Методические указания - Южный федеральный университет

advertisement
Кафедра автоматизированных систем научных
исследований и экспериментов
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Технологический институт
Федерального государственного образовательного
учреждения высшего профессионального
образования
«Южный федеральный университет»
Методические указания
к выполнению лабораторных работ
по курсу
Информатика
ФЭП
Таганрог 2009
УДК 681.3.06
Составитель Белякова М.Л.
Методические указания к выполнению лабораторных работ по курсу «Информатика». – Таганрог: Изд-во ТТИ ЮФУ,
2009. – 25 с.
Данная работа содержит методические указания и индивидуальные задания к лабораторным работам по курсу «Информатика».
Предназначена для студентов специальностей «Городской
кадастр», «Измерительные технологии», «Сертификация».
Рецензент И.И. Турулин, д-р техн. наук, профессор кафедры АСНИиЭ ТТИ ЮФУ.
2
Лабораторная работа №1
Построение и анализ объектной модели
пользовательского интерфейса операционной
системы
Цель работы: изучение средств для диалога с пользователем, предоставляемых операционной системой Windows.
Выполнение работы:
1. Изучить принципы описания объектных моделей систем.
2. Провести объектный анализ пользовательской оболочки
Windows, выделить классы, объекты и отношения между объектами.
3. Соответственно индивидуальному заданию построить
графическую модель заданных видов объектов.
4. Подготовить отчёт.
Методические указания
Любая операционная система предоставляет свой сервис
пользователю через набор достаточно разнородных по природе
программных средств. Эти средства образуют диалоговую оболочку операционной системы.
Диалоговая оболочка – программа, предназначенная для
взаимодействия с пользователем. Различают командные и графические оболочки.
Командные оболочки предусматривают ввод команд с
клавиатуры и отображение на экране результатов выполнения.
Такой способ взаимодействия предполагает достаточно высокую квалификацию пользователя. Чаще всего командные оболочки предназначаются системным программистам или администраторам.
Графические оболочки строятся на принципе образного
представления информации. Все команды и результаты представляются графическими образами. Объем и число текстовых
сообщений минимально. Графические оболочки не требователь3
ны к профессиональному уровню пользователя, но используют
гораздо больший объем ресурсов.
Знания о диалоговой оболочке можно описать объектной
моделью.
Объект – абстрактная сущность с уникальными свойствами и специфическим поведением. Любой объект является экземпляром класса. Классы представляют собой обобщённое
описание однородных объектов, своеобразный шаблон, по которому может быть сконструировано сколько угодно экземпляров.
Графически класс объектов изображается следующим образом:
Наименование класса
+Наименование свойства 1
+Наименование свойства 2
+. . .
-Наименование метода N
+Метод1()
+Метод2()
+. . .()
+МетодN()
Примерами классов объектов в данном случае являются
рабочий стол Windows, меню и панели инструментов, ярлыки,
окна и т.д. Их свойства разнообразны – размеры, положение,
цвет окна и текста, вид оформления. Каждый из объектов особенным образом реагирует на внешнее воздействие со стороны
пользователя. Действием может быть запуск программы, открытие или закрытие файла, временное сворачивание окна.
Объекты существуют не изолированно друг от друга, а
связаны определёнными отношениями. Например, ярлыки программ на рабочем столе Windows подразумевают существование
исполняемых файлов. Такие отношения называют ассоциациями
и избражают следующим образом:
Класс 1
Класс 2
1
1
В данном примере ровно один объект ассоциируется с
другим, что на соединяющей линии отображается цифрами 1.
4
Агрегирование одного класса (объекта) другим классом
(объектом) предполагает включение одного или более экзем-
Рис. 1. Пример агрегирования объектов
пляров одного класса другим. Например, окно Проводника
Windows агрегирует произвольное число ярлыков файлов
(рис.1).
Композиция классов является особым видом агрегирования, предполагающим, что оба класса – агрегируемый и агрегирующий – возникают и существуют только одновременно. Исчезновение одного из них обязательно требует деструктурирование другого.
