Při návrhu systému je důležité mít jasný cíl co přesně je požadováno. To je základní stavební kámen. V minulosti nalezneme řadu příkladů:
|
|
- Rudolf Mach
- před 8 lety
- Počet zobrazení:
Transkript
1 Operační systémy Tomáš Hudec 13 Design OS a bezpečnost Obsah: 13.1 Podstata problému designování, Abstrakce s operacemi, Izolace, Správa hardwaru, 13.2 Příčiny náročnosti návrhu OS, Nejdůležitější důvody náročnosti návrhu a implementace OS, 13.3 Principy a vodítka, Jednoduchost a úplnost, Efektivita implementace, 13.4 Bezpečnost systému, Nejčastější typy útoků, Techniky ochrany, 13.5 Opakování Podstata problému designování Při návrhu systému je důležité mít jasný cíl co přesně je požadováno. To je základní stavební kámen. V minulosti nalezneme řadu příkladů: Úspěch jazyka C (Ken Thompson, Dennis Ritchie). Návrh měl jasný cíl: navrhnout vyšší programovací jazyk vhodný pro systémové programování, do kterého by se přepsal kód operačního systému UNIX. Neúspěch jazyka PL/I (IBM 1960). V té době byly populární zejména jazyky Fortran a Cobol. Oba jazyky měly podstatné nedostatky, někteří tvrdili, že Algol je lepší než oba dva. IBM sestavila komisi pro navrhnutí jazyka pro všechny: vzít to nejlepší z jazyků Fortran, Cobol a Algol. Tahle definice nového jazyka je velmi vágní a návrh neměl žádnou sjednocující myšlenku. Při návrhu operačního systému je třeba mít jasné cíle. Ty se budou lišit v závislosti na budoucím určení OS: vestavěný, serverový, osobní. Hlavní cíle při navrhování OS jsou společné: definovat abstrakce, poskytnout základní (primitivní) operace nad abstrakcemi, zajistit izolaci, spravovat prostředky (hardware) Abstrakce s operacemi Je třeba si zejména uvědomit, že abstrakce jsou obvykle reprezentovány datovými strukturami. Definování abstrakcí v OS je zřejmě ta nejnáročnější část. Od tohoto návrhu se bude odvíjet další složitost (jednoduchost) implementace. Definování některých abstrakcí je poměrně zřejmé, např. proces, soubor, neboť existuje jasná intuitivní představa. Návrh dalších abstrakcí již tak zřejmý není: vlákna, prostředky pro synchronizaci, signály, paměťový model, vstupně výstupní systém, IPC, Nad datovými strukturami abstrakcí je třeba navrhnout základní (primitivní) operace. Některé operace mohou být přístupné pouze 1/5
2 pro jádro OS, takové se případně mohou později změnit. Důležitější z hlediska vývoje OS jsou takové operace, které se zpřístupní uživateli (programátorovi) skrz systémová volání. Dobrý návrh a implementace systémových volání jsou důležité pro životnost operačního systému a vývoj budoucích verzí (zpětně kompatibilních) Izolace Jedna z nejdůležitějších funkcí operačního systému je zajištění izolace. Uživatelé systému si nesmí zasahovat navzájem do svých procesů, systémových prostředků (zdrojů) a dat. Chyba v procesu uživatele nesmí neovlivnit zbytek systému (ostatní procesy, ani systém samotný). Procesy obvykle ukládají trvalá data do souborů a alokované prostředky včetně souborů eviduje struktura procesu. Vztaženo na úroveň návrhu OS to znamená zajistit zejména izolaci procesů a jejich alokovaných zdrojů (zejména operační paměti). Dále je třeba řídit přístup k datům na sekundární paměti (disku) stanovením ochranných prostředků, a to jak trvalých (přístupová práva), tak i dočasných (zámky, exkluzivita přístupu). Výše uvedené platí nejen pro soubory, ale i pro další prostředky a operace nad nimi. Zajištění izolace by mělo být volitelné a selektivní, systém by tedy měl nabídnout možnost sdílení prostředků (zejména sdílení paměti) Správa hardwaru Jednou ze základních funkcí operačního systému je správa prostředků, kam spadá také hardware. Druhou základní funkcí je virtualizace (abstrakce) hardwaru. To znamená, že je třeba navrhnout systém ovladačů zařízení (device drivers). Hardware totiž nesmí být dovoleno používat procesům přímo. To by totiž ovlivnilo další vlastnosti systému, zejména schopnost