Презентация на тему: Структура и особенности построения автоматизированных систем

Структура и особенности построения автоматизированных систем
Термины и определения
Классификация АС
Структура комплекса средств автоматизации АС
Описание узлов обработки информации
Типы современных процессоров
Самый мощный компьютер в мире
Время вскрытия криптограмм
Устройство процессора
Выполнение процессором команды
Ошибки в процессорах Intel
Исправление ошибок процессора
Повышение производительности
Подбор паролей с помощью процессоров видеокарт nVidia
Архитектура безопасности ПО в CPU x86
Алгоритм работы системы защиты CPU
Архитектура программного обеспечения
Операционные системы
Введение
Основные функции ОС
Основные отличия ОС
История UNIX
Родословная UNIX систем
Компоненты UNIX
Структура UNIX
История GNU/Linux
Создание дистрибутива Linux
Дистрибутивы Linux
Мобильная система вооруженных сил
Архитектура Windows
Сертифицированные Windows
Комплект поставки сертифицированной Windows
Особенности сертификации ОС
Способы интеграции гетерогенных систем
Отличительные особенности UNIX
1/35
Средняя оценка: 4.6/5 (всего оценок: 41)
Код скопирован в буфер обмена
Скачать (2889 Кб)
1

Первый слайд презентации: Структура и особенности построения автоматизированных систем

Изображение слайда
2

Слайд 2: Термины и определения

Автоматизированная система ( AC ) - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [ 1 ]. Информационная система (ИС) - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств; [ 2 ] Комплекс средств автоматизации АС - совокупность всех компонентов АС, за исключением людей [ 1 ]. Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов [2] Информационно-телекоммуникационная сеть (ИТКС) - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. [2] Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения [3] [1] - ГОСТ 34.003-90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения [2] - Федеральный закон «Об информации, информационных технологиях и о защите информации» N 149-ФЗ. от 27.07. 2006 [ 3 ] - Гражданский кодекс РФ. Статья 1261

Изображение слайда
3

Слайд 3: Классификация АС

По способу организации обработки информации : сосредоточенные – обработка информации осуществляется одним узлом ; распределенные – в обработке информации задействованы несколько узлов.

Изображение слайда
4

Слайд 4: Структура комплекса средств автоматизации АС

Выделим два основных компонента : ИТКС ; Узлы обработки информации - средства вычислительной техники, предназначенные для обработки информации (компьютеры, специализированное оборудование, например сетевые принтеры и т.д.). Средства вычислительной техники (СВТ) - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. [ РД -Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.]

Изображение слайда
5

Слайд 5: Описание узлов обработки информации

Аппаратное обеспечение - совокупность всех технических средств, используемых при функционировании АС. [1] Программное обеспечение - совокупность программ на носителях данных и программных документов, предназначенная для отладки, функционирования и проверки работоспособности АС. [1]

Изображение слайда
6

Слайд 6: Типы современных процессоров

RISC (Reduced Instruction Set Computer) – компьютеры с сокращенным набором команд. Маленькие команды, фиксированного размера. Команды очень простые, с ограниченным функционалом. Программирование на Ассемблере для человека крайне затруднено Процессоры : IBM PowerPC CISC (Complex Instruction Set Computer) – компьютер с расширенным набором команд. Длинные команды, переменного размера. Команды имеют сложный функционал. Набор инструкций оптимизирован для программирования человеком на Ассемблере.

Изображение слайда
7

Слайд 7: Самый мощный компьютер в мире

IBM Road Runner – кластер состоит из 16 тысяч процессоров IBM PowerXCell 8i (игровой процессор) и AMD Opteron DC 1.8Ghz. Установлен в ядерном центре США Лос-Аламос. Оцениваемая производительность – 1 петафлоп ( миллион миллиардов 1 000 000 000 000 000 операций с плавающей запятой в секунду ). R oadrunner работает под управлением Red Hat Enterprise Linux. Занимает приблизительно 1,100 квадратных метров, Весит 226 тонн. Энергопотребление - 3,9MW. Стоимость IBM Roadrunner составила 133 миллиона долларов.

