Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Общая структурная Схема эвм. Типы и классы эвм. Устройство персональных эвм.

Поиск

Общая структурная схема ЭВМ. Типы и классы ЭВМ. Устройство персональных ЭВМ.

Создано 4 поколения ЭВМ: 1. 1946 г. создание машины ЭНИАК на электронных лампах. 2. 60-е годы. ЭВМ построены на транзисторах, ЗУ на транзисторах, линиях задержки и ферритовых сердечниках. 3. 70-е годы. ЭВМ построены на интегральных микросхемах 4. Начало создаваться с 1971 г. с изобретением микропроцессора (МП). Построены на основе больших интегральных схем. Пятое поколение ЭВМ строится по принципу человеческого мозга, управляется голосом, используется новая технология на основе арсенида галлия.

- общая структурная схема ЭВМ.

ПЗУ - энергонезависимая память, используется для хранения массива неизменяемых данных. АЛУ - блок процессора, который служит для выполнения логических, в том числе и арифметических, преобразований над словами, называемыми в этом случае операндами. Весь спектр современных вычислительных систем можно разделить на три больших класса: мини-ЭВМ (включая персональные компьютеры), мейнфреймы, суперкомпьютеры. По принципу действия вычислительные машины делятся на три больших класса: аналоговые (АВМ), цифровые (ЦВМ) и гибридные (ГВМ). По назначению, ЭВМ можно разделить на три группы: универсальные (общего назначения), проблемно-ориентированные и специализированные. Обычно персональный компьютер состоит из трех частей: 1)системный блок 2) клавиатура, мышь 3) дисплей. В системном блоке располагаются: электронные схемы (микропроцессор, ОП, контроллеры устройств); блок питания; дисководы; винчестер. К системному блоку можно подключать дополнительные устройства ввода-вывода информации чрез специальные гнезда на задней стенке компьютера.

Понятие о многомашинных и многопроцессорных вычислительных системах.

Многомашинная ВС (ММС) содержит несколько ЭВМ, каждая из которых имеет свою ОП и работает под управлением своей операционной системы, а также средства обмена информацией между машинами. Реализация обмена информацией происходит, в конечном счете, путем взаимодействия операционных систем машин между собой. Применение многомашинных систем позволяет повысить надежность вычислительных комплексов. При отказе в одной машине обработку данных может продолжать другая машина комплекса.

Вычислительная система называется многопроцессорной (МПС), если она содержит несколько процессоров, работающих с общей ОП (общее поле оперативной памяти) и управляется одной общей операционной системой. Часто в МПС организуется общее поле внешней памяти.

В МПС по сравнению с ММС достигается более быстрый обмен информацией между процессорами и поэтому может быть получена более высокая производительность, более быстрая реакция на ситуации, возникающие внутри системы и в ее внешней среде, и более высокие надежность и живучесть, так как система сохраняет работоспособность, пока работоспособны хотя бы по одному модулю каждого типа устройств.

Системное программное обеспечение. Типы ОС. ОС для ПК.

Системное программное обеспечение - это совокупность программ для обеспечения работы компьютера и сетей ЭВМ.

Делится на следующие виды:

1. базовое ПО, содержащее операционные системы (ОС) и операционные оболочки;

2. сервисное ПО, или утилиты. Содержит программы диагностики работоспособности компьютера, антивирусные программы, программы обслуживания дисков, программы архивирования данных, программы обслуживания сетей.

Операционные системы используются для управления выполнением пользовательских программ, планирования и управления вычислительными и другими ресурсами ЭВМ.

Операционные системы делятся на два класса:

- Однозадачные

- Многозадачные

В зависимости от областей использования многозадачные ОС подразделяются на три типа:

- Системы пакетной обработки

- Системы с разделением времени

- Системы реального времени

Операционные оболочки – это специальные программы, предназначенные для облегчения общения пользователя с командами ОС. Имеют текстовый и графический варианты интерфейса конечного пользователя. Примерами являются Norton Commander (NC) для ОС MS DOS, Far для ОС Windows’xx. В настоящий момент, когда операционные системы облагают высокоразвитым графическим интерфейсом и имеют встроенные очень удобные средства для выполнения системных операций, наличие операционных оболочек скорее дань традиции, чем необходимость.

Атаки на «срыв стэка».

