Wprowadzenie do informatyki gospodarczej wykˇad V
Transkrypt
Wprowadzenie do informatyki gospodarczej wykˇad V
Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in . Andrzej Sobczak W prezentacji wykorzystano fragmenty materiałów: Z. Kleniewski, Informatyka Wprowadzenie do informatyki... Dr Andrzej Sobczak 1 Agenda wykładu Jak TO jest sterowane – czyli dwa słowa o systemach operacyjnych. Jak TO zabezpieczy ;). Wprowadzenie do informatyki... Dr Andrzej Sobczak 2 Komputer – budowa (przypomnienie) Procesor - jednostka przetwarzaj ca dane. Pami - dane, program; RAM i ROM. Pami masowa (zewn trzna) - dyski, archiwizatory. I/O - komunikacja z u ytkownikiem. Program - system operacyjny, zadania u ytkowników. Wprowadzenie do informatyki... Dr Andrzej Sobczak 3 1 System operacyjny (OS) Program kontroluj cy sprz t (hardware) komputera, udost pniaj cy dost p do sprz tu programom u ytkownika Składa si z dwóch warstw: j dra (kernel) oraz powłoki (shell). J dro komunikuje si bezpo rednio ze sprz tem, za powłoka - z u ytkownikiem. Podział ten istnieje w UNIX, a w Windows ma tylko charakter logiczny. Wprowadzenie do informatyki... Dr Andrzej Sobczak 4 System operacyjny (OS) Czasem potocznie mówi si „system operacyjny” maj c na my li cało oprogramowania dostarczanego z zakupionym komputerem, czasem z kolei chodzi o cał rodzin systemów (np. Windows). Wprowadzenie do informatyki... Dr Andrzej Sobczak 5 (Krótka) historia systemów operacyjnych W pierwszych komputerach programowalnych kodem, nie sprz towo, kontrol nad sprz tem sprawowały systemy pisane dla konkretnego modelu. Nie było ujednolicenia, nawet w maszynach jednej firmy. Dopiero od 1964 r. komputery serii IBM360 otrzymały ujednolicony system OS/360. Był to ci gle system jednozadaniowy. Wielozadaniowo to zdolno wykonywania przez system wi cej ni jednego procesu. Zazwyczaj realizowana przez podział czasu pomi dzy zadania. Pojawiła si w systemie UNIX opracowanym w firmie AT&T w listopadzie 1971 r. Nazwa prawopodobnie oznacza Unified Information and Computing Service. Wprowadzenie do informatyki... Dr Andrzej Sobczak 6 2 Historia systemów operacyjnych c.d. Koniec lat 70. to nadej cie systemów „domo-wych”. Przykład CP/M 80, na którym opar-to pó niejszy MS-DOS (1981). Pojawiaj si interfejsy graficzne - prototypy w laboratoriach XEROX (1981). Wi kszy sukces odniósł system firmy Apple (1983) u- yty w komputerze Macintosh. Najnowsza wersja, Mac OS X, pochodzi z 2001 r. Inne udane interfejsy graficzne: Amiga Intu-ition (1985), Microsoft Windows (1985). wiat UNIX-owy otrzymuje GUI w ko cówce lat 80. Jest to system X Windows. W roku 1991 Linus Torvalds zaczyna opra-cowywa własny system „UNIX-opodobny”. Jest to Linux. Torvalds do dzi pozostaje głównym nadzorc rozwoju j dra Linuxa. Wprowadzenie do informatyki... Dr Andrzej Sobczak 7 Historia systemów operacyjnych c.d. W wiecie IBM PC dominuj c pozycj ma Microsoft Windows. Boczn lini rozwojow było Windows NT dla systemów sieciowych. Najnowsze wersje (Windows 2000 i XP) u ywaj j dra Windows NT, znacznie udoskonalonego w porównaniu ze starymi systemami 16-bitowymi. Wprowadzenie do informatyki... Dr Andrzej Sobczak 8 Jak system operacyjny działa System operacyjny jest ładowany do pami ci na pocz tku pracy komputera i nie zaprzestaje działania a do wył czenia komputera. Program ten ma bardzo specyficzny charakter: w przeciwie stwie do programów u ytkowych (aplikacji) nie korzysta z adnych gotowych funkcji, tylko sam je udost pnia, a wi c od niego zale rzeczywiste mo liwo ci wykorzystania sprz tu komputerowego. Dla wielu u ytkowników kontakt z systemem operacyjnym ogranicza si do systemu plików. Wprowadzenie do informatyki... Dr Andrzej Sobczak 9 3 