zajistit izolaci. Je třeba si také uvědomit, že do správy hardwaru nepatří jen správa periferií (vstupně výstupních zařízení), ale také správa sběrnic, čipových sad, čipů řadiče přerušení, kanálů DMA apod Příčiny náročnosti návrhu OS Proč je těžké (složité) navrhnout dobře operační systém? Lze si povšimnout, že zatím nikdo nedeklaroval zákon o zlepšování operačních systémů (softwaru). Pro vývoj hardwaru je dobře známý Moorův zákon. I v současnosti existují operační systémy, které jsou v klíčových ohledech (jako je spolehlivost) horší než UNIX Version 7 ze 70. let 20. století. Proč? Důvodů je celá řada. Mezi nejdůležitější patří nedodržení dobrých designových principů. Operační systém je z podstaty jiný než aplikace Nejdůležitější důvody náročnosti návrhu a implementace OS Rozsáhlost, komplexnost Existují i rozsáhlejší a komplexnější systémy než operační systém, např. letadlo. Většina takových systémů lze však rozložit na izolované menší podsystémy mnohem snadněji než OS. Je to dáno zejména tím, že podsystémy se navzájem tolik neovlivňují. Konkurence Operační systém je víceúlohový, existuje v něm typicky mnoho procesů souběžně. Procesy soupeří o prostředky, zejména o procesor a paměť. Pokud pracují se sdílenými daty, vznikají problémy souběhu (race conditions) a kritické sekce. OS musí nabídnout programátorům prostředky, jak tyto situace řešit. Ochrana Úzce s konkurencí souvisí ochrana. Procesy jsou vlastněny uživateli, kteří si chtějí chránit svá data. Je třeba navrhnout systém tak, aby jim tuto možnost ochrany prostředků dal. Jedná se zejména o implementaci izolace procesů a oprávnění na souborových systémech. 2/5
3 Sdílení Zdánlivě v kontrastu s předchozím bodem je možnost sdílení dat a prostředků. Nicméně se jedná v podstatě o stejnou věc. Izolaci je třeba navrhnout tak, aby nebyla absolutní, ale aby byla selektivní, tedy aby umožnila sdílení, je li to vyžadováno. Podobně implementace přístupových práv na souborových systémech by měla umožnit nejen chránit, ale také selektivně sdílet data mezi uživateli. Životnost Operační systém žije dlouho. Zatímco aplikační software je poměrně snadné vyměnit a nahradit jiným nebo novějším, operační systém se svým prostředím je dlouhodobějšího charakteru. Uživatelé jen neradi instalují celý systém znovu. Z tohoto hlediska je velmi důležité, aby operační systém byl navržen tak, aby v budoucnu s příchodem nového hardwaru (zejména nových periferií) nezpůsoboval pokud možno žádné potíže aby byl připraven. Návrh systému ovladačů by měl být takový, aby pro vývojáře hardwaru bylo snadné začlenit nový ovladač. Obecnost použití Vývojář operačního systému obvykle neví, co všechno bude chtít uživatel na systému dělat, jaké aplikace programátoři vyvinou a kde všude bude jejich systém nasazen. Pokud má vyhovět co největší množině uživatelů, musí být dobře škálovatelný. Příkladem takového systému je třeba QNX nebo Linux. Oba lze nalézt v celé řadě různých systémů od vestavěných zařízení až po distribuované systémy. Přenositelnost S vývojem hardwaru se může stát, že bude existovat (designově, cenově) lepší platforma, na které by mohl navrhovaný operační systém běžet. Pokud je návrh vypracován s ohledem na přenositelnost, může být poměrně snadné systém přenést provozovat i na jiném než původním hardwaru. Souvisí s tím také možnost změny reprezentace vícebajtových proměnných v paměti: big endian little endian. Příkladem může být operační systém společnosti Apple, která v roce 2009 přešla z platformy PowerPC (big endian) na platformu Intel (little endian). Jednalo se o již třetí změnu platformy. V předchozím příkladu se jedná o změnu podporované platformy. Některé operační systémy však podporují více platforem současně, např. Linux podporuje více než patnáct různých architektur procesorů a je schopen běžet od malých systémů (telefony, PDA) přes osobní počítače, servery až po superpočítače. (Linux běží na