Возврат на темы курса    Системные программы


Состав системных программы

Локальные операционные системы

Развитие интерфейса ОС

Наиболее используемые ОС

Операционные оболочки

Сетевые операционные системы

Сервисные программы


Системные программы

  Состав системных программ  

Базовые средства (основные)

Сервисные программы (вспомогательные)

Операционные системы (локальные и сетевые)

Программы диагностики компьютера

Операционные оболочки

Программа сжатия диска

 

Программы архивации файлов

 

Антивирусные программы и др.

 

Программы защиты от несанкционированного доступа

  


Общие сведения об операционных системах

Операционная система -

это совокупность программных средств, осуществляющих управление ресурсами ЭВМ, запуск прикладных программ, а также обеспечивающих диалог пользователя с компьютером.

Можно сказать, что это некий буфер между аппаратной частью ЭВМ и пользователем, предназначенный для осуществления взаимодействия пользователя с компьютером и управления его ресурсами.

Характеристики ОС

По количеству пользователей: однопользовательские и многопользовательские

По количеству задач: однозадачные и многозадачные

По количеству процессоров: однопроцессорные и многопроцессорные

По разрядности кода ОС: 8-ми, 16-ти, 32-х, 64-х разрядные

По типу интерфейса: командный (текстовый) и объектно- ориентированный
        (графический)

По типу доступа пользователей к ЭВМ:

По типу использования ресурсов: локальные и сетевые


 Содержание


 Структура локальных операционных систем

Операционная система должна обеспечить работу пользователя с информацией на внешних носителях (в том числе и прикладными программами) и с внешними устройствами. В соответствии с этими функциями структура любой ОС состоит из следующих компонентов.
 
 



Файловая система предназначена для работы с информацией, хранящейся на внешних носителях.

Файловая система включает в себя файлы, структуру (линейную или иерархическую древовидную) хранения файлов на диске, правила образования имен файлов и способов обращения к ним. Первые файловые системы имели линейную структуру, современные - иерархическую.


Структура файловой системы    

  Определения

Файл -
это именованная область памяти на внешнем носителе.

Каталог -
совокупность файлов на одном носителе.

Полное имя файла -
это собственно имя файла, точка и расширение.

Характеристики файла -
имя, тип, размер, дата и время создания.

Маршрут (путь) - это спецификация файла, состоящая из имени диска и цепочки вложенных каталогов, разделенных символом \ (обратный слеш) и полного имени файла.

Существует две группы файлов: выполнимые и невыполнимые.

Выполнимые файлы запускают программы и имеют расширения - exe, bat, com. Невыполнимые файлы имеют расширения, которые им присваивают программы-приложения, породившие их, например doc, bmp, avi, xls, или их относят к разряду системных файлов, тогда их расширения имеют вид - sys, ini и другие.

Существует понятие текущего файла, т.е. файла выделенного указателем курсора (другим цветом) в данный момент времени и понятие текущего каталога, т.е. каталога, содержимое которого визуализировано на экране монитора и текущего диска, на котором расположен текущий каталог или файл.

Понятие логического и физического дисков

Физический диск - это реально существующий диск, имеющий имя. В качестве имен физических дисков принято использовать буквы латинского алфавита А и В - гибкие магнитные диски, С - жесткий магнитный диск, D - лазерный диск (если есть) и т.д.

Логический диск - это виртуальный диск на физическом диске или часть физического диска. Например, жесткий магнитный диск можно разбить на несколько логических дисков, имена которых будут соответственно С, D, E, F и т.д. В этом случае лазерный диск будет иметь имя следующее за буквой F, т.е. G.

Накопители и носители
Накопители - это устройства, для записи или чтения информации (дисководы, стримеры).
Носители - это собственно магнитные и лазерные диски, ленты.

Логические принципы размещения файлов на диске

Физически вся поверхность магнитного диска разделена на сектора, пронумерованные участки памяти длиной 512 байтов. По команде чтения (записи), поступившей из программы, специальное устройство подводит головку записи (чтения) к указанному сектору и читает в определенную память ровно 512 байтов (или записывает на диск), даже если нужно записать (прочитать) всего 5 или 100 байтов.

Для организации файловой системы используются более крупные порции данных - кластеры, каждый из которых состоит из нескольких секторов, как правило, 4 сектора - 2048 байтов.

Каждый файл, записываемый на диск, занимает целое число кластеров, даже если его длина меньше кластера. Например, файл длиной 124 б - 1 кластер, файл длиной 7262 б - 4 кластера.

