Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
10
Добавлен:
16.12.2022
Размер:
42.17 Кб
Скачать

История развития операционных систем.

ОС обеспечивает интерфейс работы. Единого определения ОС нет. 

Развитие ОС неразрывно связано с развитием аппаратных средств. 

Говорят о поколениях компьютеров. Для каждого поколения были созданы свои ОС. 

Первое поколение (середина 40-х годов XX): основные аппаратные средства - электронно-вакуумные лампы, использовалась как большой мощный калькулятор; производительность от сотен до нескольких тысяч операций в секунду; компьютер поступал в монопольное пользование одной программой; первые программы были в двоичном коде; программист самостоятельно писал программу в двоичном коде, команды вводились непосредственно с консолью; появились первые управляющие программы - программы чтения и загрузки данных с внешних устройств. 

Второе поколение (конец 1950-х - конец 1960-х годов): основные аппаратные средства - полупроводниковые приборы (транзисторы), увлечение производительности компьютера в тысячи раз,  появились новые внешние устройства - магнитные диски и барабаны; более сложные логические возможности; применение пакетной обработки задач, на компьютере устанавливалась специальная управляющая программа (считыватель перфокарт передавал в управление следующей программы); появление мультипрограммирования (в обработке находилось одновременно несколько пользовательских программ); вершина компьютеров второго поколения в России - БЭСМ-6; операционные системы "Дубна", "ИПМ"; появились специальные языки управления заданиями (указывались требования для программы, пожелания); появились прообразы файловых систем. К ним относятся компьютеры Единой серии, сделанные на основе американских компьютеров. 

Третье поколение (конец 1960-х - 1970-е гг.): основные аппаратные средства - интегральные микросхемы; следующий шаг сделали и внешние устройства; произошла унификация устройств путем унификации модулей, возможность варьирования аппаратного обеспечения самим пользователем; например, IBM-360; основным свойством с точки зрения архитектуры была модульность, появились драйверные устройства, которые имели стандартный интерфейс с ОС; появилась возможность писать программы, не зависящие от внешних устройств; появился новый режим использования компьютеров - режим диалогов; ОС Unix. 

Четвертое и последующие поколения: основные аппаратные средства - большие интегральные микросхемы; возможность создавать компактные и персональные компьютеры; создание дружественного интерфейса; ОС работала в режиме диалога; ОС DOS была наиболее распространенной; появление ОС семейства Windows; широкое использование сети интернет; появились локальные сети, создание сетевой ОС Windows 3-1; проблема безопасности компьютерной информации. 

Информационная безопасность.

ИТС - информационные телекоммуникационные системы. 

Атаки на работоспособность самой системы и проникновение в систему для доступа к данным.  

Информационная безопасность - состояние защищенности данных, которые обрабатываются, хранятся и предаются в ИТС от несанкционированного ознакомления, преобразования и уничтожения. 

Информационная безопасность - состояние защищенности самой системы от воздействий, направленных на нарушение ее работоспособности. 

Задачи по защите информации

1. Обеспечение конфиденциальности информации - быть доступной только определенному кругу лиц, которому эти права предоставлены администрацией системы + право доступа на изменение 

2. Обеспечение целостности информации - способность информации сохранять свое содержание в процессе хранения и передачи. 

3. Обеспечение достоверности информации - информация принадлежит определенному источнику. 

4. Обеспечене оперативного доступа к информации - способность информации быть доступной для конечного пользователя за приемлемое время. 

5. Обеспечение юридической значимости информации, которая передается в электронном виде - документ должен иметь юридическую силу; присоединение к содержательной части определенного атрибута. 

6. Обеспечение неотслеживаемости действий пользователя ИТС. Способы: законодательное закрепление запрета на слежку;  организационно-технические криптографические методы защиты. 

Способы защиты самой системы

– от неправомочных действий пользователя и персонала, защита средств защиты от атак = аутентификация сторон, устанавливающих связь, то есть подтверждение пользователей, например, логин и пароль. 

– защита системы от вредоносных программ, вирусов, закладок = установка антивирусов. 

Криптографические протоколы основаны на преобразования информации по определенным математическим законам. Цель преобразований - сделать невозможным доступ или затруднить его к содержанию информации и обеспечить невозможность несанкционированного внесения изменений. В системах обычно шифруется трафик (передаваемые сообщения) или хранящиеся данные. Они (криптографические стояки/подсчет конечной суммы) используются для контроля целостности данных. Электронно-цифровая подпись является криптографическим методом. 

Протокол - последовательность действий для достижения определенной цели. Криптографический протокол - некий протокол, в котором используется криптографическое преобразования информации. Раньше они использовались для защиты сведений, составяющих государственную тайну. 

Засекреченная система связи - это система передачи данных для сокрытия информации с помощью криптографических преобразований. Основа системы - алгоритмы шифрования. 

Шифровать данные = зашифровать данные - это процесс криптографического преобразования множества открытых сообщений во множество закрытых сообщений. 

Расшифрование - процесс криптографического преобразования множества закрытых  сообщений во множество открытых  сообщений. 

Дешифрование - процесс нахождения открытого сообщения по закрытым при неизвестном криптографическом преобразовании. 

Ключ шифрования и ключ расшифрования могут быть разными. Во многих случаях эти ключи совпадают. Множество, из которого эти ключи выбираются, называется ключевым пространством. 

Использование открытых связей:

1) полное раскрытие 

2) нахождение эквивалентного алгоритма 

3) нахождение открытого сообщения 

4) частичное раскрытие 

Стойкость алгоритма - возможность алгоритма противостоять атакам. Можно говорить об абсолютной стойкости. Стойким считается алгоритм, который требует от противника практически недостижимых вычислительных ресурсы, недостижимого объема перехваченных засекреченных сообщений или времени, превышающего время жизни. 

Абсолютная стойкость. Длина ключа и длина открытого сообщения должны быть одинаковыми. Ключ должен использоваться только один раз. Любой ключ выбирается с одинаковой вероятностью. 

Причины успеха атак: 

1. Статистическая структура языка с точки зрения букв и их сочетаний. 

2. Наличие вероятных слов. 

Основные виды алгоритмов: замена (простая, сложная, блочная, двойная) и перестановка. 

Алгоритмы шифрования - симметричные, если шифры шифрования и расшифрования совпадают.  

Один из ключей называется открытым, а второй - закрытым в асимметричном шифровании. 

Соседние файлы в папке учебный год 2023