více než 90 procentech světových Top 500 nejvýkonnějších počítačových systémů.) Zpětná kompatibilita Většina uživatelů vyžaduje zpětnou kompatibilitu operačního systému s předchozím systémem (nebo jeho předešlou verzí). Mají li si nainstalovat novější verzi, nebudou spokojeni, pokud jim stávající používané aplikace na novém systému nepoběží. V designu operačního systému je tedy třeba dbát na to, aby návrh byl dostatečně robustní a aby v budoucnu nezpůsobil komplikace. Jakákoli chyba se pak může vléct s vývojem dalších verzí a může být velmi obtížné se takovéto designové chyby v budoucnu zbavit Principy a vodítka Při návrhu operačního systému je vhodné držet se několika málo vodítek: jednoduchost, úplnost, efektivita implementace Jednoduchost a úplnost Princip jednoduchosti je někdy označován termínem KISS (Keep It Simple, Stupid). Kdy je systém jednoduchý a úplný? Antoine de Saint Exupéry: Dokonalosti nedosáhneme tehdy, když není nic, co bychom přidali, ale tehdy, když už není, co bychom odebrali. Albert Einstein: Vše by mělo být tak jednoduché, jak to jde, ale ne jednodušší. Operační systém by měl dělat to, co má, ale nic navíc. Je třeba definovat minimum mechanismů s jasným chováním. Každá část, vlastnost, funkce, systémové volání by měla dělat jednu věc a tu dělat dobře (efektivně) a správně (korektně). Zvažuje li se přidání nové vlastnosti, je třeba položit si otázku: Co tak hrozného by se stalo, když se vlastnost nepřidá? Je li 3/5
4 odpověď: Nic, ale někdo by to někdy mohl potřebovat., pak je lepší takovou vlastnost zahrnout do knihovny, nikoliv do jádra OS, i když to bude pomalejší (méně efektivní). Je vhodné zmínit citaci, jejímž autorem je sir C. A. R. Hoare, autor algoritmu quicksort a současného znění původně Dijkstrova problému obědvajících filosofů. Citace se týká zejména jednodušších počítačových systémů, ale lze ji vztáhnout i na operační systém: Tony Hoare: There are two ways of constructing a software design: One way is to make it so simple that there are obviously no deficiencies, and the other way is to make it so complicated that there are no obvious deficiencies. The first method is far more difficult. Principy a vodítka příklady Příklady systémů, které jdou v jednoduchosti návrhu systémových volání téměř do extrému: MINIX systém je sada procesů se správou paměti, souborovým systémem a ovladači, které běží jako samostatné procesy nad mikrojádrem. Implementuje tři systémová volání nutná pro komunikaci (předávání zpráv) mezi procesy subsystémů: send, receive a sendrec. Poslední jmenované je implementované pro efektivitu: lze je nahradit postupným voláním send a receive, ale v takovém případě by bylo třeba přepínat na režim jádra a zpět zbytečně dvakrát. Amoeba distribuovaný operační systém založený na mikrojádru. Implementuje jediné systémové volání RPC (Remote Procedure Call) velmi podobné volání sendrec ze systému MINIX Efektivita implementace Pokud by měla být implementace vlastnosti operačního systému (např. nové systémové volání) neefektivní, pravděpodobně nemá cenu ji vůbec implementovat. Programátor (jako uživatel operačního systému z hlediska nabízených systémových volání) by měl vždy znát cenu systémového volání. V některých případech je cena poměrně dobře odhadnutelná, např. posunutí pozice v souboru lze dosáhnout dvěma systémovými voláními: lseek prosté posunutí pozice: implementováno jako změna proměnné, read provedení vstupně výstupní operace: implementováno jako volání vstupně výstupní vrstvy a ovladače zařízení. Je li intuitivní předpoklad ceny systémového volání špatný, budou psát programátoři neefektivní programy Bezpečnost systému Hlavní cíle jsou: zajištění důvěrnosti dat, integrita dat, dostupnost systému a dat. Mezi nejčastější příčiny ztráty dat patří: vyšší moc živelní pohroma, válka, hardwarové či softwarové chyby CPU, disky, chyby SW a lidský faktor chybné vstupy, ztráta