Конфігурація операційної системи

Автор: Пользователь скрыл имя, 09 Декабря 2011 в 20:04, курсовая работа

Описание работы

Оскільки, операційна система є основною складовою програмного забезпечення комп’ютера, тому автори вирішили вибрати саме цю тему. Метою даної курсової роботи є розкриття сутності операційної системи, її функцій, складових. У наш час широкого розповсюдження набувають графічні операційні системи типу Лінукс, Юнікс, Відовс тому велика частина цієї роботи буде присвячена елементам саме цих операційних систем. У роботі розглянуто різні підходи розробників до конфігурацій різного типу систем. Тобто автор показуватиме приклади команд та елементів цих ОС, хоча звичайно сама назва роботи вказує, що розгляд операційних систем іде в цілому. Це пов’язано з тим, що неможливо розглядати всю систему взагалі і не висвітлюючи деяких важливих деталей.

Содержание

Вступ
1. Поняття, класифікація та функції операційної системи. 4
2. Компоненти ОС, їх призначення, завантаження ОС. 5
3. Збереження інформації у зовнішній пам’яті. Файлова система. 6
4.Вказівки операційної системи для роботи з файлами та каталогами.Правила
записування та зчитування інформації з дискет. 8
5. Оболонка користувача. Інтерфейс командного рядка. Графічний інтерфейс
користувача. 9
6. Елементи графічного інтерфейсу. 13
7. Функції захисту операційної системи. 18
8. Правові та етичні питання використання програмного забезпечення, та
збережуваної інформації на носіях. 19
Висновки.
Список використаної літератури.

Работа содержит 1 файл

urinf423.doc

— 514.00 Кб (Скачать)

     Використання  багатозадачності у віконних інтерфейсах  має свої особливості. Кожна програма користувача асоціюється з вікном, яке може знаходитися в двох станах: активний і неактивний. Процес, пов'язаний з активним вікном, є процесом переднього плану, з неактивним вікном — фоновий процес. Перемикання між програмами, тобто зміна стану процесу переднього плану — фоновий і навпаки, зводиться до перемикання між вікнами вибравши мишкою відповідне вікно.

     Іншими  способом перемикання між задачами є використання панелі задач. В деяких віконних середовищах Unix замість панелі задач на робочому столі розміщуються піктограми виконуваних процесів: обираючи ту чи іншу піктограму, можна активізувати задачу, переводити її з фонового режиму в режим задачі переднього плану.

     Для контролю та управління виконанням задач  можна використовувати засоби консольного  режиму використовуючи емулятор терміналу, а також засоби, що використовують графічний інтерфейс (табл.). Останні забезпечують більш інтуїтивний процес моніторингу системи (табл 8).

     Таблиця 8.Програми контролю виконання процесів з графічним інтерфейсом користувача ОС Linux.  

Дія Команда
припинити виконання програми, після запуску  програми навести курсор на вікно, що необхідно закрити. Xkill
розширений моніторинг операційної системи та обчислювальної системи. Sysguard
контроль  за виконанням процесів, використанням  пам’яті та дискових накопичувачів. Gtop
 

     Альтернативні способи управління графічним інтерфейсом.

     Сучасні графічні інтерфейси дозволяють використовувати  для роботи не тільки графічний маніпулятор "мишка", а і клавіатурні  скорочення — “гарячі клавіші” (одночасне натискання кількох клавіш) (табл 9), та клавіш управління курсором і Enter (Return). Також можна використовувати спеціальні програми емуляції маніпулятора "мишка" за допомогою клавіатури.

     Таблиця 9. Деякі клавіатурні скорочення управління KDE.

Alt-Esc или ALT - Esc виклик програми контролю використовуваних ресурсів
Alt-Tab або  Alt-Shift-Tab перемикання між  виконуваними прикладними програми
Ctrl-Alt або Ctrl-Shift-Tab циклічне перемикання  між робочими столами 
Alt-F2 викликати командний  рядок
Alt-F3 меню Вікно 
Alt-F4 закрити активне  вікно
Ctrl-F [1 .. 8] встановити активним рабочий стіл [1…8]
Ctrl-Alt-Esc вилучення активного  вікна
Ctrl-Alt-Backspace аварійне завершення сеанс роботи з графічного інтерфейсу
Ctrl-Alt-Numpad +;

Ctrl-Alt-Numpad -

перемикання між  режимами з різною роздільною здатністю
 

     7. Функції захисту  операційної системи. 

