ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.07.2021

Просмотров: 82

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Экзаменационный билет № 17

Утверждаю

Проректор по учебной работе


_____________ С.В. Михайлов


" " мая 2014 г.

Кафедра бизнес-информатики


Итоговый междисциплинарный экзамен по специальности «Прикладная информатика в экономике». Специализации «Информационные системы в банковском деле»

  1. Управление основной памятью в современных операционных системах. Виртуальная память.

Особая роль памяти объясняется тем, что процессор может выполнять инструкции программы только в том случае, если они находятся в оперативной памяти компьютера.

Для идентификации переменных и команд на различных этапах жизненного цикла программы используются символьные имена, виртуальные адреса и физические адреса ячеек памяти.

Символьные имена присваиваются пользователем при написании программы на алгоритмическом языке.

Виртуальные адреса, называемые иногда математическими, или логическими адресами, вырабатывает транслятор, переводящий программу на машинный язык. Поскольку во время трансляции не известно, в какое место памяти будет загружена программа, то транслятор присваивает переменным и командам виртуальные (условные) адреса, обычно считая по умолчанию, что начальным адресом программы будет нулевой адрес.

Физические адреса соответствуют номерам ячеек оперативной памяти, где в действительности расположены или будут расположены переменные и команды программы.

Существует два принципиально разных подхода к преобразованию виртуальных адресов в физические: статический и динамический.

При статическом подходе замена виртуальных адресов на физические выполняется один раз для каждого процесса во время начальной загрузки программы при помощи специального модуля – перемещающего загрузчика. При этом внутри программы меняются все адресно-зависимые указатели.

При динамическом подходе программа загружается в память в неизменном виде в виртуальных адресах, а при выполнении программы при каждом обращении к оперативной памяти выполняется преобразование виртуального адреса в физический на основании смещения адресов для данного процесса, хранящегося в специальном регистре операционной системы.

Совокупность виртуальных адресов процесса называется виртуальным адресным пространством, который одинаков у всех процессов системы.

Содержимое назначенного процессу виртуального адресного пространства, то есть коды команд, исходные и промежуточные данные, а также результаты вычислений, представляют собой образ процесса.

Обычно виртуальное адресное пространство процесса делится на две непрерывные части: системную, необходимую операционной системе, и пользовательскую. Системная часть виртуального адресного пространства является идентичной для всех процессов. Поэтому при смене активного процесса заменяется только пользовательская часть. Причем системная часть виртуальной памяти в ОС любого типа включает область, подвергаемую вытеснению на диск, и область, на которое вытеснение не распространяется.

Классификация алгоритмов распределения памяти

Shape1

Рис. 2.2. Классификация алгоритмов распределения памяти


Распределение памяти фиксированными разделами.

При применении этого алгоритма память разбивается на несколько фиксированных (не одинаковых) областей, называемых разделами. Очередной процесс, поступивший на выполнение, помещается либо в общую очередь, либо в очередь к некоторому разделу, подходящему по размерам.

Распределение памяти динамическими разделами.

В этом алгоритме память заранее не делиться на разделы. Каждому вновь поступающему приложению на этапе создания процесса выделяется вся необходимая ему память непрерывным разделом. После завершения процесса выделенный ему раздел памяти освобождается, и на это место может быть загружен новый процесс.

Подмена оперативной памяти дисковой памятью позволяет повысить уровень мультипрограммирования – объем оперативной памяти теперь не столь жестко ограничивает количество одновременно выполняемых процессов. Суммарный объем памяти, занимаемой образами этих процессов, может существенно превосходить размер физической оперативной памяти компьютера.

Виртуальным называется ресурс, который пользователю или пользовательской программе представляется обладающим свойствами, которыми он в действительности не обладает.

Виртуализация памяти может быть осуществлена на основе двух различных подходов:

  • свопинг – образы процессов выгружаются на диск и возвращаются в оперативную память целиком, т. е. образы процессов в каждый момент времени существует в одном экземпляре – в оперативной памяти или на диске;

  • виртуальная память – между оперативной памятью и диском перемещаются части (сегменты, страницы и т. п.) образов процессов, т. е. на диске постоянно хранятся полные образы всех процессов, а в оперативной памяти – их части.

Сегментное распределение памяти

При этом методе виртуальное адресное пространства процесса делится на части – сегменты, размер которых определяется с учетом смыслового значения содержащейся в них информации. Отдельный сегмент может представлять собой подпрограмму, массив данных и т. п. «Осмысленность» сегментов упрощает их защиту.

Деление виртуального адресного пространства на сегменты осуществляется компилятором на основе указаний программиста или по умолчанию, в соответствие с принятыми в системе соглашениями.

