Wprowadzenie do informatyki gospodarczej wykˇad V

Transkrypt

Wprowadzenie do informatyki gospodarczej wykˇad V
Katedra Informatyki Gospodarczej
Szkoła Główna Handlowa
dr in . Andrzej Sobczak
W prezentacji wykorzystano fragmenty materiałów:
Z. Kleniewski, Informatyka
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
1
Agenda wykładu
Jak TO jest sterowane – czyli dwa słowa o
systemach operacyjnych.
Jak TO zabezpieczy ;).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
2
Komputer – budowa (przypomnienie)
Procesor - jednostka przetwarzaj ca dane.
Pami - dane, program; RAM i ROM.
Pami masowa (zewn trzna) - dyski, archiwizatory.
I/O - komunikacja z u ytkownikiem.
Program - system operacyjny, zadania
u ytkowników.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
3
1
System operacyjny (OS)
Program kontroluj cy sprz t (hardware) komputera,
udost pniaj cy dost p do sprz tu programom
u ytkownika
Składa si z dwóch warstw: j dra (kernel) oraz
powłoki (shell). J dro komunikuje si bezpo rednio
ze sprz tem, za powłoka - z u ytkownikiem. Podział
ten istnieje w UNIX,
a w Windows ma tylko charakter logiczny.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
4
System operacyjny (OS)
Czasem potocznie mówi si „system operacyjny”
maj c na my li cało oprogramowania
dostarczanego z zakupionym komputerem, czasem
z kolei chodzi o cał rodzin systemów (np.
Windows).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
5
(Krótka) historia systemów operacyjnych
W pierwszych komputerach programowalnych kodem, nie
sprz towo, kontrol nad sprz tem sprawowały systemy pisane
dla konkretnego modelu. Nie było ujednolicenia, nawet w
maszynach jednej firmy.
Dopiero od 1964 r. komputery serii IBM360 otrzymały
ujednolicony system OS/360. Był to ci gle system
jednozadaniowy.
Wielozadaniowo to zdolno wykonywania przez system
wi cej ni jednego procesu. Zazwyczaj realizowana przez podział
czasu pomi dzy zadania.
Pojawiła si w systemie UNIX opracowanym w firmie AT&T w
listopadzie 1971 r. Nazwa prawopodobnie oznacza Unified
Information and Computing Service.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
6
2
Historia systemów operacyjnych c.d.
Koniec lat 70. to nadej cie systemów „domo-wych”. Przykład CP/M 80, na którym opar-to pó niejszy MS-DOS (1981).
Pojawiaj si interfejsy graficzne - prototypy w laboratoriach
XEROX (1981). Wi kszy sukces odniósł system firmy Apple
(1983) u- yty w komputerze Macintosh. Najnowsza wersja,
Mac OS X, pochodzi z 2001 r.
Inne udane interfejsy graficzne: Amiga Intu-ition (1985),
Microsoft Windows (1985).
wiat UNIX-owy otrzymuje GUI w ko cówce lat 80. Jest to
system X Windows.
W roku 1991 Linus Torvalds zaczyna opra-cowywa własny
system „UNIX-opodobny”. Jest to Linux. Torvalds do dzi
pozostaje głównym nadzorc rozwoju j dra Linuxa.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
7
Historia systemów operacyjnych c.d.
W wiecie IBM PC dominuj c pozycj ma Microsoft
Windows. Boczn lini rozwojow było Windows NT
dla systemów sieciowych.
Najnowsze wersje (Windows 2000 i XP) u ywaj
j dra Windows NT, znacznie udoskonalonego w
porównaniu ze starymi systemami 16-bitowymi.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
8
Jak system operacyjny działa
System operacyjny jest ładowany do pami ci na pocz tku
pracy komputera i nie zaprzestaje działania a do wył czenia
komputera.
Program ten ma bardzo specyficzny charakter: w
przeciwie stwie do programów u ytkowych (aplikacji) nie
korzysta z adnych gotowych funkcji, tylko sam je udost pnia,
a wi c od niego zale rzeczywiste mo liwo ci wykorzystania
sprz tu komputerowego.