Графически агрегирование изображается так:
Агрегирующий класс
Агрегируемый класс
1
1..*
Обозначение 1..* говорит о том, что число агрегируемых
экземпляров не меньше 1. Если речь идёт о композиции, то
изображение выглядит так:
Агрегирующий класс
Агрегируемый класс
1
1..*
5
Отношение наследования связывает классы в том случае,
когда общие свойства и поведение различных непохожих классов могут быть обозначены как родительский класс. Примером
отношения наследования может быть связь между обобщённым
классом окна Windows и окнами программ, панелей инструментов и элементов управления вроде кнопок и списков. Общим для
них является прямоугольная форма, ширина, высота и привязка
к определённой точке экрана, наличие надписей. В поведении
общим можно считать изменение состояний видимости, блокировки.
Отношение наследования графически изображается следующим образом:
Родительский класс
Класс 1
Класс 2
Класс 3
Здесь три класса наследуют свойства и поведение родительского класса.
Задача объектного анализа в данной лабораторной работе
– экспериментально выявить и описать свойства и поведение
конкретных объектов. Для пользователя источником информации о поведении объектов являются их программные элементы
управления, меню и панели инструментов.
Таблица индивидуальных заданий
№
Объект, подлежащий изучению
п/п
1
Рабочий стол
2
Меню «Пуск»
3
Проводник
6
Продолжение табл.
№
Объект, подлежащий изучению
п/п
4
Мои документы
5
Панель управления
6
Диспетчер задач
Содержание отчёта:
1. Формулировка задания.
2. Схемы объектных моделей.
Контрольные вопросы
1. Что такое объект?
2. Что такое класс объектов?
3. Как описываются графически объекты и классы?
4. Каким образом характеризуют объект его свойства?
5. Чем определяется поведение объекта ?
Лабораторная работа №2
Изучение системы управления файлами
Цель работы: изучение особенностей организации файловой системы Windows.
Выполнение работы:
1. Изучить свойства и методы основных объектов файловой системы – дисков, томов, каталогов, файлов на внешних
устройствах.
2. Выполнить практические задания, приведённые в таблице индивидуальных заданий.
3. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Все информационные ресурсы современных систем обработки данных хранятся в файлах. Файл – структура данных для
хранения информации на внешних устройствах последовательного доступа.
7
Файловая подсистема операционной систем – это комплекс программ, предназначенный для эффективного управления доступом и обработки файлов. Эффективность рассматривается с точки зрения скорости выполнения операции и объема
задействованных ресурсов оперативной памяти. Файл в современной операционной системе можно рассматривать как объект
со специфическими свойствами и методами, предназначенный
для хранения информации.
Файлы делятся на три категории: обычные файлы, специальные файлы и каталоги.
Специальные файлы используются для обмена информацией с внешними устройствами. Примером являются устройства
ввода/вывода во многих операционных системах, носящих имя
файлов LPT, PRN.
Если прикладная программа помещает информацию в эти
файлы, операционная система немедленно предпринимает действия по вводу или выводу на соответствующие устройства.
Мнемоническое обозначение PRN, например, ассоциируется с
принтером.
Каталоги – это файлы, которые предназначены для регистрации обычных файлов и каталогов. Файловая система содержит, по крайней мере, один каталог (корневой), который не подлежит удалению.
Каталоги и файлы связываются ссылками в древовидную
или сетевую структуры. В древовидной структуре принадлежность каталога и файлов одному из каталогов определена однозначно. Сетевая структура допускает произвольное вхождение
файла или каталога в любой другой каталог. В обоих случаях
существует понятие пути к файлу, которое означает перечисление каталогов, ссылки которых используются для нахождения
файла. Например, в древовидной структуре путь задается однозначно:
D:\Documents and Settings\Default User\Application
Data\Microsoft\Internet Explorer\ brndlog.txt.
В сетевой структуре наряду с указанным путем могут существовать несколько путей, например:
8
D:\Documents and Settings\User1\ brndlog.txt
или
D:\ Users\ brndlog.txt.
Регистрационная информация о файлах зависит от типа
операционной системы. Однако можно указать ряд типичных
описательных характеристик:
1) имя файла. В операционных системах существуют ограничения на длину имени, установлены соглашения о представлении имен. Наиболее распространенное соглашение
– это наличие короткого имени и расширения;
2) длина. Длина файла – это численный показатель, величина которого зависит от логической организации файла.