Достоинства сегментного распределения памяти:

  • Если виртуальные адресные пространства нескольких процессов включают один и тот же сегмент, то в таблицах сегментов этих процессов делаются ссылки на один и тот же участок оперативной памяти, в который данный сегмент загружается в единственном экземпляре, и который в этом случае называется разделяемой памятью.

  • Возможно задание дифференцированных прав доступа процесса к его сегментам, например, только чтение или запись.

Недостатки:

  • Более громоздкий механизм преобразования виртуальных адресов процесса в физические. При страничной организации страницы имеют одинаковый размер, кратный степени двойки. Поэтому ОС заносит в таблицы страниц не полный адрес физической памяти, а только номер физической страницы, который одновременно представляет собой старшие разряды физического адреса любой ячейки этой страницы при преобразовании адресов. При сегментной организации сегменты могут начинаться с любого физического адреса памяти, поэтому в таблице сегментов необходимо задавать полный начальный физический адрес.

  • Избыточность, так как единицей перемещения между памятью и диском является сегмент, который в общем случае больше страницы.

  • Фрагментация памяти, которая возникает из-за непредсказуемых размеров сегментов.

Сегментно-страничное распределение памяти.

В этом методе реализуются достоинства страничного и сегментного методов распределения памяти.

Как и при сегментной организации памяти, виртуальные адресные пространства разделены на сегменты. Это позволяет определить разные права доступа к разным частям кодов и данных программ.

Однако в большинстве современных реализаций все виртуальные сегменты образуют одно непрерывное линейное виртуальное адресное пространство процесса.

Перемещение данных между памятью и диском осуществляется не сегментами, а страницами. Для этого каждый сегмент и физическая память делятся на страницы одинакового размера, что позволяет эффективно использовать память, сократив до минимума фрагментацию.

Кэширование данных в современных операционных системах. Кэш-память [1, тема 2].

Кэш-память, или просто кэш (cache), – промежуточный буфер с быстрым доступом. это высокоскоростная память произвольного доступа, используемая процессором компьютера для временного хранения информации.

Кэш-память прозрачна для программ и пользователей. С ней работает только операционная система.

В современных компьютерах применяют кэширование, как оперативной памяти, так и диска.

В процессе работы системы в кэш-память заносятся данные, считываемые системой из оперативной памяти при выполнении каких-либо задач. Каждая запись в кэш-памяти включает в себя:

  • значение элемента данных;

  • адрес, который этот элемент данных имеет в основной памяти;

  • дополнительную информацию, которая используется для реализации алгоритма замещения данных в кэше и обычно включает признак модификации (1/0) и признак действительности данных (1/0).

При каждом обращении к основной памяти просматривается содержимое кэш-памяти с целью определения, не находятся ли там нужные данные. Кэш-память не является адресуемой, поэтому поиск осуществляется по содержимому. Далее возможна одна из двух ситуаций:

  • если данные обнаруживаются в кэш-памяти (кэш-попадание), то они считываются из нее;

  • если нужные данные отсутствуют в кэш-памяти (кэш-промах), то они считываются из основной памяти и одновременно с этим копируются в кэш-память.

В процессе работы содержимое кэш-памяти постоянно обновляется, данные из нее вытесняются. Алгоритм обновления данных в кэш-памяти существенно влияет на ее эффективность. Наличие в компьютере двух копий данных – в основной памяти и в кэше – порождает проблему их согласования. Если происходит запись в основную память по некоторому адресу, а содержимое этой ячейки находится в кэше, то в результате соответствующая запись в кэше становиться недостоверной.

Возможны два решения проблемы: сквозная и обратная запись.

Сквозная запись. При каждом запросе к основной памяти, в том числе и при записи просматривается кэш. Если данные в кэш отсутствуют, то запись выполняется только в основную память. Если же данные находятся в кэше, то запись выполняется одновременно в кэш и основную память. При вытеснении данных из кэш они просто теряются.

Обратная запись. Аналогично при возникновении запроса к памяти выполняется просмотр кэша. И если данных там нет, то запись выполняется только в основную память. В противном случае производится запись только в кэш-память, при этом в описателе данных кэша делается специальная отметка (признак модификации), которая указывает на то, что при вытеснении этих данных из кэша необходимо переписать их в основную память, чтобы обновить устаревшее содержимое основной памяти.

Для кэширования используются две основные схемы отображения: случайное отображение и детерминированное отображение.

При случайном отображении элемент оперативной памяти вместе со своим адресом может быть размещен в произвольном месте кэш-памяти.

В такой кэш-памяти вытеснение старых записей происходит лишь при ее полном заполнении. Обычно вытесняются записи, к которым меньше всего не было обращений.

Детерминированный (прямой) способ отображения предполагает, что любой элемент основной памяти всегда отображается в одно и то же место кэш-памяти. Между номерами строк кэш-памяти и адресами основной памяти устанавливается соотношение «один ко многим»: одному номеру строки соответствует несколько адресов оперативной памяти.