Umiejscowienie OS Wprowadzenie do informatyki... Dr Andrzej Sobczak 10 Zadania systemu operacyjnego Zarz dzanie zasobami komputera, m.in.: procesorem (a dokładniej czasem procesora), pami ci , urz dzeniami peryferyjnymi oraz przydzielanie zasobów procesom, Koordynacja pracy ww. urz dze poprzez obsług przerwa oraz odpowiednie na nie reagowanie, Ochrona danych i pami ci - tak aby jeden proces, w wyniku bł du lub zamierzonego działania nie mógł zniszczy lub pozyska danych innego procesu, Ukrywanie skomplikowania sprz tu komputerowego przez tworzenie abstrakcji, np. zbiory zapisanych klastrów na dysku widziane s jako pliki o symbolicznych nazwach jednolity sposób dost pu do urz dze Wprowadzenie do informatyki... Dr Andrzej Sobczak 11 Budowa systemu operacyjnego Przyj to podział na trzy główne elementy budowy systemu operacyjnego: j dro systemu wykonuj ce ci le okre lone zadania, powłoka - specjalny program komunikuj cy u ytkownika z systemem operacyjnym, system plików - sposób zapisu struktury danych na no niku. Wprowadzenie do informatyki... Dr Andrzej Sobczak 12 4 Struktura OS Wprowadzenie do informatyki... Dr Andrzej Sobczak 13 Sposób komunikacji z u ytkownikiem Pod wzgl dem sposobu komunikacji z u ytkownikiem rozró niamy: systemy tekstowe – komunikacja za pomoc wydawanych z linii polece komend (np. DOS) systemy graficzne – komunikuj ce si za pomoc graficznych okienek i symboli (ikon), obsługa komputera polega na manipulowaniu kursorem i wybieraniu ikon odpowiadaj cych okre lonym programom (zadaniom). Wprowadzenie do informatyki... Dr Andrzej Sobczak 14 Architektura systemów operacyjnych Monolityczne - o najprostszej strukturze i jednozadaniowe. Warstwowe - o hierarchicznej strukturze polece systemowych, system mo e wykonywa w tym samym czasie kilka polece Klient/serwer - o bardzo rozbudowanej strukturze, aplikacje postrzegane s przez system operacyjny jako "klienci”, którym nale y dostarczy swoich usług serwerów. Wprowadzenie do informatyki... Dr Andrzej Sobczak 15 5 Cechy (dobrego) systemu operacyjnego Wielozadaniowo - system mo e wykona jednocze nie wiele zada . Wieloprzetwarzanie - wykorzystywane w komputerach wieloprocesorowych poszczególne zadania przydzielane s ro nym procesorom asymetryczne procesorowi przypisuje si okre lony typ zada procesor pozostaje bezczynny po wykonaniu zada przypisanego mu typu symetryczne zadanie przydzielane jest wolnemu procesorowi bez wzgl du na typ zadania. Ochrona pami ci - ka dy z programów działa we własnym obszarze pami ci nie anga uj c pami ci wykorzystywanych przez inne. Własno ci sieciowe - współdzielenie plików własnego systemu z innymi u ytkownikami sieci - mo liwo ł czno ci z innymi systemami operacyjnymi Wprowadzenie do informatyki... Dr Andrzej Sobczak 16 Sieciowe systemy operacyjne (1) Chroni sie komputerow przed dost pem osób niepowołanych, wymagaj c od ka dego rejestruj cego si u ytkownika podania nazwy jego konta oraz hasła. Po dokonaniu weryfikacji [...] u ytkownik ma zapewniony dost p do zasobów sieci w zakresie okre lonym przez nadane mu prawa. Przykładowo, u ytkownik mo e rejestrowa si w sieci tylko na wyznaczonej stacji roboczej lub w okre lonym czasie. Wprowadzenie do informatyki... Dr Andrzej Sobczak 17 Sieciowe systemy operacyjne (2) SIE Wprowadzenie do informatyki... Dr Andrzej Sobczak 18 6 Rozproszony system operacyjny System rozproszony jest zbiorem niezale nych komputerów, które z punktu widzenia u ytkowników systemu sprawiaj wra enie pojedynczego komputera. SIE Wprowadzenie do informatyki... Dr Andrzej Sobczak 19 Sieciowy vs rozproszony system operacyjny Ka dy komputer ma swój prywatny system operacyjny U ytkownik wie, na którym komputerze pracuje, u ycie zdalnego