disku, počítače. Útoky na systém lze rozdělit na útoky zvenčí (typicky po síti) a útoky zevnitř, tj. od uživatelů, pro které je systém určen. Většina útoků bývá vnitřních Nejčastější typy útoků Typy útoků na systém: trojské koně nevinně vypadající programy, které mají škodlivou funkci navíc (malware), login spoofing imitace přihlašovací obrazovky, viry, červi, zadní vrátka (trap door, back door) vložená metoda přístupu navíc, např. při speciální kombinaci vstupních dat se zaručí další práva, logické (časované) bomby po určité době nebo za určitých okolností se spouští škodlivý kód, buffer / stack overflow chyba neošetření maximální délky vstupu při načítání pole hodnot; delší vstup pak přepíše další proměnné nebo dokonce kód a způsobí neočekávané chování programu, 4/5
5 skenování portů (port scanning) zjišťování spuštěných služeb a jejich obslužných programů pro následný pokus o využití známé bezpečnostní slabiny, (D)DoS (Distributed) Denial of Service zahlcení serveru množstvím požadavků, takže se služba zastaví nebo alespoň velmi zpomalí; distribuovaná verze požadavky přicházejí z mnoha různých (již napadených) uzlů sítě. Při podvržení zdrojové adresy lze dosáhnout blokace části sítě (sekundární zneužití ochrany před DoS) Techniky ochrany Při ochraně dat je třeba promyslet cenu dat a podle toho navrhnout (cenově) vhodné zabezpečení. Co se týká uživatelů, zavádí se autentifikace (též autentizace) ověření identity. Identitu lze ověřit mnoha způsoby. Typicky se přiděluje uživatelům přihlašovací jméno a heslo. Mezi další způsoby autentifikace patří: hesla na jedno použití (tokens), challenge response algoritmy, použití smart card nebo podobného specializovaného hardwaru, biometrie otisky prstů, oční sítnice apod. Po ověření identity je třeba zajistit autorizaci ověření oprávnění, tedy co smí uživatel se systémem dělat a která data bude mít přístupná. Mezi různé způsoby zajištění patří: domény ochrany stanovení domén a práv, ACL (Access Control List) stanovení seznamu práv na objekty pro jednotlivé uživatele a jejich skupiny, capability (C list) stanovení práv procesům, firewally a komunikační filtry. Chránit data lze také šifrováním, a to i na úrovni souborových systémů. Více bude probíráno v kurzu Správa operačních systémů Opakování 1. Vysvětlete, co se rozumí definováním abstrakcí s operacemi při návrhu designu OS. 2. Uveďte důvody pro implementaci izolace procesů v OS. 3. Jmenujte nejdůležitější důvody náročnosti návrhu a implementace OS. 4. Stanovte principy, kterých by se měl vývoj OS držet. 5. Jmenujte bezpečnostní rizika a nejčastější metody útoku na systémy. 6. Popište techniky ochrany používané v OS. Naposledy změněno: Pondělí, 7. říjen 2013, /5
OS Design a bezpečnost
OS Design a bezpečnost Tomáš Hudec Tomas.Hudec@upce.cz http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/ Podstata problému designování je důležité mít jasný cíl, co přesně požadujeme úspěch jazyka C (Ken
VíceArchitektura a koncepce OS OS a HW (archos_hw) Architektura a koncepce OS Jádro OS (archos_kernel) Architektura a koncepce OS Typy OS (archos_typy)
Architektura a koncepce OS OS a HW (archos_hw) Aby fungoval OS s preemptivním multitaskingem, musí HW obsahovat: 1. (+2) přerušovací systém (interrupt system) 2. (+2) časovač Při používání DMA: 1. (+1)
VícePřednáška. Vstup/Výstup. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012
Přednáška Vstup/Výstup. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského
VíceMetodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)
Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice
VíceArchitektura rodiny operačních systémů Windows NT Mgr. Josef Horálek
Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek = Velmi malé jádro = implementuje jen vybrané základní mechanismy: = virtuální paměť; = plánování vláken; = obsluha výjimek; = zasílání
VíceVlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací.
