування БIОС

Клас В1.// Захист із застосуванням міток безпеки.// Системи класу B1 повинні відповідати всім вимогам, що пред'являються досистем класу С2, і, крім того, повинні підтримувати певну неформальну модель безпеки, маркування даних і норматив управліннядоступом.Виявлені у процесі тестування недоліки мають бути усунені.

Клас В2. //Структурований захист.// Для відповідного  класу В2система повинна підтримувати формально  визначену і чіткодокументовану мову  безпеки, що передбачає довільне інормативне керування доступом, яке розповсюджене в порівнянні зсистемами класу В1 на всі суб'єкти. Крім того, повинен здійснюватися

контроль  каналів витоку інформації.  Інтерфейс  повиненбути чітко визначеним, а його архітектура і реалізація повинні бути використані зурахуванням можливості проведення тестових випробувань. У порівнянні з класом В1

повинні бути посилені засоби аутентифікації. Управління безпекоюздійснюється адміністраторами системи. Мають бути передбачені засоби управління конфігурацією.

Клас ВЗ. //Домени безпеки.// Для відповідності цього класудостовірна обчислювальна база системиповинна підтримувати монітор взаємодій, який контролює всі типидоступу суб'єктів до об'єктів і який неможливо обійти. Засоби аудитуповинні включати механізми оповіщення адміністратора при виникненні подій,що мають значення для безпеки системи. Потрібна наявність засобів відновлення працездатності системи.

• Група А.//Верифікований захист//Дана група характеризується застосуванням формальних методів верифікації. Потрібен додатковий документ, що демонструє, щоархітектура і реалізація ОС відповідають вимогам безпеки.

Клас А1.// Верифікація.// Системи класу А1 функціональноеквівалентні системам класу ВЗ, і до них непред'являється ніякихдодаткових функціональних вимог. На відміну від систем класу ВЗ в ходірозробки повинні застосовуватися формальні методи верифікації, що дозволяє звисокою впевнено отримати коректну реалізацію функцій захисту. Процес доказу адекватності реалізації починається на ранній стадії розробки, зпобудови формальної моделі політики безпеки і специфікою високогорівня. Для забезпечення методів веріфікації системи класу А1 повинні міститибільш потужні засоби керування конфігурацією і захистити процедурудистрибуції.Наведені класи безпеки надовго визначають основні концепціїбезпеки і хід розвитку засобів захисту.

2. BIOS (basic input/output system - базова система введення/виведення) - це програмне забезпечення, що зберігається в постійній пам'яті комп'ютера, основним завданням якого є проведення початкової ініціалізації всіх компонентів комп'ютера ( POST-Power-On Self Test) і, залежно від отриманих результатів, завантаження відповідної конфігурації. Одразу головним завданням BIOS було виконання обробки операцій введення-виведення, необхідних для керування клавіатурою, відеокартою, дисками, портами і іншими пристроями, але з появою нових операційних систем ці функції стали менш затребувані.

Крім того, за допомогою інтерфейсу в BIOS користувач може перевизначити деякі параметри конфігурації системи, що дозволяють відключати обладнання, включати технології, змінювати величини напруги і частоти основних вузлів, змінюючи, таким чином, продуктивність системи. 

Як ввійти в BIOS?

Для того, щоб потрапити в BIOS потрібно в момент після включення комп'ютера, але до початку завантаження операційної системи натиснути певну клавішу. Залежно від BIOS це може бути клавіша Del, F9, F1 або F2, звичайно система сама виводить підказку, щоправда іноді вона прихована логотипом або «проскакує» дуже швидко.

Після закінчення здійснення налагодження BIOS, для того, щоб зберегти змінену конфігурацію, необхідно вийти «зі збереженням налагоджень» (звичайно пункт Save & Exit Setup) або натиснути F10 і підтвердити впевненість щодо вірно виконаних своїх дій. Менш досвідченим користувачам не рекомендуємо змінювати одразу декілька налагоджень за один раз, а також після кожного коректування здійснювати перевірку стабільності роботи ПК і можливості завантаження операційної системи.

1st Boot Device - перший завантажувальний пристрій [xxx Drive] [Disabled] Зазначений в даному пункті пристрій стане першим, з якого BIOS спробує завантажити операційну систему.

2nd Boot Device - другий завантажувальний пристрій [xxx Drive] [Disabled] Зазначений в даному пункті пристрій стане другим по рахунку, з якого BIOS спробує завантажити операційну систему.

32Bit Data Transfer – 32 бітний режим передачі даних [Disabled] [Enabled] При роботі дискових накопичувачів IDE або інших, які працюють у сумісному режимі, 32 бітний режим оптимізує обмін даними по шині PCI. Якщо його відключити, то може трохи знизитися швидкодія дискової підсистеми, особливо у випадку підключення двох IDE-пристроїв на один шлейф, тому краще ставити опцію в положенні Enabled.

3rd Boot Device - третій завантажувальний пристрій [xxx Drive] [Disabled] Зазначений в даному пункті пристрій буде третім, з якого BIOS спробує завантажити операційну систему.