Dla wielu u ytkowników kontakt z systemem operacyjnym
ogranicza si do systemu plików.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
9
3
Umiejscowienie OS
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
10
Zadania systemu operacyjnego
Zarz dzanie zasobami komputera, m.in.: procesorem (a
dokładniej czasem procesora), pami ci , urz dzeniami
peryferyjnymi oraz przydzielanie zasobów procesom,
Koordynacja pracy ww. urz dze poprzez obsług przerwa
oraz odpowiednie na nie reagowanie,
Ochrona danych i pami ci - tak aby jeden proces, w wyniku
bł du lub zamierzonego działania nie mógł zniszczy lub
pozyska danych innego procesu,
Ukrywanie skomplikowania sprz tu komputerowego przez
tworzenie abstrakcji, np.
zbiory zapisanych klastrów na dysku widziane s jako pliki o
symbolicznych nazwach
jednolity sposób dost pu do urz dze
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
11
Budowa systemu operacyjnego
Przyj to podział na trzy główne elementy
budowy systemu operacyjnego:
j dro systemu wykonuj ce ci le okre lone
zadania,
powłoka - specjalny program komunikuj cy
u ytkownika z systemem operacyjnym,
system plików - sposób zapisu struktury danych
na no niku.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
12
4
Struktura OS
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
13
Sposób komunikacji z u ytkownikiem
Pod wzgl dem sposobu komunikacji z
u ytkownikiem rozró niamy:
systemy tekstowe – komunikacja za pomoc
wydawanych z linii polece komend (np. DOS)
systemy graficzne – komunikuj ce si za pomoc
graficznych okienek i symboli (ikon), obsługa
komputera polega na manipulowaniu kursorem i
wybieraniu ikon odpowiadaj cych okre lonym
programom (zadaniom).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
14
Architektura systemów operacyjnych
Monolityczne - o najprostszej strukturze i jednozadaniowe.
Warstwowe - o hierarchicznej strukturze polece
systemowych, system mo e wykonywa w tym samym czasie
kilka polece
Klient/serwer - o bardzo rozbudowanej strukturze, aplikacje
postrzegane s przez system operacyjny jako "klienci”, którym
nale y dostarczy swoich usług serwerów.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
15
5
Cechy (dobrego) systemu operacyjnego
Wielozadaniowo - system mo e wykona jednocze nie wiele
zada .
Wieloprzetwarzanie - wykorzystywane w komputerach
wieloprocesorowych poszczególne zadania przydzielane s ro nym
procesorom
asymetryczne
procesorowi przypisuje si okre lony typ zada
procesor pozostaje bezczynny po wykonaniu
zada przypisanego mu typu
symetryczne
zadanie przydzielane jest wolnemu procesorowi
bez wzgl du na typ zadania.
Ochrona pami ci - ka dy z programów działa we własnym obszarze
pami ci nie anga uj c pami ci wykorzystywanych przez inne.
Własno ci sieciowe - współdzielenie plików własnego systemu z
innymi u ytkownikami sieci - mo liwo ł czno ci z innymi
systemami operacyjnymi
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
16
Sieciowe systemy operacyjne (1)
Chroni sie komputerow przed dost pem osób
niepowołanych, wymagaj c od ka dego
rejestruj cego si u ytkownika podania nazwy jego
konta oraz hasła.
Po dokonaniu weryfikacji [...] u ytkownik ma
zapewniony dost p do zasobów sieci w zakresie
okre lonym przez nadane mu prawa.
Przykładowo, u ytkownik mo e rejestrowa si w sieci
tylko na wyznaczonej stacji roboczej lub w okre lonym
czasie.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
17
Sieciowe systemy operacyjne (2)
SIE
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
18
6
Rozproszony system operacyjny
System rozproszony jest zbiorem niezale nych komputerów,
które z punktu widzenia u ytkowników systemu sprawiaj
wra enie pojedynczego komputera.