     Поширення на робочих місцях багатокористувацьких обчислювальних систем, засобів комп’ютерних комунікацій для зберігання та опрацювання  інформації вимагає від кожного, хто використовує названі засоби, елементарних вмінь і навичок захисту конфіденційної іформації підприємства, особистої інформацію від викрадення, вилучення, спотворення. Питання забезпечення захисту інформаційних систем досить серйозні і складні, але нехтувати ними не можна.

     Як  театр починається з роздягалки, так використання обчислювальної системи починається з операційної системи і саме від ОС залежить наскільки надійно буде захищена збережувана інформація. Насамперед необхідно звернути увагу, що не існує ідеального захисту на всі випадки життя. При практичній реалізації заходів щодо захисту системи необхідно враховувати, що це є цілий комплекс який складається з:

     1)забезпечення  фізичної безпеки комп’ютера;

     2)забезпечення  локального захисту системи від  втручання несанкціонованих користувачів  та неправомірних дій легальних користувачів.

     3) забезпечення захисту під час  роботи в мережі.

     Забезпечення  фізичної безпеки  комп’ютера;

     При забезпеченні фізичної безпеки комп’ютера необхідно чітко визначити коло фізичних осіб, що можуть мати до системи  права, надані їм для роботи, які вирішують завдання; наявність сигналізації в приміщенні де знаходиться комп’ютер, адже якщо викрадуть комп’ютер то у зловмисника можуть опинитися файли паролів; структура і адресація мережі, що зробить прозорим проникнення в мережу організації.

     Забезпечення  локального захисту  системи

     Одним із методів забезпечення локального захисту є автентифікація користувачів перед початком роботи, введення реєстраційної  імені та пароля. Необхідно звернути увагу на правила вибору пароля, для зменшення ймовірності його підбору:

     1) не можна використовувати власні  імена дружини, дітей, батьків,  сестер, братів;

     2) не використовуйте в якості пароля номер паспорта, машини, телефону;

     3) не використовуйте як пароль повторюючі символи на зразок 44444, ggggg;

     4) довжина пароля має бути не меншою 4 символів, оптимально 6.

     5) найкращий пароль це комбінація  букв різного регістру і цифр. Наприклад : 6Kd3rP.

     Не можна передавати свої реєстраційні дані, ім’я та пароль, стороннім особам, надавати інформацію про втановлені права доступу до робочих файлів, каталогів, інстальоване програмне забезпечення. Як показує досвід, більшість комп’ютерних злочинів відбувається саме з вини користувачів, які не дотримувалися елементарних правил використання обчилювальної техніки. У більшості ситуацій достатньо заборонити доступ до системи випадкових відвідувачів.

     Ще  одним засобом захисту локальної  системи є встановлення відповідних  прав доступу до файлів, каталогів.

     Також існують ще засоби забезпечення безпеки, що надаються системою BIOS, використання паролів при включенні системи і на модифікацію системних параметрів BIOS. Хоча це не є достатньо ефективним заходом, при певних навиках такий пароль легко змінити, але для захисту від ненавмисного втручання може бути цілком достатнім.

     Забезпечення  захисту під час  роботи в мережевому середовищі.

     Встановлюючи захист не можна забувати, що з кожним бар’єром легальному користувачу буде все важче виконувати свої повсякденні функції. Отже, потрібно шукати компроміс, “золоту середину“, щоб користувачі могли нормально працювати і зловмисник не міг проникнути в систему. Одним з критеріїв оцінки заходів забезпечення захисту є співвідношення витрат на отримання доступу до інформації і вартістю цієї інформації, якщо витрати на забезпечення захисту значно перевищують цінність інформації, зрозуміло, що організація таких заходів буде недоцільною.

     8. Правові та етичні  питання використання  програмного забезпечення, та збережуваної  інформації на  носіях.

     Сучасна інформаційна технологія, заснована  на використанні комп’ютерної і телекомунікаційної техніки, перетворює не тільки комунікаційну систему суспільства, але і його структури, зумовлює виникнення питань, що спонукають до перегляду власних переконань на суспільні відносини і часто змінювати основи цих переконань. Зокрема ці питання торкаються як правової сфери так і етичної, і часто вимагають врегулювання з боку законодавчої влади. Використовуючи обчислювальну техніку, програмне забезпечення ми в тій чи іншій мірі вирішуємо певні правові, соціальні та етичні питання.