Trochu teorie Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Každá spuštěná aplikace má alespoň jeden proces
VíceProfilová část maturitní zkoušky 2014/2015
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2014/2015 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 26-41-M/01 Elektrotechnika Zaměření: technika
VíceProcesy a vlákna (Processes and Threads)
ÚVOD DO OPERAČNÍCH SYSTÉMŮ Ver.1.00 Procesy a vlákna (Processes and Threads) Správa procesů a vláken České vysoké učení technické Fakulta elektrotechnická 2012 Použitá literatura [1] Stallings, W.: Operating
VíceMatematika v programovacích
Matematika v programovacích jazycích Pavla Kabelíková am.vsb.cz/kabelikova pavla.kabelikova@vsb.cz Úvodní diskuze Otázky: Jaké programovací jazyky znáte? S jakými programovacími jazyky jste již pracovali?
Více2010/2011 ZS. Operační systém. úvod základní architektury
Principy počítačů a operačních systémů Operační systém úvod základní architektury Historický vývoj 1. generace počítačů (40.-50. léta 20. stol.) technologie relé, elektronky programování strojový kód propojovací
VícePB002 Základy informačních technologií
Operační systémy 25. září 2012 Struktura přednašky 1 Číselné soustavy 2 Reprezentace čísel 3 Operační systémy historie 4 OS - základní složky 5 Procesy Číselné soustavy 1 Dle základu: dvojková, osmičková,
VícePrincipy operačních systémů. Lekce 5: Multiprogramming a multitasking, vlákna
Principy operačních systémů Lekce 5: Multiprogramming a multitasking, vlákna Multiprogramování předchůdce multitaskingu Vzájemné volání: Implementován procesem (nikoliv OS) Procesu je přidělen procesor,
VíceOperační systémy. Tomáš Hudec. Tomas.Hudec@upce.cz. http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/
Operační systémy Tomáš Hudec Tomas.Hudec@upce.cz http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/ Osnova definice OS historie rozdělení dle určení koncepce systémová volání rozdělení dle struktury 2 Literatura
VíceZákladní informace. Operační systém (OS)
Základní informace Operační systém (OS) OS je základní program, který oživuje technické díly počítače (hardware) a poskytuje prostředí pro práci všech ostatních programů. Operační systém musí být naistalován
VíceProfilová část maturitní zkoušky 2015/2016
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2015/2016 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 26-41-M/01 Elektrotechnika Zaměření: technika
VíceŘada programovacích jazyků nabízí prostředky pro řešení meziprocesové komunikace jako je synchronizace a řízení přístupu do kritické sekce.
Operační systémy Tomáš Hudec 7 Prostředky programovacích jazyků pro IPC Obsah: 7.1 Monitor, 7.1.1 Použití monitoru pro řízení přístupu do kritické sekce, 7.1.2 Použití monitoru pro synchronizaci, 7.1.3
VícePrincipy operačních systémů. Lekce 1: Úvod
Principy operačních systémů Lekce 1: Úvod Sylabus Lekce 1: Úvod 2 Literatura Lekce 1: Úvod 3 Operační systém Základní programové vybavení počítače, které se zavádí do počítače při jeho startu a zůstává
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceVrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití
Programové prostředky PC - 5 Informatika 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Vrstvy programového
VícePokročilé architektury počítačů
Pokročilé architektury počítačů Tutoriál 2 Virtualizace a její dopady Martin Milata Obsah Virtualizace Jak virtualizace funguje Typy HW podpora virtualizace Dopady virtualizace Jak virtualizace funguje?