3.3V Voltage, 5V Voltage, 12V Voltage – відображає напругу на лініях живлення +3.3 В, +5 В и +12 В в розділі моніторингу.

Білет 27

1. Технічні засоби забезпечення безпеки інформаційних технологій

Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витрати підприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки.

Розглянемо (у найзагальніших рисах) кошти, які можна застосовувати окремо або в поєднаннях:

"Гаряче" дублювання системи (повне або ключових компонентів). Наприклад, два ідентичні обчислювальних комплексу (основний і "дубль") з'єднані високошвидкісний лінією зв'язку і працюють синхронно. Якщо раптово зупиняється основний, то виконання завдання миттєво переключається на дубль

"Холодне" резервування і підтримка складу запасних частин та пристроїв. Час відновлення обчислюється хвилинами - на заміну непрацездатних компонентів і перезапуск системи;

аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту). Можуть придбаватися як "в комплекті" з обладнанням та іншими послугами в одного постачальника, так і окремо у третьої сторони;

застосування обладнання з підвищеною отказоустойчивостью, джерел безперебійного живлення, спеціалізованих систем діагностики і контролю;

застосування спеціалізованих програмних та / або апаратних засобів для захисту від хакерських атак;

підписка на антивірусне обслуговування, в тому числі і з аварійним виїздом фахівців;

"Гарячі лінії" підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення.

Слід зазначити, що застосовуються в кожному конкретному випадку кошти (і відповідні витрати) адекватні ризику: чим більше передбачувані втрати підприємства від простою тієї чи іншої інформаційної системи, тим дорожче обходяться превентивні заходи безпеки.

2. використання деспечера завдань

Диспетчер завдань Windows (англ. Windows Task Manager) — системна утиліта родини Windows NT, за допомогою якої можна слідкувати за роботою операційної системи та коригувати її. Програма знаходиться за адресою: Системна папка, яка містить Windows\System32\Taskmgr.exe Для швидкого відкриття достатньо натистути Ctrl+Shift+Esc.

Билет №28

1.  Шифрування - метод захисту інформації  Споконвіку не було цінності більшої, ніж інформація. ХХ століття - століття інформатики та інформатизації. Технологія дає можливість передавати й зберігати все більші обсяги інформації. Це благо має й зворотний бік. Інформаціястає все більш вразливою з різних причин:  · Зростаючі обсяги збережених і переданих даних;  · Розширення кола користувачів, що мають доступ доресурсівЕОМ, програмам і даним;  · Ускладнення режимів експлуатації обчислювальних систем.  Тому все більшої важливості набуває проблема захисту інформації від несанкціонованого доступу (НСД) при передачі і зберіганні. Сутність цієї проблеми - постійна боротьба фахівців із захисту інформації зі своїми "опонентами".Захист інформації- сукупність заходів, методів і засобів, що забезпечують:  · Виключення НСД до ресурсів ЕОМ, програмам і даним;  · Перевірку цілісності інформації;  · Виключення несанкціонованого використання програм (захист програм від копіювання).  Очевидна тенденція до переходу на цифрові методи передачі йзберігання інформаціїдозволяє застосовувати уніфіковані методи й алгоритми для захисту дискретної (текст, факс, телекс) і безперервної (мова) інформації.Випробуванийметод захисту інформації від НСД - шифрування (криптографія). Шифруванням (encryption) називаютьпроцесперетвореннявідкритих даних (plaintext) в зашифровані (шифртекст, ciphertext) або зашифрованих даних у відкриті за певними правилами із застосуванням ключів. В англомовній літературі зашифрування / розшифрування - enciphering / deciphering.  За допомогою криптографічних методів можливо:  · Шифрування інформації;  · Реалізаціяелектронногопідпису;  · Розподіл ключів шифрування;  · Захист від випадкового або навмисного зміни інформації.  До алгоритмів шифрування пред'являються певні вимоги:  · Високий рівень захисту даних проти дешифрування і можливої ​​модифікації;  · Захищеність інформації повинна грунтуватися тільки на знанні ключа й не залежати відтого, відомий алгоритм чи ні (правило Киркхофф);  · Мале зміна вихідного тексту або ключа повинна призводити до значної зміни шифрованого тексту (ефект "обвалу");  · Область значень ключа повинна виключати можливість дешифрування даних шляхом перебору значень ключа;  · Економічність реалізації алгоритму при достатній швидкодії; 

2. Щоб надати доступ користувачу іншого комп’ютера, власник бази даних повинен надати йому доступ до комп’ютера, на якому розташована ця база даних, якщо цей комп’ютер не є частиною домену. Якщо комп’ютер не є частиною домену і власник бази даних не може ввійти до комп’ютера як адміністратор, потрібно, щоб адміністратор цього комп’ютера надав доступ новому користувачу. Якщо комп’ютер є частиною домену, адміністратор домену може надати цьому користувачу доступ до комп’ютера.

Якщо ви не впевнені, що ви є адміністратором, див. розділ Як дізнатися, чи я є адміністратором?