При смешанном подходе произвольный адрес оперативной памяти отображается не на один адрес кэш-памяти и не на любой адрес, а на некоторую группу адресов.



  1. Классификация угроз безопасности банковских информационных систем.

Компьютерные преступления в банке – это реализация угроз безопасности информации.

Угрозы делят на общие (характерные для любой информационной системы) и специфические (связанные с функциями кредитной организации). Обобщенно можно привести следующую классификацию:

Природные угрозы :

  • Стихийные бедствия (Нарушение работы инф. системы. Физическое уничтожение людей, носителей )

  • Магнитные бури и Радиоактивное излучение (Воздействие на магнитные носители информации, электронные средства обработки и передачи данных. Отказы и сбои аппаратуры)

Технические :

  • Отключение электропитания (Потери информации)

  • Отказы и сбои аппаратуры (Искажение и потеря информации)

  • Электромагнитные излучения и наводки (Несанкционированный перенос информации за пределы информационной системы)

  • Утечки через каналы связи (за счет имеющейся возможности снятия ее специальными датчиками или посредством прямого подключения.)

Человеческий фактор

  • Непреднамеренные или преднамеренные действия управленческого и обслуживающего персонала, программистов, пользователей информационной системы, службы безопасности и др


Конкретно для банковской системы важными являются следующие специфические угрозы:

несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией;

ознакомление банковских служащих с информацией, к которой они не должны иметь доступа;

несанкционированное копирование программ и данных;

перехват и последующее раскрытие конфиденциальной информации, передаваемой по каналам связи;

кража магнитных носителей, содержащих конфиденциальную информацию;

кража распечатанных банковских документов;

случайное или умышленное уничтожение информации;

несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных.

фальсификация сообщений, передаваемых по каналам связи, в том числе и навязывание ранее переданного сообщения;

отказ от авторства сообщения, переданного по каналам связи;

отказ от факта получения информации;

разрушение файловой структуры из–за некорректной работы программ или аппаратных средств;

разрушение информации, вызванное вирусными воздействиями;

разрушение архивной банковской информации, хранящейся на магнитных носителях;

кража оборудования;

ошибки в программном обеспечении;

сбои оборудования, в том числе и за счет отключения электропитания и других факторов, препятствующих работе оборудования.


НА ВСЯКИЙ СЛУЧАЙ КАК СДЕЛАТЬ БЕЗОПАСНО В БАНКЕ

4.1. Организационное обеспечение банковской безопасности

Комплексная система обеспечения банковской безопасности – это совокупность взаимосвязанных мероприятий организационно–правового характера, осуществляемых в целях защиты банка от реальных или потенциальных действий физических и юридических лиц, которые могут привести к существенным потерям.


Основными задачами системы безопасности являются:

  • обеспечение безопасности функционирования банка

  • организация специального делопроизводства, исключающего несанкционированное получение конфиденциальных сведений;

  • выявление и локализация возможных каналов разглашения, утечки и несанкционированного доступа к конфиденциальной информации в процессе повседневной деятельности и в экстремальных ситуациях;

  • обеспечение режима безопасности при проведении всех видов деятельности, включая встречи, переговоры, совещания, связанные с деловым сотрудничеством на национальном и международном уровне;

  • обеспечение охраны зданий, помещений, оборудования и технических средств обеспечения производственной деятельности;

  • обеспечение безопасности персонала;

Система безопасности действует на основе следующих организационно–правовых документов:

  • Устава банка;

  • Положения о системе безопасности;

  • Руководства по защите конфиденциальной информации;

  • Инструкции о порядке работы с иностранными специалистами;

  • Руководства по инженерно–технической защите помещений и технических средств.


4.2. Инженерно–техническое обеспечение безопасности банка

К основным средствам инженерно–технической защиты информации относятся:

физические средства защиты;

аппаратные средства защиты;

программные средства защиты;

математические (криптографические) методы защиты.


Указанные средства применяются для решения следующих задач:

охраны территории и наблюдения за ней;

охраны зданий, внутренних помещений и наблюдения за ними;

охрана оборудования, хранилищ и перемещаемых носителей и к осуществления контролируемого доступа в защищаемые зоны, охраняемые помещения и хранилища;

создания препятствия визуальному наблюдению;

исключения возможности перехвата электромагнитных излучений средств связи, обработки информации и электронно–вычислительной техники.



3. Используя данные микрокуба БАП.cube, проведите анализ кредитного портфеля банка. Оцените структуру кредитного портфеля в разрезе типов клиентов. Какова доля кредитов, предоставляемых юридическим лицам и индивидуальным предпринимателям, какие виды кредитов наиболее востребованы в данном сегменте рынка. Определите величину просроченной задолженности в кредитном портфеле банка.