System operacyjny (Operating System, OS) to program

Podobne dokumenty
system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1

Produkty. MKS Produkty

system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Produkty. ESET Produkty

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej


SYSTEM OPERACYJNY. Monika Słomian

Systemy operacyjne. Informatyka Zakres rozszerzony

Android - wprowadzenie. Łukasz Przywarty

ArcaVir 2008 System Protection

Otwock dn r. Do wszystkich Wykonawców

WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android

Temat: Windows 7 Centrum akcji program antywirusowy

Wbudowane systemy operacyjne

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

Wstęp do Informatyki. Klasyfikacja oprogramowania

PROGRAMY NARZĘDZIOWE 1

BEZPIECZEŃSTWO W SIECIACH

Czym jest Android Architektura systemu Cechy platformy Android

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Spis treści. Od autorów / 9

1. Co to jest system operacyjny

Temat. Budowa systemu komputerowego. Zakładka 1. Elementy tworzące stanowisko komputerowe.

Wprowadzenie do Kaspersky Value Added Services for xsps

Podstawy Techniki Komputerowej. Temat: System operacyjny komputera - charakterystyka

Znak sprawy: KZp

Przełącznik USB 2.0. Podręcznik użytkownika. Typ: DA & DA

Budowa i działanie programów antywirusowych

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Diagnostyka komputera

TECHNOLOGIE INFORMACYJNE

System komputerowy. System komputerowy

F-Secure Anti-Virus for Mac 2015

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Agenda. Rys historyczny Mobilne systemy operacyjne

OPROGRAMOWANIE KOMPUTERÓW

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Protokół powykonawczy

CoolDrive U3 model U320

7. zainstalowane oprogramowanie zarządzane stacje robocze

PAMIĘĆ OPERACYJNA...107

Systemy operacyjne semestr I

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

KOMPUTER. Programy użytkowe i systemy operacyjne

Panda Internet Security 2017 przedłużenie licencji

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Budowa Komputera część teoretyczna

Robaki sieciowe. + systemy IDS/IPS

Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows

Norton 360 Najczęściej zadawane pytania

Norton Internet Security

Samsung Universal Print Driver Podręcznik użytkownika

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Netia Mobile Secure Netia Backup

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

OCHRONA PRZED RANSOMWARE

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).

I. Zasady bezpieczeństwa podczas pracy z komputerem

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Zadanie 1 Treść zadania:

Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Temat. Budowa systemu komputerowego Zakładka 1. Elementy tworzące stanowisko komputerowe.

Platforma szkoleniowa krok po kroku

CZĘŚĆ II ZAMÓWIENIA. Dostawa zestawów komputerowych w ramach projektu NOR-STA Wspomaganie osiągania i oceny zgodności z NORmami i STAndardami

Programowanie dla Androida. Ubiquitous

Pakiet Sokrates Instrukcja instalacji

Plan nauczania informatyki Opracował: mgr Daniel Starego

System operacyjny. System operacyjny to program kontrolujący pracę komputera

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36

Windows Vista Instrukcja instalacji

CZĘŚĆ IV ZAMÓWIENIA DOSTAWA URZADZEŃ KOMPUTEROWYCH, EKRANÓW PROJEKCYJNYCH ORAZ PROCESOROWEGO CENTRUM MULTIMEDIALNEGO.

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

ESET NOD32 ANTIVIRUS 10

Spis treści

DZANIA I MARKETINGU BIAŁYSTOK,

O środowisku Windows. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Moduł 2 Użytkowanie komputerów

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Transkrypt:

system operacyjny 1

System operacyjny (Operating System, OS) to program nadzorujący pracę wszystkich urządzeń systemu komputerowego i tworzący środowisko do pracy innych programów 2

Funkcje systemu operacyjnego: zapewnia obsługę dialogu pomiędzy użytkownikiem a komputerem nadzoruje wymianę informacji między poszczególnymi urządzeniami systemu komputerowego organizuje zapis informacji na dysku zarządza pamięcią operacyjną ułatwia tworzenie i uruchamianie innych programów sygnalizuje błędy umożliwia pracę wieloprogramową 3

System operacyjny składa się z: jądra powłoki (interfejs użytkownika, shell) systemu plików 4

Systemy operacyjne dla PC system Windows (firma Microsoft) system Unix (firma Bell Labs) widok pulpitu w Windows 8 system Linux logo systemu 5

Systemy operacyjne dla PC oraz system Mac OS firmy Apple Inc. dla komputerów Macintosh wprowadzony w 1984 r. (od 2001 r. Mac OS X) Firma Apple upowszechniła takie standardy graficznego interfejsu użytkownika jak okna, rozwijalne menu, kursor myszy, kosz na niepotrzebne pliki logo firmy Apple Inc. 6

Systemy operacyjne dla PC historia Windows indywidualny użytkownik MS DOS (1981 r.) DOS + nakładki, np. Windows 3.0, 3.1 i 3.11 (1985 r.) Windows 95 Windows 98 Windows Millennium (Me) sieciowe Windows NT Windows 2000 Windows XP (2001 r.) Windows Vista (styczeń 2007 r.) Windows 7 (październik 2009 r.) Windows 8 (październik 2012 r.)