Последовательность кластеров, занимаемых файлом, может быть дискретной (состоящей из отдельных фрагментов), разбросанной по диску, при этом кластеры соединяются между собой специальными ссылками. Поэтому, чем больше работы выполнено на диске, тем больше становится уровень фрагментации диска, т. е. файл, который логически воспринимается как единое целое, физически расщеплен на множество цепочек кластеров, расположенных в разных местах диска.Для того, чтобы понизить уровень фрагментации используется вспомогательная программа дефрагментации диска.

 

Драйверы внешних устройств

Драйверы внешних устройств - это специальные программы, управляющие работой внешних устройств. Они бывают двух видов: стандартные и загружаемые.

Стандартные - управляют работой внешних устройств (клавиатуры, монитора, дисков и принтера), они в совокупности образуют базовую систему ввода-вывода.

Загружаемые - используются для расширения возможностей компьютера, например, драйвер "мыши", русификатор для клавиатуры и т. д.

  Интерпретатор команд

Интерпретатор команд осуществляет взаимодействие пользователя с компьютером: принимает и анализирует команды, введенные пользователем, и выполняет только корректные.


 Содержание


Развитие интерфейса ОС

1 этап -
для 8-битных компьютеров ОС СР/М (Control Program for Microcomputers),
интерфейс - командная строка.

2 этап -
для 16-битных компьютеров ОС UNIX (торговая марка фирмы Bell Laboratories)
и MS DOS (Microsoft Disk Operating System),
интерфейс - командная строка, иерархическая структура диска, множество утилит (сервисных программ).

3 этап -
появление операционной оболочки Norton Commander для MS DOS,
а затем и других подобных оболочек,
интерфейс существенно упрощается, для работы с файлами и каталогами используются окна, меню, подсказки, функциональные клавиши.

4 этап -
появление графической операционной оболочки Windows 3.x,
интерфейс становится графическим унифицированным (стандарт API Application Program Interface), для работы с файлами и каталогами используются контекстная помощь, меню, подсказки, пиктограммы, зарождается технология "Drag and Drop" ("Перетащи и брось" с мышью), появляется многозадачность (имитация, работа с несколькими окнами - задачами),
технология "Буфера обмена".

5 этап -
для 32-битных компьютеров появляется многозадачная операционная система Windows95,
интерфейс становится объектно-ориентированным, для работы с файлами и каталогами используется понятия объектов: документа и папки, рабочий стол, корзина и т.д., используются контекстная помощь, меню, подсказки, иконки, кнопки, технология " Drag and Drop" (с мышью), появляется реальная многозадачность (работа с несколькими окнами - задачами), технология "Буфера обмена".


 Содержание


Наиболее используемые ОС

К наиболее популярным ОС относятся: MS DOS, Unix, Windows95/98.


  ОС MS DOS

Первый представитель семейства MS DOS (Microsoft Disk Operating System) - дисковая операционная система была выпущена в 1981 году в связи с появлением персональных компьютеров.

ОС этого семейства являются однозадачными и обладают следующими характерными чертами и особенностями:

Существенным недостатком ОС этого семейства является отсутствие средств защиты от несанкционированного доступа к ресурсам ПК.

В настоящее время широкое распространение получила ОС MS DOS 6.22. Она отличается от предыдущих версий :

Основные файлы MS DOS: Command.com - процессор командного языка, Config.sys - файл конфигурации ОС, Autoexec.bat - файл автозапуска, с помощью которого выполняются команды MS DOS и программы для создания необходимой пользователю операционной среды.

Команды MS DOS делятся на:

Что касается параметров, то одни команды требуют двух параметров, другие - одного.

Пример команды копирования: copy a1 c:\KAT1\a2

Пример команды изменения каталога: cd c:\KAT1

Пример команды смены диска: а: или с: и т.д.

Пример команды создания нового файла:
    copy con имя файла (окончание ввода текста F6+Enter).

Пример команды вывода на принтер: copy имя файла prn.


ОC семейства UNIX

Первая ОС семейства UNIX появилась в 1969 году. Это разработка фирмы Bell Laboratories. В настоящее время операционные системы семейства UNIX - это 32-х разрядные многозадачные многопользовательские операционные системы. Преимущества этой ОС в том, что она переносима с минимальными затратами с одной машинной архитектуры на другую.

ОС UNIX объединяет в себе:

В настоящее время существует множество приложений для UNIX. Большинство приложений для DOS и Windows могут работать и под UNIX. ОС UNIX нашла применение на IBM-совместимых ЭВМ с RISC - архитектурой.