komputera wymaga jawnego zarejestrowania si na nim U ytkownik wie, gdzie znajduj si jego pliki, musi jawnie przesyła pliki mi dzy komputerem zdalnym i lokalnym Mała tolerancja na bł dy Wprowadzenie do informatyki... Dr Andrzej Sobczak Jeden system operacyjny U ytkownicy nie musz by wiadomi liczby komputerów ani poło enia swoich plików Dost p do zasobów zdalnych uzyskuje si tak samo jak do lokalnych Przemieszczanie danych, oblicze i procesów z jednego komputera na drugi odbywa si pod nadzorem SO Komputery w systemie rozproszonym nie s autonomiczne Du a tolerancja na bł dy 20 Organizacja dysku System plików to metody i struktury danych u ywane przez system operacyjny u ywane w celu zapisania informacji o plikach i ich zawarto ci. FAT (File Allocation Table). FAT16 2GB FAT32 17 TB NTFS (New Technology File System). Sektor – najmniejsza jednostka pojemno ci dysku, mieszcz ca zwykle 512 bajtów. Klaster – jednostka przestrzeni dyskowej, składaj ca si z grupy sektorów; najmniejszy fragment dysku, jaki przydzielany jest plikowi w systemie FAT. Partycja - jest logicznie niezale n struktur na dysku. Charakteryzuje si stał pojemno ci i lokalizacj na dysku twardym. Partycje słu do zachowania przejrzysto ci i porz dku na dysku i s traktowane przez system jak oddzielne dyski. Wprowadzenie do informatyki... Dr Andrzej Sobczak 21 7 Jak wygl da dysk twardy Wprowadzenie do informatyki... Dr Andrzej Sobczak 22 Najwa niejsze parametry techniczne dysków twardych Pojemno (od kilkuset MB do ??? GB/TB), Pr dko obrotowa dysku (4500, 5400, 7200 obrotów na minut ), Szybko transmisji danych (kilka tysi cy kilobajtów/sekund ), Zasilanie (+12 V, +5 V), Moc pobierana (od kilku do kilkunastu watów). Wprowadzenie do informatyki... Dr Andrzej Sobczak 23 Jak to wygl da w polskich przedsi biorstwach IT TRACK - dane z 2003 r. Wprowadzenie do informatyki... Dr Andrzej Sobczak 24 8 Bezpiecze stwo danych Poufno - niedost pno tre ci zawartej w danych dla wszystkich podmiotów nie uprawnionych do jej odczytania. Integralno - dane nie zostan w aden nieuprawniony sposób zmienione. Dost pno - niczym nie ograniczona mo liwo korzystania z danych przez uprawnionych do tego u ytkowników. Wprowadzenie do informatyki... Dr Andrzej Sobczak 25 Szyfrowanie danych Szyfrowanie zapewnia: poufno - niemo no podgl dania danych przez osoby trzecie; integralno - niemo no wprowadzania przez takie osoby modyfikacji danych. W kryptografii tradycyjnej do szyfrowania i deszyfrowania u ywa si tego samego klucza. W metodzie klucza publicznego, pojedynczy klucz zast piony jest par kluczy: jeden z nich słu y do zaszyfrowania listu, drugi do odszyfrowania. Dane szyfrujemy kluczem publicznym (ogólnodost pnym) a odszyfrowujemy kluczem prywatnym Wprowadzenie do informatyki... Dr Andrzej Sobczak 26 Jak działa metoda klucza publicznego (1) Adam Klucz publiczny Adama Klucz prywatny Adama Jerzy Ewa Adamudost udost pnia pniaklucz kluczpubliczny: publiczny: Adam Nadyskietce dyskietce 1.1.Na PrzezInternet Internet 2.2.Przez Serwerkluczy kluczypublicznych publicznych 3.3.Serwer Wprowadzenie do informatyki... Dr Andrzej Sobczak 27 9 Jak działa metoda klucza publicznego (2) Jerzy wysyła informacj do Adama Jerzy Klucz publiczny Adama + = Adam + Klucz prywatny Adama = Wprowadzenie do informatyki... Dr Andrzej Sobczak 28 Jak działa metoda klucza publicznego (3) Adam wiadomo + Klucz prywatny Adama = Ewa + podpisana Klucz publiczny Adama wiadomo od Adama = Wprowadzenie do informatyki... Dr Andrzej Sobczak 29 Jak działa metoda klucza publicznego (4) Podpis Adama po wiadczony przez CA Wystawca certyfikatów (CA) Ewa Akceptuje tylko podpisy po wiadczone przez CA Wprowadzenie do informatyki... Dr Andrzej Sobczak 30 10