Добавил:
ИВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
экз сливы / Bilety_1-52_Os.doc
Скачиваний:
3
Добавлен:
26.01.2024
Размер:
1.8 Mб
Скачать

№42.Межпроцесная коммуникация. Разделяемая память, сообщения.

Межпроцессорные коммуникации: Разделяемая память, Семафоры, Очереди сообщений, Программные каналы, Программные гнезд, Потоки

Разделяемая память (shared memory).

Позволяют процессам иметь общие области виртуальной памяти. Единицей разделяемой памяти являются сегменты, свойства которых зависят от аппаратных особенностей управления памятью.

Этот способ обеспечивает наиболее быстрый обмен данными между процессами.

POSIX – функции для работы с разделяемой памятью

  • shmget - создание разделяемого сегмента

  • shmat - получение доступа к сегменту и размещение сегмента в памяти

  • shmdt - удаление сегмента

  • shmctl - выполнение управляющих действий (предписание удерживать сегмент в оперативной памяти и обратное предписание о снятии удержания )

Очереди сообщений (messages).

    • Являются системным разделяемым ресурсом

    • Каждая очередь сообщений имеет свой уникальный идентификатор

    • Процессы могут записывать сообщения в очередь и читать сообщения из очереди

    • При этом процесс, пославший сообщение в очередь, не обязан ожидать приема этого сообщения другим процессом

POSIX – функции для работы с очередью сообщений.

  • msgget - создать очереди сообщений

  • msgsnd - послать сообщение в очередь, зная ее идентификатор

  • msgrcv - прочитать сообщение, находящееся в очереди

  • msgctl - удалить очередь

№43.Межпроцесная коммуникация. Pipes и sockets.

Межпроцессорные коммуникации: Разделяемая память, Семафоры, Очереди сообщений, Программные каналы, Программные гнезд, Потоки

Программные каналы (pipes)

Однонаправленная передача данных другому процессу, причем только «родственному».

POSIX – функции для работы с программным каналом.

  • pipe - создать не именованный программный канал

  • open - создать именованный канал или получить доступ к уже существующему каналу

  • read - прочитать из канала

  • write - записать в канал

Программные гнезда (sockets)

Взаимодействие основано на модели "клиент-сервер". Процесс

сервер "слушает" свое программное гнездо, а процесс-клиент

пытается общаться с процессом-сервером через другое

программное гнездо.

POSIX – функции для работы с программным гнездом.

    • socket - создать новое программное гнездо

    • bind - связать ранее созданный программное гнездо с именем

    • connect - запросить систему связаться с существующим программным гнездом (у процесса-сервера)

    • listen - информировать систему о том, что процесс-сервер планирует установление виртуальных соединений через указанное гнездо

    • accept - для выборки процессом-сервером запроса на установление соединения с указанным программным гнездом

    • send/sendto - послать сообщение

    • recv/recvfrom - принять сообщение

    • shutdown - удалить соединение

№44. Защита операционных систем. Цели и методы. Методы идентификации пользователей.

http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf Тема 9.

45.Защита от вирусов. Методы.

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных. Известно много различных  способов классификации компьютерных вирусов. Одним из способов  классификации  компьютерных вирусов – это разделение их по следующим основным признакам:

  • среда обитания

  • особенности алгоритма

  • способы заражения

  • степень воздействия (безвредные, опасные, очень опасные)

  • В зависимости от среды обитания основными типами компьютерных вирусов являются:

  • Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы

  • Загрузочные вирусы

  • Макровирусы

  • Сетевые вирусы

Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой. Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).  Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора  Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Сетевые вирусы пересылаются с компьютера на компьютер,  используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

  • Черви (пересылаютя с компьютера на компьютер через компьютерные сети, электронную почту)

  • Вирусы-невидимки (Стелс-вирусы)

  • Троянские программы

  • Программы – мутанты

  • Логические бомбы

И другие вирусы. В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.

Существует достаточно много программных средств антивирусной защиты. Современные  антивирусные программы состоят из модулей:

  • Эвристический модуль – для выявления неизвестных вирусов

  • Монитор – программа, которая постоянно находится в оперативной памяти ПК

  • Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов

  • Почтовая программа (проверяет электронную почту)

  • Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков

  • Сетевой экран – защита от хакерских атак

Соседние файлы в папке экз сливы