ОС Windows95
 
Windows95 разработана на базе ОС MS DOS и операционных оболочек Windows3.х. фирмой Microsoft.

ОС семейства Windows являются многозадачными, однопользовательскими ОС, предоставляющими удобный графический интерфейс, но достаточно слабо обеспечивают защиту от несанкционированного доступа.

Состав Windows 95

В состав базовой системы Windows95 входят следующие основные компоненты:

Логические объекты:

Физический объект


  Принципы работы Windows95

Окна (приложений, документов, сообщений, диалоговые)

Основная идея ОС Windows95 заключается в работе с окнами. Каждое окно имеет заголовок и его можно перемещать по экрану. Окна приложений и документов имеют три кнопки в правом верхнем углу окна - приостановки задачи, увеличения (уменьшения) размеров окна и закрытия приложения или документа.

Виртуальные машины и многозадачность

Виртуальная машина - это логический компьютер с собственным адресным пространством, который Windows95 создает в памяти ЭВМ. Каждая задача выполняется на своей виртуальной машине. При этом может выполняться одновременно несколько задач. Windows95 предоставляет каждой программе доступ к процессору на очень маленький промежуток времени, поэтому создается эффект одновременной работы всех задач.

ОС MS DOS выполняется в отдельном окне как отдельная прикладная задача, происходит так называемая эмуляция ОС MS DOS (слово эмуляция означает дословно "сделай подобное и даже лучше", что по-английски звучит так: try to do as well as and better then).

Метафора рабочего стола, кнопка "Пуск", программа Проводник.

Курсорный интерфейс (Указатели мыши)

Набор указателей мыши является своеобразным языком общения пользователя с компьютером. Каждый вид указателя мыши означает какое-то действие, например, ожидание или набор текста и т. д.

Технология "drag and drop"

Эта технология ("перенеси и брось") используется не только в операциях над файлами и папками, но и в приложениях при работе с объектами или элементами документов, например, фрагментами текстов, рисунками, диаграммами и т.д.

Технология - OLE (Object Linking and Embedding)

Технология связывания и внедрения объектов позволяет вставлять в документы, например, графические объекты двумя способами:

Технология "Буфера обмена"

Эта технология используется не только в операциях над файлами и папками, но и для обмена данными между приложениями. Суть ее в том, необходимый объект (файл, папка или фрагмент какого-то документа) помещается в некую память, из которой его потом можно извлечь для вставки в другой объект (папку, текстовый документ и т.д.).

Меню текстовые и пиктографические

Работа в любом приложении Windows 95 организована с помощью меню, причем практически в любом приложении можно получить информацию о том, что означает, какой-либо пункт меню или пиктограмма с помощью подсказки.


 Содержание


  Операционные оболочки  

Операционная оболочка -

надстройка над операционной системой с удобным для
пользователя интерфейсом для работы с файловой
системой и внешними устройствами.

Наиболее используемые операционные оболочки :

Norton Commander,
DOS Navigator,
FAR Maneger,
Windows Commander,
Windows 3.x (Диспетчер файлов)

Структура операционной оболочки Norton Commander:

Операции над дисками, файлами и каталогами выполняются с помощью функциональных клавиш или сочетаний двух клавиш.
Например,


Содержание


 Сетевые операционные системы

Сетевые ОС - это ОС, основной функцией которой является управление потоками данных и ресурсами сети, защита от несанкционированного доступа и обеспечение работы со всеми рабочими станциями, имеющими различные ОС.

Создание сетевых ОС связано с появлением локальных и глобальных сетей. Эти ОС предназначены для обеспечения доступа пользователя ко всем ресурсам вычислительной сети.

Наиболее распространенными являются следующие ОС:

Сетевая ОС координирует работу локальных рабочих станций и регулирует процесс совместного использования сетевых ресурсов. Кроме этого, сетевая ОС предоставляет различные средства администрирования сети, которые обеспечивают защиту данных и их целостность, контролируя права доступа к ним.

Сетевая ОС находится на файловом сервере и контролирует работу на рабочих станциях, на которых, как правило, загружена одна из базовых ОС, например, MS DOS или WINDOWS 95. Запросы, поступающие из прикладной программы пользователя анализируются специальным модулем сетевой ОС и, если он относится к локальной ОС, передает этот запрос ей на обработку. При запросе некоторой сетевой услуги, управление передается сетевой ОС.