Например, длина файла может указываться в байтах, но
при этом сопровождаться информацией о фактически занимаемом объеме;
3) дата и время создания файла. Как дополнительная информация, может фиксироваться дата и время последнего
изменения файла (см. рис. 24);
4) владелец файла. Владельцем файла считается пользователь, создавший файл. Фиксируется логическое имя пользователя в системе;
5) указатель на первый элемент FAT , задающий начало цепочки кластеров файла;
6) атрибуты – набор признаков, влияющих на обработку
файла системными и прикладными программами. Приведем в качестве примера следующие:
 архивный. Используется системными процедурами архивирования для включения файла или каталога в системный архив для возможного последующего восстановления;
 скрытый. Устанавливается с тем, чтобы программы
отображения содержимого каталога по умолчанию не показывали наименование файла или каталога;
 системный. Предназначен для пометки системных файлов для блокировки их удаления или замены;
9


запрещенный для удаления. Если атрибут установлен, то
пользователь не может удалить файл или каталог, даже
обладая правами на это действие;
запрещенный для копирования. Файл с установленным
атрибутом не может быть скопирован на любое устройство или в другой каталог.
Таблица индивидуальных заданий
№
Формулировка задания
п/п
1
Определить ограничения по именованию файлов: допустимые символы, длину имени и расширения, возможности изменения имен и расширений, как связать программу
с расширением имени файла, атрибутов. Изучить процедуры создания, изменения, копирования, перемещения и удаления файлов
2
Определить ограничения по именованию томов и каталогов: допустимые символы, длину имени, возможности изменения имен, атрибутов. Изучить процедуры создания,
изменения, копирования, перемещения и удаления каталогов
3
Сравнить применение файлов и ярлыков, процедуры создания, модификации и удаления, области допустимого
существования ярлыков, встроенные процедуры работы с
ярлыками
4
Изучить процедуры сжатия и распаковки файлов (zip).
Экспериментально сравнить степень сжатия файлов с различным расширением
5
Проанализировать особенности работы со специальными
каталогами и файлами операционной системы, служебные
процедуры обслуживания файловой системы
6
Изучить отличия в работе с сетевыми дисками, файлами и
каталогами, средства управления доступом
7
Отформатировать дискету
Содержание отчёта:
1. Формулировка задания.
10
2. Описание результатов выполнения индивидуальных заданий.
Контрольные вопросы
1. Что такое файл?
2. Чем отличаются свойства и поведение файлов и каталогов?
3. Каковы основные отличия объектов «диски» и «тома»?
4. В чём принцип резервного копирования и восстановления файлов?
Лабораторная работа №3
Средства операционной системы для
управления оборудованием компьютера
Цель работы: изучение средств доступа Windows к характеристикам оборудования и драйверов.
Выполнение работы:
1. Изучить диспетчер оборудования Windows, способы его
запуска, возможности по получению информации об оборудовании.
2. Выполнить практические задания, приведённые в таблице индивидуальных заданий.
3. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Для прикладных программ операционная система формирует некоторую модель вычислительного оборудования. Цель
подобного приёма – сделать независимым выполнение программ от деталей устройства аппаратуры компьютера. Операционная система предоставляет прикладным программам набор
логических устройств, образующих в совокупности виртуальную вычислительную машину. Свойства этой машины могут
кардинально отличаться от свойств физической машины и обеспечивается это за счет настройки аппаратуры и программных
11
средств. Наглядным примером виртуализации является использование дисковых массивов (RAID): с логической точки зрения,
система обладает одним диском высокой надежности и скорости
доступа. Но физически работает набор дисковых устройств, автоматически резервирующих записываемые данные в режиме
параллельной записи блоков данных на различные диски.
В работе операционной системы выделяют два режима
работы с оборудованием: конфигурирование и работы в заданной конфигурации (исполнения конфигурации). Конфигурирование и исполнение чередуются во времени.
Характерной особенностью современного компьютерного
оборудования является оснащение его средствами, облегчающими подключение и отключение. Этими средствами обладают
устройства, построенные по современным стандартам «Plug and
play» (PnP). Устройства PnP имеют схемы, обеспечивающие их
электрическое подсоединение к вычислительной системе без ее
выключения, а также собственные схемы программной настройки. Такие средства дают возможность операционной системе
идентифицировать подключенное устройство и предпринять
действия по изменению конфигурации.