Срыв стека – один из типов атак на ресурсы, который применяется в основном для завладения полномочиями в обход ввода пароля.

Срыв стека осуществляется за счет переполнения буфера, расположенного в стеке. Как известно, в стеке размещается адрес возврата из текущей подпрограммы, который при переполнении буфера окажется поврежденным. В простейшем случае это приведет к сбою в работе программы, а при применении специально сформированного буфера появится возможность выполнения произвольного кода, созданного злоумышленником;

Так как вызову функции сопутствует занесение адреса возврата в стек, то при его подмене атакующим, управление передается по заданному им адресу. Здесь используется переполнение буфера локальных переменных функции, которые также создаются в стеке.

Методика защиты:

- в ходе разработки проекта не применять буферы статического размера; в противном случае следует проводить жесткий контроль объема информации при ее записи в буфер;

- при задании размера некоего буфера имеет смысл создать именованную константу и применять ее в коде программы.

- максимально использовать возможности поиска ошибок, предлагаемые компилятором, а это особенно важно на стадии отладки приложения.

 

Основы симметричного алгоритма шифрования. Пример.

Любая процедура шифрования, превращающая информацию из обычного «по­нятного» вида в «нечитабельный» зашифрованный вид должна быть дополнена процедурой дешифрирования. Пара процедур - шифрование и дешифрирование - называется криптосистемой.

Алгоритм шифрования считается раскрытым, если найдена процедура, позволяю­щая подобрать ключ за реальное время. Сложность алгоритма раскрытия явля­ется одной из важных характеристик криптосистемы и называется криптостой­костью.

Существуют два класса криптосистем - симметричные и асимметричные. В сим­метричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схе­мах шифрования (криптография с открытым ключом) открытый ключ зашиф­ровки не совпадает с секретным ключом расшифровки.

 
 

Тео­ретические основы симметричного алгоритма шифрования впервые были изложены в 1949 году в работе Клода Шеннона. В данной модели три участника: отправитель, получатель, злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу пе­редать некоторое сообщение в защищенном виде. Для этого он на ключе k за­шифровывает открытый текст Х и передает шифрованный текст У. Задача получателя заключается в том, чтобы расшифровать Y и прочитать сообщение Х. Предполагается, что отправитель имеет свой источник ключа. Сгенерированный ключ заранее по надежному каналу передается получателю. Задача злоумышлен­ника заключается в перехвате и чтении передаваемых сообщений, а также в имитации ложных сообщений.

Модель симметричного шифрования

Модель является универсальной - если зашифрованные данные хранятся в ком­пьютере и никуда не передаются, отправитель и получатель совмещаются в од­ном лице, а в роли злоумышленника выступает некто, имеющий доступ к компь­ютеру в ваше отсутствие.

Наиболее популярным стандартом симметричным алгоритмом шифрования данных является DES (Data Enctyption Standart). Суть этого алгоритма заключается в следующем: Данные шифруются поблочно. Перед шифрованием любая форма представления данных преобразуется в числовую. Эти числа получают путем любой открытой процедуры преобразования блока текста в число. На вход шифрующей функции посту­пает блок данных размером 64 бита, он делится пополам на левую (L) и правую (R) части. На первом этапе на место левой части результирующего блока поме­щается правая часть исходного блока. Правая часть результирующего блока вы­числяется как сумма по модулю 2 (операция XOR) левой, и правой частей исход­ного блока. Затем на основе случайной двоичной последовательности по опреде­ленной схеме в полученном результате выполняются побитные замены и перестановки. Используемая двоичная последовательность, представляющая собой ключ данного алгоритма, имеет длину 64 бита, из которых 56 действительно слу­чайны, а 8 предназначены для контроля ключа.


Схема шифрования по алгоритму DES

Алгоритм DES широко используется в различных технологиях и продуктах безопасности информацион­ных систем. Для того чтобы повысить криптостойкость алгоритмы DES, иногда применяют его усиленный вариант, называемый «тройным DES», который включает троекратное шифрование с использованием двух разных ключей. При этом длина ключа увеличивается с 56 бит до 112 бит, а значит, криптостойкость алгоритма существенно повышается. Но за это приходится пла­тить производительностью – «тройной DES» требует в три раза больше време­ни, чем «обычный» DES.