Содержание


 Сервисные программы  

Сервисные программы предназначены для выполнения различного рода вспомогательных работ, например, проверки диска, архивации (сжатия) файлов, антивирусные программы. Ниже будут рассмотрены программы сжатия файлов и антивирусные программы.

   Системы архивации (сжатия) файлов

Алгоритм упаковки основан на том, что повторяющиеся и избыточные последовательности данных трансформируются в некоторые коды, которые потом можно восстановить в первоначальные данные. Упакованные файлы занимают значительно меньше места по сравнению с неупакованными, например, текстовые файлы становятся меньше на
15% - 40%, исполнимые - на 30% - 60%.

Известно более 200 архиваторов. Как правило, каждая программа-архиватор имеет свой специфический формат и не работает с другими архиваторами.

Наиболее используемыми архиваторами под DOS являются arj и rar, под -Windows 95/8 - Winzip и Winrar. Они же позволяют разархивировать файлы, т.е. производить обратную операцию по извлечению отдельных файлов из архива.

Архиваторы предоставляют пользователю следующие возможности:

Архиватор rar удобен тем, что позволяет работать в полноэкранном режиме в оболочке, предоставляющей такой же интерфейс, как и в Norton Commander.

Winzip и Winrar предоставляют пользователю еще более удобный интерфейс.  

  Системы проверки файлов, дисков и оперативной памяти на вирусы

Компьютерные вирусы - это небольшие программы, которые производят несанкционированные действия:

Для проведения профилактических работ создаются программы-антивирусы, например:

Антивирусная профилактика:

Наиболее используемые антивирусные программы:


Содержание


 

  Общие сведения о методах защиты от несанкционированного доступа к информации



Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней.
Защита информации обеспечивается:


1. Резервированием файлов
2. Восстановлением файлов
3. Применением антивирусных средств
4. Ограничением доступа к данным.



Ограничение доступа к информации обеспечивается программными и техническими средствами: применением
* паролей,
* шифрованием файлов,
* защитой дисков и уничтожением файлов после их удаления,
* использованием электронных ключей,
* изготовлением ЭВМ в специальном защищенном исполнении.

Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней.

Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Для этих целей используются утилиты сетевых ОС, утилиты независимых разработчиков программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т. п.
Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.



Шифрование - это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

В настоящее время имеются два способа цифровой криптографии: традиционная криптография и криптография с открытым ключом.

В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком-либо стандарте. В США, например, сегодня для шифрования используется стандарт DES (Dаtа Еncription Standard). Алгоритм шифрования с одним ключом называется симметричным. Его лучше всего использовать для шифрования файлов на жестком диске.

В криптографии с открытым ключом используются два различных ключа: открытый ключ - для шифрования закрытый (секретный, или частный) - для дешифрования.
Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие "открытый ключ" означает, что ключ пересылается по сети ЭВМ, например по электронной почте, в то время как закрытый ключ таким способом не пересылается.
Теория шифрования с использованием открытого ключа была разработана Уэтфилдом Диффи и Мартином Хелманом, а трое ученых - Дональд Ривест, Эди Шамир и Лен Эдлман - создали алгоритм реализации криптографии с открытым ключом и основали затем компанию RSA Data Security.
Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов. В настоящее время имеются программы шифрования, допускающие применение 128-разрядных ключей. Это означает, что если попытаться угадать ключ методом проб и ошибок, нужно перебрать 2 в 128 степени возможных значений ключей.
В асимметричном шифровании используются алгоритмы, отличные от симметричного шифрования. Ключи для надежной защиты информации при использовании алгоритма RSA имеют от 768 до 2048 двоичных разрядов. По расчетам криптографов, взломать защиту с 2048-разрядным открытым ключом так же трудно, как найти 128-разрядный симметричный ключ методом проб и ошибок.



В настоящее время имеются различные программные средства и аппаратно-программные комплексы защиты от несанкционированного доступа. Из программных средств следует отметить Norton-утилиты Disk Monitor (DISKMON), Diskreet (DISKREET) и Wipeinfo (WIPEINFO).