VíceOperační systémy: funkce
Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by
VíceOperační systémy. Přednáška 1: Úvod
Operační systémy Přednáška 1: Úvod 1 Organizace předmětu Přednášky každé úterý 18:00-19:30 v K1 Přednášející Jan Trdlička email: trdlicka@fel.cvut.z kancelář: K324 Cvičení pondělí, úterý, středa Informace
VícePřednáška 1. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012
Přednáška 1 Úvod do HW a OS. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského
VíceOPS Paralelní systémy, seznam pojmů, klasifikace
Moorův zákon (polovina 60. let) : Výpočetní výkon a počet tranzistorů na jeden CPU chip integrovaného obvodu mikroprocesoru se každý jeden až dva roky zdvojnásobí; cena se zmenší na polovinu. Paralelismus
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceObsah. 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody
Obsah 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody 3) 4) Mantichora Mantichora je moderní aplikace, který
VíceVirtualizace. Lukáš Krahulec, KRA556
Virtualizace Lukáš Krahulec, KRA556 Co je vitualizace Způsob jak přistupovat ke zdrojům systému jako k univerzálnímu výkonu a nezajímat se o železo Způsob jak využít silný HW a rozložit ho mezi uživatele,
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceSemestrální práce z předmětu Speciální číslicové systémy X31SCS
Semestrální práce z předmětu Speciální číslicové systémy X31SCS Katedra obvodů DSP16411 ZPRACOVAL: Roman Holubec Školní rok: 2006/2007 Úvod DSP16411 patří do rodiny DSP16411 rozšiřuje DSP16410 o vyšší
VíceZáklady programování Operační systémy (UNIX) doc. RNDr. Petr Šaloun, Ph.D. VŠB-TUO, FEI (přednáška připravena z podkladů Ing. Michala Radeckého)
Základy programování Operační systémy (UNIX) doc. RNDr. Petr Šaloun, Ph.D. VŠB-TUO, FEI (přednáška připravena z podkladů Ing. Michala Radeckého) Historický základ Jednoduché a málo výkonné počítače Uživatel
VíceFaculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague
Tomáš Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague Overview 1 2 3 4 5 Co je to? silné a spolehlivé počítače používané hlavně velkými společnostmi nebo vládami
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VícePři překrývání se využívá toho, že ne všechny moduly programu jsou vyžadovány současně. Jakmile skončí využívání jednoho
Operační systémy Tomáš Hudec 9 Správa paměti, metody alokace paměti, virtualizace paměti Obsah: 9.1 Techniky přidělování paměti, 9.1.1 Pevné dělení paměti, 9.1.1.1 Stejně velké oblasti, 9.1.1.2 Různě velké
Víceúvod Historie operačních systémů
Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav
VíceZákladní pojmy informačních technologií
Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceC2115 Praktický úvod do superpočítání
C2115 Praktický úvod do superpočítání IX. lekce Petr Kulhánek, Tomáš Bouchal kulhanek@chemi.muni.cz Národní centrum pro výzkum biomolekul, Přírodovědecká fakulta, Masarykova univerzita, Kotlářská 2, CZ-61137
VíceINFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_12_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077
VíceOperační systémy. Tomáš Vojnar IOS 2009/2010. Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno
Operační systémy IOS 2009/2010 Tomáš Vojnar Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno ÚÓ Ò Ö ØºÚÙØ ÖºÞ Úvod do UNIXu p.1/11 Unix úvod Úvod do UNIXu p.2/11
Vícekonec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian
02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,
VíceVZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ
VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ 1. Dědičnost v OOP umožňuje: a) dědit vlastnosti od jiných tříd a dále je rozšiřovat b) dědit vlastnosti od jiných tříd, rozšiřovat lze jen atributy
VíceÚvod do operačního systému Linux Mgr. Josef Horálek
Úvod do operačního systému Linux Mgr. Josef Horálek 2011 20.let Linuxu Historie GNU/Linux = 1970 - Ken Thompson a Dennis Ritchie vyvinuli a implementovali systém UNIX, který se stal základem mnoha moderních
VíceParalelní programování
Paralelní programování přednášky Jan Outrata únor duben 2011 Jan Outrata (KI UP) Paralelní programování únor duben 2011 1 / 11 Literatura Ben-Ari M.: Principles of concurrent and distributed programming.
VíceÚvod do Linuxu. SŠSI Tábor 1
Úvod do Linuxu SŠSI Tábor 1 Trocha historie konec 60. let - AT&T vyvíjí MULTICS 1969 - AT&T Bell Labs - začátek OS Unix začátek 70.let - AT&T vývoj OS Unix kolem 1975 - University of California at Berkley
VíceIdentifikátor materiálu: ICT-1-08
Identifikátor materiálu: ICT-1-08 Předmět Informační a komunikační technologie Téma materiálu Motherboard, CPU a RAM Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní desku počítače.