Изображение слайда
8

Слайд 8: Время вскрытия криптограмм

Отечественный криптоалгоритм ГОСТ 28147—89 имеет длину ключа 2 256 или ~ 10 77 Пусть за одну операцию с плавающей точкой происходит подбор возможного ключа криптограммы. Тогда суперкомпьютер Road Runner с производительностью 10 15 FLOPS будет подбирать код 10 62 секунд, ориентировочно 10 54 лет.

Изображение слайда
9

Слайд 9: Устройство процессора

Изображение слайда
10

Слайд 10: Выполнение процессором команды

Изображение слайда
11

Слайд 11: Ошибки в процессорах Intel

Pentium деление 4,999999/14,999999 – давало ошибку в 0,00000407 Pentium MMX - при попытки выполнения определенного набора команд система зависала. На данный момент по материалам компании Intel в процессорах Core 2 Duo задокументировано порядка сотни ошибок (http://download.intel.com/design/mobile/SPECUPDT/31407918.pdf)

Изображение слайда
12

Слайд 12: Исправление ошибок процессора

Найденные ошибки исправляются в следующих степпингах (версия) процессоров. Загрузка обновлений BIOS.

Изображение слайда
13

Слайд 13: Повышение производительности

Увеличение скорости «ядра» сложность изготовления более совершенных микросхем ; проблемы диффузии ; проблемы повышения токов электропитания для роста частот. Распараллеливание вычислений : Технология SMP ( Symmetric Multiprocessing ) Технология ASMP (Asymmetric Multiprocessing )

Изображение слайда
14

Слайд 14: Подбор паролей с помощью процессоров видеокарт nVidia

Предпосылки : Количество транзисторов в Core 2 Duo – 300 млн Количество транзисторов в чипе G80 видеокарты GeForce 8800 GTX – 680 млн Технология – nVidia CUDA Продукт – ElcomSoft Distributed Password Recovery ( http://www.elcomsoft.ru/edpr.html#gpu )

Изображение слайда
15

Слайд 15: Архитектура безопасности ПО в CPU x86

Изображение слайда
16

Слайд 16: Алгоритм работы системы защиты CPU

кольцо 0 – самое привилегированное ; кольцо 3 – наименее привилегированное ; доступ к данным более высокого уровня разрешен ( например, из кольца 2 к кольцу 3), к данным более низкого уровня запрещен (например, из кольца 0 к кольцу 3) ; доступ к процедурам допустим как для более высокого уровня так и для более низкого, но только к специальным процедурам - шлюзам (точки входа в начале сегмента).

Изображение слайда
17

Слайд 17: Архитектура программного обеспечения

Изображение слайда
18

Слайд 18: Операционные системы

Изображение слайда
19

Слайд 19: Введение

Операционная система (ОС) - это программа, предназначенная для обеспечения рационального использования оборудования компьютера удобным для пользователя образом. В настоящее время существует большое количество ОС, наибольшее распространение получили следующие типы операционных систем : семейство UNIX ( Solaris, HP-UX, … ) ; семейство LINUX (Red Hat, Debian, …); семейство Windows (XP, Vista, Server, …)

Изображение слайда
20

Слайд 20: Основные функции ОС

Планирование заданий и использования процессора. Обеспечение программ средствами коммуникации и синхронизации. Управление памятью. Управление файловой системой. Управление вводом-выводом. Обеспечение безопасности

Изображение слайда
21

Слайд 21: Основные отличия ОС

По лицензии распространения : платные ; бесплатные. По наличию исходных кодов : распространяются с исходными кодами ; распространяются без исходных кодов. По назначению : клиентские ; серверные ; для встраиваемой техники ; и т. д. По способу реализации основных функций

Изображение слайда
22

Слайд 22: История UNIX

В конце 60гг группа разработчиков из Bell labs подразделения AT&T создает прообраз UNIX под компьютер PDP-7 В начале 70гг система переписана на языке С под PDP-11 активно развивается как силами разработчиков Bell Labs так и разработчиками из университетов Америки. Одним из главных центров разработки UNIX стал университет Беркли, который начал ее потом бесплатно распространять в виде пакета BSD (Berkly Software Distribution) с исходными текстами. Все современные UNIX системы имеют в основе либо разработку Bell Labs – System V, либо BSD. Большая часть современных поддерживает большое количество процессоров : alpha, i386, x64, SPARC, PowerPC