SIE
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
19
Sieciowy vs rozproszony system operacyjny
Ka dy komputer ma swój
prywatny system operacyjny
U ytkownik wie, na którym
komputerze pracuje, u ycie
zdalnego komputera
wymaga jawnego
zarejestrowania si na nim
U ytkownik wie, gdzie
znajduj si jego pliki, musi
jawnie przesyła pliki
mi dzy komputerem
zdalnym i lokalnym
Mała tolerancja na bł dy
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
Jeden system operacyjny
U ytkownicy nie musz by
wiadomi liczby komputerów
ani poło enia swoich plików
Dost p do zasobów
zdalnych uzyskuje si tak
samo jak do lokalnych
Przemieszczanie danych,
oblicze i procesów z
jednego komputera na drugi
odbywa si pod nadzorem
SO
Komputery w systemie
rozproszonym
nie s autonomiczne
Du a tolerancja na bł dy
20
Organizacja dysku
System plików to metody i struktury danych u ywane przez
system operacyjny u ywane w celu zapisania informacji o
plikach i ich zawarto ci.
FAT (File Allocation Table).
FAT16 2GB
FAT32 17 TB
NTFS (New Technology File System).
Sektor – najmniejsza jednostka pojemno ci dysku,
mieszcz ca zwykle 512 bajtów.
Klaster – jednostka przestrzeni dyskowej, składaj ca si z
grupy sektorów; najmniejszy fragment dysku, jaki przydzielany
jest plikowi w systemie FAT.
Partycja - jest logicznie niezale n struktur na dysku.
Charakteryzuje si stał pojemno ci i lokalizacj na dysku
twardym. Partycje słu do zachowania przejrzysto ci i porz dku
na dysku i s traktowane przez system jak oddzielne dyski.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
21
7
Jak wygl da dysk twardy
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
22
Najwa niejsze parametry techniczne
dysków twardych
Pojemno (od kilkuset MB do ??? GB/TB),
Pr dko obrotowa dysku (4500, 5400, 7200 obrotów na
minut ),
Szybko transmisji danych (kilka tysi cy kilobajtów/sekund ),
Zasilanie (+12 V, +5 V),
Moc pobierana (od kilku do kilkunastu watów).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
23
Jak to wygl da w polskich przedsi biorstwach
IT TRACK - dane z 2003 r.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
24
8
Bezpiecze stwo danych
Poufno - niedost pno tre ci zawartej w danych
dla wszystkich podmiotów nie uprawnionych do jej
odczytania.
Integralno - dane nie zostan w aden
nieuprawniony sposób zmienione.
Dost pno - niczym nie ograniczona mo liwo
korzystania z danych przez uprawnionych do tego
u ytkowników.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
25
Szyfrowanie danych
Szyfrowanie zapewnia:
poufno - niemo no podgl dania danych przez osoby trzecie;
integralno - niemo no wprowadzania przez takie osoby
modyfikacji danych.
W kryptografii tradycyjnej do szyfrowania i deszyfrowania
u ywa si tego samego klucza.
W metodzie klucza publicznego, pojedynczy klucz zast piony
jest par kluczy: jeden z nich słu y do zaszyfrowania listu,
drugi do odszyfrowania.
Dane szyfrujemy kluczem publicznym (ogólnodost pnym)
a odszyfrowujemy kluczem prywatnym
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
26
Jak działa metoda klucza publicznego (1)
Adam
Klucz publiczny
Adama
Klucz prywatny
Adama
Jerzy
Ewa
Adamudost
udost pnia
pniaklucz
kluczpubliczny:
publiczny:
Adam
Nadyskietce
dyskietce
1.1.Na
PrzezInternet
Internet
2.2.Przez
Serwerkluczy
kluczypublicznych
publicznych
3.3.Serwer
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
27
9
Jak działa metoda klucza publicznego (2)
Jerzy wysyła informacj do Adama
Jerzy
Klucz publiczny
Adama
+
=
Adam
+
Klucz prywatny
Adama
=
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
28
Jak działa metoda klucza publicznego (3)
Adam
wiadomo
+
Klucz prywatny
Adama
=
Ewa
+
podpisana
Klucz publiczny
Adama
wiadomo
od Adama
=
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
29
Jak działa metoda klucza publicznego (4)
Podpis Adama
po wiadczony przez CA
Wystawca certyfikatów
(CA)
Ewa
Akceptuje tylko podpisy
po wiadczone przez CA
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
30
10

Podobne dokumenty