Nakładki na system operacyjny to programy, których zadaniem jest przejęcie niektórych funkcji systemu operacyjnego w celu ułatwienia obsługi komputera wykorzystują one klawisze funkcyjne i mysz oraz system okienek dialogowych są programami rezydentnymi (szybki dostęp ale zajmują RAM) np. Norton Commander, XTree Gold a także DOS Navigator Nakładka graficzna to MS Windows 3.x Każdy program aplikacyjny uruchamiany jest w osobnym oknie poprzez dwukrotne kliknięcie klawiszem myszy na ikonie tego programu 8

system Windows twórcy William Gates Paul Allen 9

Zalety systemu Windows wielozadaniowość schowek (clipboard) wspólny dla wielu aplikacji (możliwość przenoszenia rysunków, tabel, tekstu, itp. pomiędzy programami) OLE osadzanie i łączenie obiektów (mechanizm pozwalający na to przenoszenie) Drag and Drop (ciągnięcie i upuszczanie) współpraca z siecią i integracja w grupy robocze Plug and Play (łatwość konfiguracji urządzeń) popularność (na poczatku 2009 r. na świecie był zainstalowany na 88 %, a w Polsce na 99 %, komputerów ) system sterowników obsługa nowinek sprzętowych 10

Zalety systemu Windows środowisko biurowe doskonała integracja pakietu Office z systemem możliwość pracy w grupach (współdzielenie drukarek, plików, poczta wewnętrzna, itp.) technologia WYSIWYG (What You See Is What You Get) redagowany i drukowany dokument jest wierną kopią tego co widzimy na ekranie 11

Wady systemu Windows wysoka cena duże wymagania sprzętowe problemy z konfiguracją nietypowych urządzeń zamknięty kod źródłowy programu (monopol MS) długi czas od wykrycia błędu do opublikowania poprawki mała odporność na awarie problemy z bezpieczeństwem (łatwe ataki wirusów) mniejsza wydajność sieci niż dla systemów Unix czy Linux 12

system UNIX napisany w 1969 r. w Bell Labs przez Dennisa Ritchie i Kena Thompsona standard systemu opracowano w 1984 r. jest darmowy jest rozwijany bardzo dynamicznie 13

UNIX jest systemem wielozadaniowym i wielodostępnym oznacza to, że może w nim jednocześnie pracować wielu użytkowników, uruchamiając wiele aplikacji w UNIX są rozbudowane mechanizmy chroniące zasoby jednego użytkownika przed ingerencją innych użytkowników mechanizmy komunikowania się z innymi komputerami i korzystania z zasobów sieci każdy użytkownik ma możliwość uruchamiania i kontroli wielu zadań na raz 14

Rozpoczęcie pracy w Unix login: password: Zmiana hasła passwd Zakończenie pracy w systemie exit 15

system LINUX 1991 r. Linus Torvalds fiński programista twórca jądra Linuxa zwolennik ruchu Otwartego Oprogramowania 16

Zalety systemu LINUX system UNIXo-podobny (te same komendy) szybki niezawodny rozbudowane operacje internetowe nie wymaga dużych mocy obliczeniowych otwarty kod programu (obecnie tylko 2 % kodu pochodzi od Torvalds a) darmowy 17

system Android przeznaczony dla urządzeń mobilnych (telefony komórkowe, smartfony, tablety PC, netbooki) obecnie najpopularniejszy system mobilny na świecie oparty na jądrze Linuksa oraz oprogramowaniu na licencji GNU (otwarte oprogramowanie) trochę historii zaczęło się od niewielkiej kalifornijskiej firmy Android Inc. tworzącej oprogramowanie dla urządzeń mobilnych firmę tą w 2005 r. kupiły Google w 2007 r. powstało konsorcjum Open Handset Alliance (zrzeszające m.in. Google, HTC, Intel, Motorola, T-Mobile, NVIDIA), które w tym samym roku zaprezentowało platformę Android obejmującą system operacyjny, oprogramowanie pośrednie, interfejs i aplikacje 18