Утилита Disk Monitor выполняет следующие функции:
* уничтожение полиморфных вирусов (мутантов);
* защищает файлы и/или системные области дисков от несанкционированной записи;
* отображает в правом верхнем углу дисплея процесс чтения или записи на диск.
При включении защиты дисков от несанкционированной записи в память загружается резидентный модуль, который выводит на экран сообщение о попытке записи. В ответ пользователь должен разрешить или запретить запись. Такой вид защиты уменьшает вероятность разрушения информации из-за ошибочных действий пользователя, а также позволяет обнаружить возможные действия вирусов. Отображение (визуализация) процесса чтения или записи на диск обращает внимание пользователя на этот процесс, чтобы пользователь мог оценить правомерность доступа к диску.
Утилита Disk Monitor может функционировать в командном и интерактивном режиме.
Утилита Diskreet предназначена для шифрования хранимой на дисках информации. Утилита позволяет:
* шифровать файлы;
* создавать и обслуживать скрытые диски, имеющие название NDisk;
* перезаписывать (заполнять) определенным кодом или автоматически удалять исходные файлы, которые были зашифрованы (зашифрованные файлы помещаются в другое место).

При шифровании файлов используется симметричный алгоритм шифрования, то есть для шифрования и дешифрования используется только один ключ, называемый в утилите "паролем". Можно использовать два метода шифрования:
* fast proprietary method, разработанный автором утилиты;
* DES, являющийся стандартом правительства США.
Fast proprietary method является быстрым, но зато велика вероятность взлома защиты. Метод ВЕЗ более медленный, но зато обеспечивает высокую степень защиты. Выбор метода шифрования осуществляется в режиме диалога. Утилита Diskreet может функционировать в командном и интерактивном режиме.

Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Интернет, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, - аутентификация (установление подлинности) пользователей и контроль за содержанием информационного потока на основе заданных правил.

Утилита Wipeinfo уничтожает ставшие ненужными файлы на дисках, так что они не могут быть восстановлены никакими средствами. Как известно, удаление файлов средствами операционной системы или оболочек не уничтожает содержимое файлов, а только делает невозможным доступ к ним. Выше было показано, как этот доступ можно восстановить. Для обеспечения секретности удаленных файлов их требуется уничтожить. Кроме того, при использовании некоторых программных продуктов данные могут быть размещены во временных файлах.
Утилита Wipeinfo может функционировать в двух режимах:
* работа с файлами;
* работа с дисками.
При работе с файлами Wipeinfo производит следующие действия:
* удаляет файлы и уничтожает их содержимое или только удаляет файлы;
* полностью стирает элементы каталогов, в которых хранятся сведения об уничтожаемых файлах.
При работе с дисками Wipeinfo уничтожает:
* всю информацию на дисках;
* данные, оставшиеся в свободных кластерах дискового пространства.
Утилита Wipeinfo может функционировать в командном и диалоговом режимах. Диалоговый режим используется чаще. Утилита имеет развитую систему помощи.


Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип) с площадью размером немного больше спичечного коробка. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера.

Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие "своего" ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.
Перспективным направлением в обеспечении защиты информации в ЭВМ является применение программно-аппаратных комплексов защиты от несанкционированного доступа. Примером такого комплекса является DALLAS LOCK 3.1 и его сетевой вариант DALLAS LOCK 3.1 for Net Ware.
Комплекс DALLAS LOCK 3.1 выполняет следующие функции защиты:

* обеспечение возможности доступа к компьютеру и загрузки операционной системы только по предъявлению личной электронной карты пользователя (электронного ключа) Touch Memory и вводу личного пароля;

* уничтожение полиморфных вирусов (мутантов); защиту системных файлов операционной системы;

* автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;

* обеспечение возможности уничтожения файлов при их удалении;

* защиту файлов пользователя от несанкционированного доступа и контроль целостности дисков;

* сохранение образа системных областей компьютера на дискете с целью их восстановления в случае разрушения системы защиты;

* разграничение полномочий пользователей по доступу к ресурсам компьютера (логическим дискам, периферийным устройствам);

* уничтожение полиморфных вирусов (мутантов); регистрацию в системных журналах всех событий по входу, выходу и работе пользователей.

Кроме того, комплекс оснащен дополнительными утилитами, расширяющими возможности защиты компьютера:

Сетевой вариант комплекса DALLAS LOCK 3.1 for Net Ware дополнительно обеспечивает:

* полный контроль администратором сети всех действий пользователей, работающих в локальной сети;

* возможность входа в локальную сеть только по предъявлению электронной карты Touch Memory и вводу личного пароля.


В качестве ЭВМ, изготовленных в специальном защищенном исполнении, можно привести семейство ЭВМ "БАГЕТ". Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры. Помимо защиты по излучению ЭВМ, предусмотрены и другие меры по защите от несанкционированного доступа:
* средства криптографической защиты;
* система разграничения доступа с электронным ключом Touch Memory;
* съемный накопитель на жестком магнитном диске