     Ми  вважаємо, що існує необхідність формування певних етичних та правових норм поведінки використання інформації, засобів комп’ютерних технологій. А це зумовлює до проведення занять з відповідної тематики ще у школі, а пізніше й в університеті, під час вивчення курсу інформатики. Пропонується провести з учнями та студентами обговорення проблеми вирішення етично-моральних питань, що досить часто виникають при використанні обчислювальної техніки:

     1. Припустимо, Ви використовуєте багатокористувацьку ОС, що дозволяє переглядати назви та вміст файлів, що належать іншим користувачам. Чи буде перегляд даної інформації виглядати так, ніби Ви ходите, без дозволу, у чужому незакритому будинку, чи це більше подібно на читання журналів, які пропонуються відвідувачам при очікуванні прийому у лікаря, адвоката, юриста тощо.

     2. Коли файл знищується з диску  вміст його, як правило, не вилучається,  а просто відмічається як вилучений  у таблиці розміщення файлів. Інформація, що міститься у файлі,  може зберігатися на диску протягом деякого часу, поки ця частина диску не буде повторно використана для розміщення нових даних. Чи етично відновлювати файли, які використовувалися іншими людьми?

     3. Ознайомитися з ліцензіями на  використання кількох провідних  фірм виробників програмного забезпечення Microsoft, Borland, та ліцензією на вільнопоширюване програмне забезпечення GNU — GPL. Обговорити переваги та недоліки ліцензування програмного забезпечення розглянутих ліцензій.

     На  нашу думку, якщо підіймати такого роду питання на поверхню, то і проблем на посягання чужої власності у подальшому буде набагато менше.

 

ВИСНОВКИ 

     В даній курсовій роботі розкрито сутність операційної системи, її складових  та функцій. Особливу увагу автори звертали на графічні операційні системи. Було розглянуто деякі команди роботи з операційною системою Лінукс та Юнікс, а також основні елементи цих ОС, оскільки багато користувачів та програмістів надають перевагу саме цим операційним системам.

     В останніх двух розділах розглянуто способи  захисту інформації від викрадення та знищення, а також правові та етичні питання використання програмного забезпечення. Ми вважаємо, що дані питання особливо важливі в теперішній час, оскільки існує багато випадків несанкціонованого доступу до важливої та секретної інформації різних фірм, підприємств та організацій, тому потрібно приділяти більше уваги до такого роду проблем. 

 

    Список  використаної літератури.

  1. Брукшир Дж. Введение в компьтерные науки. Общий обзор, 6-е издание. : Пер. с англ. – М.: Издательский дом «Вильямс», 2001. – 688 с.
  2. Верлань А.Ф., Апатова Н.В. Інформатика. Підручник для учнів 10-11 класів середньої школи.-К.:Квазар-Мікро, 1998.-200с.
  3. Габрусєв В.Ю. Заручники Microsoft, чи не краще звернутися до Linux.// газета Інформатика. 2000. Вересень. С.7-8.
  4. Габрусєв В.Ю. Операційна система Linux // Комп’ютер в школі та сім’ї. - 2000. - №4. - С. 22-27; - 2001. - №1. - С. 22-25.
  5. Жалдак М.І., Морзе Н.В. Інформатика 7. – К.: ДіаСофт. 2000.— 208 с.
  6. Закон України про авторське право і суміжні права. К.: Парламентське видавництво, 1998.— 31 с.
  7. Концепція програми інформатизації загальноосвітніх навчальних закладів, ком'ютеризації сільських шкіл // Комп’ютер в школі та сім’ї. -2000.- №3. – С.3-10.
  8. Олифер Н.А., Олифер В.Г. Сетевые операционные системы.- СПб.: Питер, 2001. – 544с.
  9. Петерсен Р. Linux: руководство по операционной системе. BHV, 2 изд, 1997. - 688 с.
  10. Руденко В.Д. Макарчук О.М. Патланжоглу М.О. Практичний курс Інформатики / За ред. Мадзігона В.М. - К.: Фенікс, 1997. - 304 с.
  11. Руденко. В.Д. Збірник практичних робіт з інформатики / За ред. Мадзігона В.М. — К.: Видавнича група "BНV", 1999.— 96 с.
  12. UNIX : Руководство системного администратора: Пер. с англ. - К.: (c) BHV, 1996 - 832 c. ISBN 5-7733-0025-7 (оригинал: UNIX System Administration Handbook, second edition, Evi Nemeth, Garth Snyder, Scott Seebass, Trent R. Hein, (c) Prentice Hall PTR, 1995, ISBN 0-13-151051-7).
  13. Informatics for secondary education. A curriculum for schools. – Paris. UNESCO. 1994. – 35p.
  14. Maurice J. Bach. The design of the Unix operating system. – Prentice-Hall. 1996. - 475 p.

Информация о работе Конфігурація операційної системи