Непосредственное конфигурирование оборудования осуществляется на уровне программ BIOS. Для компьютеров IBM
PC в BIOS включена программа SETUP, которая позволяет
определить значения более 70 настроечных параметров. Среди
них:
1) наиболее общие параметры конфигурации, указывающие
тип используемых дисковых устройств – жестких, гибких и
оптического. Каждое из устройств можно отключить или
подключить, выбрать требуемые параметры (например, объем диска). Кроме того, устанавливается тип видеоустройства, дата и время на системном таймере;
2) параметры процедур BIOS. Среди них – указание на последовательность поиска устройства, с которого следует загружать операционную систему. Возможные варианты выбираются из набора жестких дисков, гибких дисков, CD
ROM, загрузочного постоянного запоминающего устройства, по последовательному или параллельному каналу связи. Здесь же может задаваться допустимая скорость опроса
12
клавиатуры, устанавливаться разрешения на буферирование
данных BIOS в оперативной памяти;
3) параметры устройств, расположенных на кристалле процессора и материнской плате компьютера. Сюда относится,
например, разрешение использовать встроенное звуковое
устройство. Если это запрещено, будет использоваться
внешнее звуковое устройство, размещенное на дополнительной плате;
4) параметры, относящиеся к внешним устройствам. Здесь
определяются линии прерываний для дисковых устройств,
устанавливаются разрешения использовать режим прямого
доступа к памяти, указываются базовые адреса и линии прерывания для внешних устройств;
5) параметры управления питанием компьютера. Предоставляется возможность отключения дисковых устройств и видеосистемы при длительном бездействии, определяется поведение в моменты переходов между активным и пассивным
состояниями;
6) параметры конфигурирования PnP и PCI-устройств. Данная совокупность настроек определяет роль BIOS в конфигурировании устройств при загрузке;
7) параметры, определяющие тип электрического питания, а
также функции установления конфигурации «по умолчанию», использования пароля для входа в программу установки или перед началом загрузки.
Не меньшее число возможностей настройки предоставляет
программный уровень конфигурирования. Для операционной
системы Windows все параметры доступны из системной программы «Панель управления». Здесь сосредоточены как системные, так и прикладные программы настройки. Стандартный
диспетчер устройств (рис. 3) отображает логическую конфигурацию и предоставляет возможности по ее изменению.
Управление устройствами осуществляется посредством
драйверов. Драйверы – системные программы, необходимые для
взаимодействия с оборудованием. К внешним устройствам относятся принтеры, плоттеры, сканеры, модемы, адаптеры локальных сетей, игровые устройства, и т.д. Драйвер способен
принимать не зависящие от типа оборудования команды опера13
ционной системы, давать ответы и преобразовывать команды
одновременно в сигналы конкретного внешнего устройства. Тем
самым драйвер для операционной системы эмулирует виртуаль-
Рис. 3. Окно наcтройки конфигурации оборудования
ное устройство, скрывая детали управления этим устройством.
Таблица индивидуальных заданий
№
Формулировка задания
п/п
1
Изучить функции и информационные структуры диспетчера оборудования Windows
2
Ознакомиться с аппаратными средствами лабораторного
компьютера. Классифицировать устройства по функциональному назначению, по способу подключения
3
Установить устройство (принтер), настроить его
4
Изучить методику изменения раскладки клавиатуры, изменения скорости повтора символов, частоты мерцания курсора
5
Изучить функции изменения параметров мыши: функции
кнопок, вида указателя, функций колеса прокрутки
6
Изучить функции панели управления
Содержание отчёта:
1. Формулировка задания.
14
2. Описание результатов выполнения индивидуальных заданий.
Контрольные вопросы
1. Чем отличаются понятия «логическое устройство» и
«физическое устройство»?
2. Как описывается конфигурация оборудования ?
3. Каким образом прикладные программы могут управлять оборудованием ?
4. Допускается ли в нормальном режиме работы Windows
подключение и отключение оборудования?
5. Какой компонент Windows предназначен для настройки
оборудования ?
Лабораторная работа №4
Анализ производительности компьютера
Цель работы: изучение средств измерения производительности Windows .
Выполнение работы:
1. Изучить диспетчер задач Windows, способы его запуска,
возможности по получению информации о задачах и процессах.
2. Выполнить практические задания, приведённые в таблице индивидуальных заданий.
3. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Производительность вычислительной системы рассчитывается как число задач некоторого класса, выполняемых в единицу времени. Класс задач может определяться самым различным образом: например, поиск в базах данных, просмотр видео,
компьютерный дизайн, численное решение систем линейных
уравнений, твердотельное моделирование. Показатель производительности обобщённо характеризует вычислительную систему и используется для сравнения с другими вычислительными
системами.
15
В более узком смысле производительность характеризуется степенью загрузки устройств – процессора, оперативной и
дисковой памяти, канала локальной сети. Полная загрузка
устройств рассматривается как режим работы с максимальной
производительностью.
Загрузку устройств компьютера обеспечивают исполняющиеся программы, которым соответствуют в среде операционной системы процессы.
Процесс – абстрактный динамический объект, имеющий
идентификатор и характеризующийся временем начала, окончания, состоянием, приоритетом, используемыми ресурсами. Процесс связывается с выполнением некоторой программы. На рис.
2 показано окно диспетчера программ Windows, отображающее
протекающие в данный момент процессы. Порождение нового
процесса является прерогативой операционной системы. Процедура создания процесса специфична в каждой системе, предпо-
Рис.2. Диспетчер задач WINDOWS
лагает особые правила именования, назначения приоритета,
начального состояния и наследования свойств родительского
процесса. Дескриптор – структура данных, хранящая информацию о наименовании процесса, его приоритете, состоянии и т.д.
Дескрипторы используются системными программами, управ16
ляющими выделением вычислительных ресурсов: постановка и
перевод из одной очереди в другую, резервирование осуществляется манипулированием дескрипторами. Роль контекста иная:
отображать значения системных данных, необходимых для продолжения процесса. Если по какой-то причине контекст процесса теряется, процесс завершается аварийно.
Различают системные и прикладные процессы. Системные
обеспечивают работоспособность операционной системы и поддерживают протекание прикладных. Связь между прикладными
и системными процессами осуществляется через общие области
данных и вызовы процедур.
Разделение ресурсов между параллельно протекающими
процессами – одна из важных задач, решаемых многозадачной
операционной системой. Различают кооперативную и вытесняющую многозадачность. Кооперативная многозадачность реализуется самостоятельной передачей процессами друг другу ресурса процессора без участия операционной системы. Вытесняющая многозадачность, напротив, предусматривает принудительную временную приостановку процессов операционной системой для предоставления процессорного ресурса.
Вытесняющую многозадачность используют большинство
операционных систем. В отличие от кооперативной многозадачности, вытесняющая даёт больше возможностей управлять процессами, достигая требуемого качества решения задач. Однако
подобная организация требует больших ресурсов на реализацию.
В различных операционных системах применяются собственные стратегии реализации вытеснения. Стратегии должны
соответствовать критерию эффективности, по которым оценивается компьютерная система в целом.
Таблица индивидуальных заданий
№
Формулировка задания
п/п
1
Изучить функции и информационные структуры диспетчера задач Windows
2
Определить загрузку системы при отсутствии прикладных
17
Продолжение табл.
№
п/п
Формулировка задания
задач. Зафиксировать распределение времени процессора
между системными процессами
3
Запустить функцию поиска файлов Windows. Зафиксировать уровень загрузки, объем используемой виртуальной
памяти
4
Загрузить текстовый редактор Windows, открыть текстовый файл и запустить функцию поиска в тексте. Зафиксировать уровень загрузки процессора
5
Запустив параллельно действия, указанные в п.3 и 4, измерить уровень загрузки процессора
6
Исследовать степень влияния на загрузку процессора параллельных процессов воспроизведения звуковых и видеофайлов. Для этого параллельно выполнить поиск текста, файлов и воспроизведение мультимедиа-файлов
Содержание отчёта:
1. Формулировка задания.
2. Описание результатов выполнения индивидуальных заданий.
Контрольные вопросы
1. Чем отличаются понятия «программа» и «процесс»?
2. Какими параметрами описывается процесс в диспетчере
задач Windows?
3. Какой механизм многозадачности реализован в
Windows?
4. Влияют ли на производительность ошибки виртуальной
памяти?
Лабораторная работа №5
Поиск информации средствами
операционной системы
Цель работы: изучение механизмов поиска информации
в Windows .
Выполнение работы:
18
1. Изучить варианты доступа к функции поиска Windows
через Проводник и меню Пуск.