VícePočítačová síť ve škole a rizika jejího provozu
Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní
VíceVzdálený přístup k počítačům
Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno
VíceProfilová část maturitní zkoušky 2017/2018
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2017/2018 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA
VíceSkupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)
Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační
VíceProfilová část maturitní zkoušky 2013/2014
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA
VíceZ čeho se sběrnice skládá?
Sběrnice Co je to sběrnice? Definovat sběrnici je jednoduché i složité zároveň. Jedná se o předávací místo mezi (typicky) více součástkami počítače. Sběrnicí však může být i předávací místo jen mezi dvěma
VíceTC-502L. Tenký klient
TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,
VíceImplementace systémů HIPS: historie a současnost. Martin Dráb
Implementace systémů HIPS: historie a současnost Martin Dráb martin.drab@secit.sk HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují jednotlivým
VícePohled do nitra mikroprocesoru Josef Horálek
Pohled do nitra mikroprocesoru Josef Horálek Z čeho vycházíme = Vycházíme z Von Neumannovy architektury = Celý počítač se tak skládá z pěti koncepčních bloků: = Operační paměť = Programový řadič = Aritmeticko-logická
Vícemonolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional
VíceTC-502L TC-60xL. Tenký klient
TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceZabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceReal Time programování v LabView. Ing. Martin Bušek, Ph.D.
Real Time programování v LabView Ing. Martin Bušek, Ph.D. Úvod - související komponenty LabVIEW development Konkrétní RT hardware - cíl Použití LabVIEW RT module - Pharlap ETS, RTX, VxWorks Možnost užití
VícePřednášky o výpočetní technice. Hardware teoreticky. Adam Dominec 2010
Přednášky o výpočetní technice Hardware teoreticky Adam Dominec 2010 Rozvržení Historie Procesor Paměť Základní deska přednášky o výpočetní technice Počítací stroje Mechanické počítačky se rozvíjely už
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Vícevojnar@fit.vutbr.cz Fakulta informačních technologií Božetěchova 2, 612 66 BRNO
Bezpečnost v OS Tomáš Vojnar vojnar@fit.vutbr.cz Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 BRNO 2. května 2011 Operační systémy Bezpečnost (Security) Informační/výpočetní
VíceMgr. Radko Martínek, hejtman Pardubického kraje
Dodatečná informace č. 3 pro otevřené nadlimitní řízení dle 27 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů a dle metodiky IOP Název veřejné zakázky Technologické centrum
VíceOperační systémy Tomáš Hudec. 6 Komunikace procesů (IPC) Obsah: 6.1 Klasické problémy souběhu. 6.1.1 Obědvající filosofové
Operační systémy Tomáš Hudec 6 Komunikace procesů (IPC) Obsah: 6.1 Klasické problémy souběhu, 6.1.1 Obědvající filosofové, 6.1.2 Producenti a konzumenti, 6.1.3 Problém spících holičů, 6.1.4 Problém pisatelů
VíceOperační systémy (OS)
Operační systémy (OS) Operační systém Základní softwarové vybavení Ovládá technické vybavení počítače Tvoří rozhraní mezi aplikačními (uživatelskými) programy a hardwarem organizace přístupu k datům spouštění
VíceManagement procesu I Mgr. Josef Horálek
Management procesu I Mgr. Josef Horálek Procesy = Starší počítače umožňovaly spouštět pouze jeden program. Tento program plně využíval OS i všechny systémové zdroje. Současné počítače umožňují běh více
VíceParalelní výpočty ve finančnictví
Paralelní výpočty ve finančnictví Jan Houška HUMUSOFT s.r.o. houska@humusoft.cz Výpočetně náročné úlohy distribuované úlohy mnoho relativně nezávislých úloh snížení zatížení klientské pracovní stanice
VícePrincipy operačních systémů. Lekce 8: Ovladače periferií
Principy operačních systémů Lekce 8: Ovladače periferií Vstupní a výstupní zařízení I/O zařízení, V/V zařízení Systém vstupních a výstupních zařízení je subsystémem operačního systému, který zprostředkovává
VíceLinux a 64 bitů. SUSE Labs. Michal Ludvig Vojtěch Pavlík