Platforma Android nie jest związana ograniczeniami praw autorskich Niektóre cechy platformy Android zintegrowana przeglądarka stron WWW zoptymalizowana grafika biblioteki dla grafiki 2D, grafika 3D bazująca na OpenGL ES 1.0 (gry!) SQLite system zarządzania bazą danych wsparcie dla plików multimedialnych mp3, mp4, JPG itp. telefon GSM wsparcie dla technologii przesyłania danych - Bluetooth, EDGE, 3G i WiFi wsparcie dla urządzeń w telefonie takich jak kamera, GPS, kompas, akcelerometr bogate środowisko deweloperskie 19

pierwszym telefonem wyposażonym w Androida był HTC Dream (sprzedawany w Polsce przez sieć Era jako Era G1) wrzesień 2008 wersja 1.0 Apple Pie (szarlotka) 2009 Banana Bread (chleb bananowy) na Cupcake (babeczka) smartfony Donat (pączek) Eclair (eklerka) 2010-2011 Froyo (mrożony jogurt) Gingerbread (piernik) wersja 2.3 2011 Honeycomb (plaster miodu) wersja 3.0 - na tablety 20

2011-2014 wersja 4 Ice Cream Sandwich (lodowa kanapka) Jelly Bean (żelek) KitKat (batonik Nestle) listopad 2014 wersja 5.0 Lillypop (lizak) na smartfony i tablety dla systemu operacyjnego Android jest obecnie dostępnych ponad 1,3 miliona aplikacji w Google Play (wcześniej Android Market) 21

wirusy komputerowe 22

Wirusy komputerowe to celowo napisane przez człowieka programy, których głównym zadaniem jest powielanie własnego kodu i umieszczanie go bez zgody użytkownika w określonych miejscach na dysku lub w programach przykładowe efekty działania wirusów kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie trzeciej tworzenie botnetu (tj. duża grupa zainfekowanych komputerów kontrolowanych zdalne przez twórcę infekcji) 23

Programy o działaniu destrukcyjnym robaki zwykle nie potrzebują programu-nosiciela, ich głównym zadaniem jest bardzo szybka replikacja (ale mogą też niszczyć pliki lub rozsyłać spam) bomby logiczne - uaktywniają się w pewnych okolicznościach (np. wybrana data, kolejne uruchomienie danego programu) Trojany pozornie wykonują jakieś użyteczne zadania a w rzeczywistości wykonuje czynności niepożądane (często instaluje tzw. tylną furtkę, backdoor, czyli program pozwalający przejąć kontrolę nad komputerem lub korzystać z jego zasobów bez wiedzy właściciela) programy szpiegujące ich celem jest szpiegowanie działań użytkownika komputera i wysyłanie autorowi takiego programu informacji o użytkowniku hoaxy (fałszywki) ostrzeżenia przed nieistniejącymi wirusami rozsyłane w sieci (rozsyłane także przez naiwnych internautów) 24

Ochrona przed wirusami unikanie kopiowania programów z niepewnych źródeł stosowanie AKTUALNYCH programów antywirusowych. Ich celem jest wykrywanie zwalczanie i usuwanie złośliwego oprogramowania, zabezpieczenie komputera przed atakiem, a także naprawa uszkodzeń po infekcji np. mks_vir, Norton AntiVirus, ESET Smart Security Sygnatura wirusa specyficzny ciąg danych występujących w kodzie wirusa i umożliwiających jego identyfikację Metoda heurystyczna wykrywania wirusów polega na analizie kodu pliku i symulacji jego wykonania. Stwierdzenie operacji charakterystycznych dla działalności wirusa pozwala na wykrycie nieznanej infekcji 25

Programy antywirusowe składają się z następujących modułów Skaner przeszukuje pliki na dysku w celu znalezienia typowych sygnatur wirusów Monitor program rezydentny (działający w tle) sprawdzający na bieżąco działanie systemu w celu wykrycia podejrzanych operacji charakterystycznych dla złośliwego oprogramowania Szczepionka program pozwalający wyleczyć zainfekowany system z konkretnych wirusów Moduł aktualizacji automatycznie pobiera nowe definicje wirusów (sygnatury) w celu lepszej ochrony systemu komputerowego 26

Nowoczesne pakiety antywirusowe zawierają ponadto zaporę sieciową chroniącą przed włamaniami oraz mechanizmy kontroli poczty elektronicznej (wysyłanej i odbieranej) i skryptów wykonywanych na stronach internetowych 27

Ochrona przed wirusami c.d. wykonywanie kopii plików systemowych oraz kopii ważnych dla nas plików nie uruchamianie programów dołączonych jako załączniki do poczty elektronicznej ostrożne ściąganie plików z Internetu 28