В симметричных алгоритмах главную проблему представляют ключи. Во-первых, криптостойкость многих симметричных алгоритмов зависит от качества ключей, это предъявляет повышенные требования к службе генерации ключей. Во-вто­рых, принципиальной является надежность канала передачи ключа.

Основы несимметричного шифрования. Пример.

Любая процедура шифрования, превращающая информацию из обычного «по­нятного» вида в «нечитабельный» зашифрованный вид должна быть дополнена процедурой дешифрирования. Пара процедур - шифрование и дешифрирование - называется криптосистемой.

Алгоритм шифрования считается раскрытым, если найдена процедура, позволяю­щая подобрать ключ за реальное время. Сложность алгоритма раскрытия явля­ется одной из важных характеристик криптосистемы и называется криптостой­костью.

Существуют два класса криптосистем - симметричные и асимметричные. В сим­метричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схе­мах шифрования (криптография с открытым ключом) открытый ключ зашиф­ровки не совпадает с секретным ключом расшифровки.

В середине 70-х двое ученых - Винфилд Диффи и Мартин Хеллман - описали принципы шифрования с открытыми ключами.

Особенность шифрования на основе открытых ключей состоит в том, что одно­временно генерируется уникальная пара ключей, таких, что текст, зашифрован­ный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.

В модели криптосхемы с открытым ключом также три участника: отправитель, получатель, злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу связи передать некоторое сообщение в защищенном виде. Получатель генерирует на своей стороне два ключа: открытый Е и закрытый D. Закрытый ключ D (часто называемый также личным ключом) абонент должен сохранять в защищенном месте, а открытый ключ Е он может передать всем, с кем он хочет поддерживать защищенные отношения. Открытый ключ ис­пользуется для шифрования текста, но расшифровать текст можно только с по­мощью закрытого ключа. Поэтому открытый ключ передается отправителю в незащищенном виде. Отправитель, используя открытый ключ получателя, шиф­рует сообщение Х и передает его получателю. Получатель расшифровывает со­общение своим закрытым ключом D.

Очевидно, что числа, одно из которых используется для шифрования текста, а другое - для дешифрирования, не могут быть независимыми друг от друга, а значит, есть теоретическая возможность вычисления закрытого ключа по от­крытому, но это связано с огромным количеством вычислений, которые требуют соответственно огромного времени.

Если же нужна взаимная аутентификация и двунаправленный секретный обмен сообщениями, то каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту.


Для того чтобы в сети все n абонентов имели возможность не только принимать зашифрованные сообщения, но и сами посылать таковые, каждый абонент должен обладать своей собственной парой ключей Е и D. Всего в сети будет 2n клю­чей: n открытых ключей для шифрования и n секретных ключей для дешифри­рования.

Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под именем легального пользователя не навязал свой открытый ключ, после чего с помощью своего закрытого ключа он может расшифровать все сообщения, посылаемые легальному пользователю.

В 1978 году трое ученых разработали систему шиф­рования с открытыми ключами RSA. полностью отве­чающую всем принципам Диффи-Хеллмана. Этот метод состоит в следующем:

1) Случайно выбираются два очень больших простых числа р и q.

2) Вычисляются два произведения n=р*q и m=(p-l)*(q-l).

3) Выбирается случайное целое число Е, не имеющее общих сомножителей с m.

4) Находится D, такое, что DE= 1 по модулю m.

5) Исходный текст, Х, разбивается на блоки таким образом, чтобы О<Х <n.

6) Для шифрования сообщения необходимо вычислить C= X^e по модулю n.

7) Для дешифрирования вычисляется x=с^d по модулю n.

Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (Е, n), а чтобы дешифрировать - пару чисел (D, n). Первая пара - это открытый ключ, а вторая - закрытый.

Зная открытый ключ (Е, n), можно вычислить значение закрытого ключа D. Не­обходимым промежуточным действием в этом преобразовании является нахож­дение чисел р и q, для чего нужно разложить на простые множители очень боль­шое число n, а на это требуется очень много времени.

Вследствие сложности реализации операций модульной арифметики крип­тоалгоритм RSA Часто используют только для шифрования небольших объемов информации, например для рассылки классических секретных ключей или в алгоритмах цифровой подписи, а основную часть пересылаемой информации шифруют с помощью симметричных алгоритмов.