2. Выполнить практические задания по поиску информации, приведённые в таблице индивидуальных заданий.
3. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Информация, хранящаяся в любой вычислительной системе, может быть отнесена к одному из двух видов: программный код или данные. Поиск нужных программ и данных является непростой задачей в случаях, когда их число достигает от сотен до тысяч. Поскольку независимо от вида информации она
хранится в файлах и каталогах, сервисные функции поиска ориентированы на файловую структуру операционной системы.
Поиск программ основан на знании особенностей именования файлов программ и размещения этих программ в каталогах дисков.
Файлы программ содержат либо исполняемый код, либо
программный код в виде текста на некотором языке программирования. Соответственно, расширения файлов могут различаться. Расширение ЕХЕ соответствует исполняемому коду, DLL –
динамически компонуемым библиотекам, содержащим исполняемый код. Файлы с программным кодом имеют расширение,
мнемонически отображающее название языка: С для программ
на языках С и С++, ВАS для Basic, PAS для Pascal, JS для JavaScript, JAVA, JAR для Java и т.д.
Файлы данных имеют как фактически устоявшиеся расширения, так и специфические, введённые разработчиками специальных прикладных программ. Например, файлы с расширением ТХТ интерпретируются как текстовые, JPEG – как графические, AVI – видеофайлы, MP3 – аудиофайлы, и т.д. При этом
их содержимое может не соответствовать расширению, подобный контроль операционная система не выполняет.
Размещение файлов того или иного вида в определённых
каталогах достаточно условно и может быть установлено лишь
экспериментальным путём. Назначение стандартных каталогов
Windows автоматически поддерживается многими программа19
ми, благодаря чему поиск определённых файлов облегчается.
Например, каталог My documents используется для сохранения
файлов данных, каталог Program Files – для хранения программ.
Поиск данных по содержанию в Windows осуществляется
на уровне интерпретации текста. Содержимое любого файла
рассматривается как текст, имеющий определённый формат кодирования. Поиск текстов осуществляется по заданным ключевым словам. Системная поддержка задачи текстового поиска
выражается в индексировании. Индекс – это служебный файл,
сопоставляющий ключевым выражениям файлы и каталоги,
включающие соответствующие данные.
Добавление, удаление и модификация содержимого файлов и каталогов требует запуска функции переиндексирования
их содержимого.
Таблица индивидуальных заданий
№
Формулировка задания
п/п
1
Определить каталоги Windows, используемые для хранения файлов программ и данных
1
Изучить параметры функции поиска в Windows
2
Выполнить поиск всех файлов по известному имени либо
заданному расширению. Ввести ограничения на дату изменения, размер и сравнить время поиска результата
3
Выполнить поиск всех файлов, содержащих заданный
текст. Изменять длину текста и фиксировать время поиска
4
Изучить влияние индексирования на скорость поиска
5
Сравнить время поиска файлов при размещении их на различных дисках, в разных каталогах и внешних устройствах
6
Изучить приёмы поиска мультимедиаинформации
Содержание отчёта.
1. Формулировка задания.
2. Описание результатов выполнения индивидуальных заданий.
Контрольные вопросы
1. Какие специальные символы используются для поиска
файлов и каталогов по имени?
20
2. Каким каталогам соответствуют вкладки меню «Пуск»
Windows?
3. Как осуществлять поиск медиафайлов?
4. Каким образом можно находить скрытые файлы?
Лабораторная работа №6
Защита информации на уровне
пользователя
Цель работы: изучение средств защиты информации в
операционной системе Windows .
Выполнение работы:
1. Изучить средства и правила защиты доступа к файлам и
каталогам Windows.
2. Изучить средства криптографической защиты Windows.
3. Выполнить практические задания, приведённые в таблице индивидуальных заданий.
4. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Проблема защиты информации систем обработки данных
чрезвычайно актуальна. Многие системы оперируют дорогостоящими информационными ресурсами, которые подвержены
внешним разрушительным воздействиям. На уровне операционных систем должны быть приняты меры по предотвращению
преднамеренного или случайного исчезновения либо искажения
данных. Предметом защиты, кроме того, является доступ к
накопленной информации и ознакомление с ее содержанием: по
многим причинам отдельные данные не должны быть открыты
любому пользователю системы. В некоторых случаях должна
гарантироваться тайна хранимых сведений. Поэтому обеспечение конфиденциальности данных считается одной из важных
функций современных операционных систем.