1 Linux a 64 bitů Michal Ludvig Vojtěch Pavlík SUSE Labs 02.04.04 Linux a 64 bitů, Michal Ludvig+Vojtěch Pavlík, SUSE Labs, 02.04.04, Strana 1 64 čeho? 2 bitovost procesoru
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceCHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY
Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:
Více2.8 Procesory. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceÚvod do operačního systému Linux Mgr. Josef Horálek
Úvod do operačního systému Linux Mgr. Josef Horálek 2011 20.let Linuxu Historie GNU/Linux = 1970 - Ken Thompson a Dennis Ritchie vyvinuli a implementovali systém UNIX, který se stal základem mnoha moderních
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_15 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceÚvod. Programovací paradigmata
.. Úvod. Programovací paradigmata Programovací techniky doc. Ing. Jiří Rybička, Dr. ústav informatiky PEF MENDELU v Brně rybicka@mendelu.cz Cíl: programování efektivně a bezpečně Programovací techniky
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceToshiba EasyGuard v akci:
Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním
VíceHospodářská informatika
Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.
VíceSprávce operačních systémů pro malé a střední organizace (kód: M)
Správce operačních systémů pro malé a střední organizace (kód: 18-001-M) Autorizující orgán: Ministerstvo průmyslu a obchodu Skupina oborů: Informatické obory (kód: 18) Týká se povolání: Správce operačních
VíceDefinice OS. Operační systém je základní programové vybavení počítače, nezbytné pro jeho provoz.
OPERAČNÍ SYSTÉMY Definice OS Operační systém je základní programové vybavení počítače, nezbytné pro jeho provoz. Každý počítač má alespoň jeden procesor, paměť, I/O zařízení. Všechny tyto součásti můžeme
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_09 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceNSWI /2011 ZS. Principy cpypočítačůčů aoperačních systémů ARCHITEKTURA
Principy cpypočítačůčů aoperačních systémů ARCHITEKTURA Literatura W.Stallings: Computer Organization & Architecture J.L.Hennessy, P.A.Patterson: Patterson: Computer Architecture: a Quantitative Approach
VíceMST - sběr dat pomocí mobilních terminálů on-line/off-line
MST - sběr dat pomocí mobilních terminálů on-line/off-line Stručný přehled název: MST, software pro sběr dat mobilními terminály ve skladu (příjem, výdej, inventura) autor aplikace: FASK, spol. s r.o.,
VícePB153 Operační systémy a jejich rozhraní
PB153 Operační systémy a jejich rozhraní Něco málo o hardwaru 1 Historie: dávkové systémy 2 První počítače obrovské stroje zabírající patra budov velice drahé I/O zařízení: děrné štítky, děrná páska, magnetická
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VícePočítačové sítě. Lekce 4: Síťová architektura TCP/IP
Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol
Více09. Memory management. ZOS 2006, L.Pešička
09. Memory management ZOS 2006, L.Pešička Správa paměti paměťová pyramida absolutní adresa relativní adresa počet bytů od absolutní adresy fyzický prostor adres fyzicky k dispozici výpočetnímu systému
VíceStředoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
VíceSpuštění instalace. nastavení boot z cd v BIOSu vložení CD s instal. médiem spuštění PC. nastavení parametrů instalace (F2 čěština)
Instalace OS Linux Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání,
VíceDistribuovaný systém je takový systém propojení množiny nezávislých počítačů, který poskytuje uživateli dojem jednotného systému.
1. B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) Decentralizace a distribuovanost v architekturách počítačových sítí. Centralizovaná a distribuovaná správa prostředků, bezpečnostní politika
VíceOperační systémy. Tomáš Hudec. Tomas.Hudec@upce.cz. http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/
Operační systémy Tomáš Hudec Tomas.Hudec@upce.cz http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/ 2 / 28 Osnova definice OS historie rozdělení dle určení koncepce systémová volání rozdělení dle struktury
Více