 

РАЗДЕЛ I АРХИТЕКТУРА ЭВМ

1 Общая структурная схема ЭВМ. Типы и классы ЭВМ. Устройство персональных ЭВМ.

2 Понятие о многомашинных и многопроцессорных вычислительных системах.

3 Виды накопителей информации. Виртуальная память. Резервное копирование.

4 Системное программное обеспечение.

5 Типы операционных систем. Операционные системы для персональных компьютеров.

6 Типы дисковых накопителей. Физические и логические ошибки.

7 Виды и назначение прикладного программного обеспечения (текстовые редакторы, графические процессоры, утилиты, системы программирования).

8 Периферийные устройства для персональных компьютеров.

9 Сети передачи данных. Глобальные и локальные. Оборудование, необходимое для создания локальной сети (кабели, коннекторы, коммутирующие устройства, маршрутизаторы).

10 Программные сетевые протоколы. Модель OSI (hardware level, transport level, user level). Подробности о протоколах транспортного уровня на примере NetBEUI, IPX/SPX и TCP/IP.

11 Основные услуги сети Интернет. Web-страницы (HTTP), передача файлов (FTP), электронная почта (SMTP, POP3), удаленное управление ресурсами (Telnet, SSH). Система доменных имен (DNS).

12 Информационная безопасность. Системы парольной и биометрической аутентификации. Несанкционированный доступ к данным.

13 Сетевые атаки на отказ в обслуживании (DOS, DDOS),

14 Атаки на «срыв стэка».

15 Компьютерные вирусы, программы типа “троянский конь”

ОПЕРАЦИОННЫЕ СИСТЕМЫ

16 ОС реального времени, описание и назначение.

17 Основные функции ОС, дать описание.

18 Определение планирования. Основные задачи

19 Описание алгоритма, основанного на приоритетах. Привести граф

20 Понятие процесса и потока. Виртуальное адресное пространство

21 Описание алгоритма, основанного на квантовании. Привести граф

22 Определение диспетчеризации. Основные задачи

23 Вытесняющие и невытесняющие алгоритмы планирования. Перечислить достоинства и недостатки

24 Определение свопинга и виртуальной памяти. Достоинства и недостатки

25 Понятия конфиденциальности, целостности и доступности данных

26 Основы симметричного алгоритма шифрования. Пример

27 Основы не симметричного шифрования. Пример

28 Основные подходы к созданию резервной копии реестра

29 Функции ОС по управлению памятью

30 Этапы развития компьютеров и ОС, охаракт-ать каждый этап

 

Общая структурная схема ЭВМ. Типы и классы ЭВМ. Устройство персональных ЭВМ.

Создано 4 поколения ЭВМ: 1. 1946 г. создание машины ЭНИАК на электронных лампах. 2. 60-е годы. ЭВМ построены на транзисторах, ЗУ на транзисторах, линиях задержки и ферритовых сердечниках. 3. 70-е годы. ЭВМ построены на интегральных микросхемах 4. Начало создаваться с 1971 г. с изобретением микропроцессора (МП). Построены на основе больших интегральных схем. Пятое поколение ЭВМ строится по принципу человеческого мозга, управляется голосом, используется новая технология на основе арсенида галлия.

- общая структурная схема ЭВМ.

ПЗУ - энергонезависимая память, используется для хранения массива неизменяемых данных. АЛУ - блок процессора, который служит для выполнения логических, в том числе и арифметических, преобразований над словами, называемыми в этом случае операндами. Весь спектр современных вычислительных систем можно разделить на три больших класса: мини-ЭВМ (включая персональные компьютеры), мейнфреймы, суперкомпьютеры. По принципу действия вычислительные машины делятся на три больших класса: аналоговые (АВМ), цифровые (ЦВМ) и гибридные (ГВМ). По назначению, ЭВМ можно разделить на три группы: универсальные (общего назначения), проблемно-ориентированные и специализированные. Обычно персональный компьютер состоит из трех частей: 1)системный блок 2) клавиатура, мышь 3) дисплей. В системном блоке располагаются: электронные схемы (микропроцессор, ОП, контроллеры устройств); блок питания; дисководы; винчестер. К системному блоку можно подключать дополнительные устройства ввода-вывода информации чрез специальные гнезда на задней стенке компьютера.



Поделиться:


Последнее изменение этой страницы: 2016-08-01; просмотров: 187; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.156.17 (0.013 с.)