Меры и средства по защите информации операционной
системы образуют ее систему безопасности. Реализация системы безопасности может быть самой разнообразной и включать в
себя разнородные компоненты: программные модули защиты,
нормативно-правовые документы, описания регламентов прове21
дения работ, защитные устройства наблюдения и сигнализации,
правила внутреннего распорядка для пользователей. Подобное
построение системы безопасности диктуется разнообразием источников опасности и, соответственно, мер противодействия им.
В общем случае следует рассматривать юридические, административные, социальные, организационные и технические меры,
совместное применение которых позволяет достичь требуемого
уровня безопасности.
Большинство современных операционных систем обладает подсистемой учета пользователей. Для каждого пользователя
администратором системы создается учетная запись, которая
идентифицируется логическим именем пользователя. В начале
сеанса работы системой запрашивается логическое имя, что является средством аутентификации (подтверждения подлинности) пользователя. Сохранение в тайне логического имени представляет собой средство защиты входа в систему.
Дополнительным средством аутентификации является пароль пользователя. В отличие от логического имени, символы
пароля не отображаются на экране при наборе на клавиатуре.
Трудоемкость подбора пароля оценивается аналогично рассмотренному выше. Для повышения защищенности применяются
дополнительные меры:
– ограничивается срок действия пароля;
– блокируется повторное употребление одних и тех же парольных комбинаций в течение определенного времени;
– допускается фиксированное число попыток ошибочного
набора пароля при входе в систему.
Одним из важных инструментов защиты данных является
криптографическая защита - шифрование. Традиционным применением шифрования является скрытие информации. Например, все служебные данные о разграничении доступа не могут
быть открыты, что заставляет шифровать содержимое файлов.
Все шире применяются на практике методы шифрования
для аутентификации разнообразных информационных объектов.
Примером является аутентификация сетевых пакетов в локальных сетях, загружаемых программ из Internet, электронных документов. Существующие методы шифрования принято делить
на методы шифрования с закрытым и открытым ключом.
22
Шифрование с закрытым ключом позволяет сформировать
криптограмму (зашифрованный текст) и дешифровать ее с помощью единственной кодовой комбинации – ключа. Значение
ключа должно храниться в секрете.
Шифрование с открытым ключом предполагает существование двух независимых ключей для шифрования и дешифрования. Ключ шифрования позволяет только получить криптограмму, но не дает возможности ее прочитать. Ключ дешифрования
используется исключительно для дешифрования сообщений.
Знание одного ключа не дает возможность вычислить другой.
При таком способе шифрования возникает своеобразная несимметричность: один из ключей может рассекречиваться, однако
после этого процесс чтения и получения криптограмм не становится полностью открытым.
Несимметричность шифрования относительно ключей
позволяет строить важный для современных систем механизм
электронной подписи, используемый для аутентификации. Суть
его в том, что хранящийся в тайне ключ шифрования аутентифицирует автора любых зашифрованных с его помощью данных. Считается, что иного способа зашифровать данные не существует. При этом ключ дешифрования может быть общедоступным.
Таблица индивидуальных заданий
№
Формулировка задания
п/п
1
Изучить защиту атрибутами файлов и каталогов
2
Сравнить защиту системы разграничения доступа к файлам и каталогам для локальных и сетевых объектов
3
Изучить возможности криптографической защиты файлов
и каталогов
Содержание отчёта:
1. Формулировка задания.
2. Описание результатов выполнения индивидуальных заданий.
23
Белякова Марина Леонтьевна
Методические указания
к выполнению лабораторных работ
по курсу
Информатика
Ответственный за выпуск Белякова М.Л.
Редактор Кочергина Т.Ф.
Корректор Селезнева Н.И.
ЛР № 020565 от 23 июня 1997 г.
Офсетная печать.
Усл. п.л. - 1,5
Заказ №
.
Подписано к печати
Бумага офсетная.
Уч.-изд. л. - 1,3.
Тираж 100 экз.
„C“
Издательство Технологического института
Южного федерального университета
ГСП 17A, Таганрог, 28, Некрасовский, 44
Типография Технологического института
Южного федерального университета
ГСП 17A, Таганрог, 28, Энгельса, 1
24
Download