Изображение слайда
23

Слайд 23: Родословная UNIX систем

Изображение слайда
24

Слайд 24: Компоненты UNIX

Ядро – центр операционной системы содержит как минимум менеджер ресурсов и планировщик задач, также может включать в себя стек TCP/IP, драйверы устройств. Ядро представляет собой как правило один файл создаваемый в результате сборки. Ядро работает в привилегированном режиме. Модули ядра – программные блоки динамически добавляемые к ядру во время загрузки ОС, работают в привилегированном режиме. Модули могут содержать дополнительные драйверы, либо выполнять определенный функционал, например, сетевые пакетные фильтры. Функциональные подсистемы (демоны) – наборы программ работающие в пользовательском режиме и выполняющие некоторую функцию. Например служба доступа к файлам, служба печати и т. д. Утилиты – программы выполняющие некоторые вспомогательные функции добавление пользователей в систему, поиск текста в файлах и т. д. Пользовательские программы – прикладные программы выполняющие целевые функции АС (текстовые редакторы, Web- браузеры и т. д. )

Изображение слайда
25

Слайд 25: Структура UNIX

Изображение слайда
26

Слайд 26: История GNU/Linux

В 1991 году финский студент Линус Торвальдс и группа энтузиастов из USENET конференции comp.os.minix, начали разработку UNIX совместимого ядра ОС для персональных компьютеров Intel 80 386. Прототипом для будущего ядра стала операционная система учебная ОС MINIX. В 1994 появилась первая версия Linux 1.0 В настоящее время параллельно всегда разрабатывается два варианта ядра. Стабильная версия, получает номер, заканчивающийся на четное число, например, "2.6“ и экспериментальная версия ядра оканчивается на нечетное число – "2.5". Последнею версию ядра можно скачать на http://kernel.org/

Изображение слайда
27

Слайд 27: Создание дистрибутива Linux

Изображение слайда
28

Слайд 28: Дистрибутивы Linux

Изображение слайда
29

Слайд 29: Мобильная система вооруженных сил

ОС МСВС 3.0 — защищенная ОС общего назначения. Разработана на основе ОС GNU/Linux. Предназначена для построения стационарных защищенных автоматизированных систем. Принята на снабжение в ВС РФ в 2002 г. Разработчик МС ВС — Всероссийский научно исследовательский институт автоматизации управления в непромышленной сфере ( http://www.vniins.ru ) Исходные коды – не предоставляются. Сертификаты : ФСТЭК по 3 классу СВТ и 2 уровню НДВ

Изображение слайда
30

Слайд 30: Архитектура Windows

Изображение слайда
31

Слайд 31: Сертифицированные Windows

Предоставление доступа к исходным кодам для целей сертификации производится на основании «Соглашения о предоставлении доступа к исходным кодам», подписанного между Microsoft, НТЦ «Атлас» и ФСБ в рамках программы Government Security Program. Сертифицированы версии : Windows 2003 Server и R2 (SE и EE) Windows XP Professional SP2 (в том числе и О EM) Windows Vista - Business, Enterprise и Ultimate редакции Поставщик сертифицированных версий Windows ЗАО «АЛТЭКС СОФТ» http://altx-soft.ru/

Изображение слайда
32

Слайд 32: Комплект поставки сертифицированной Windows

Верифицированный установочный комплект ПО, промаркированный голографическим специальным знаком соответствия ФСТЭК России (один комплект на один диск с лицензионным ПО); Голографические специальные знаки соответствия ФСТЭК России на поставляемые программные продукты (один знак на одно рабочее место); Техническая поддержка (информационные и консультационные услуги) поставляемых программных продуктов в течение 6 месяцев с момента поставки; Бессрочный абонемент на получение сертифицированных online-обновлений поставляемых программных продуктов; Комплект документации (один на поставку на одного конечного заказчика), документы заверены печатью и подписью: 5.1.    Формуляр на сертифицируемое ПО (с информацией о результатах проверки соответствия параметров ПО на физическом носителе сертифицированным параметрам безопасности, с указанием номеров всех голографических специальных знаков соответствия, выдаваемых заказчику); 5.2.    Копия сертификата ФСТЭК России на сертифицируемое ПО; 5.3.    Формуляр на программу контроля сертифицированно ПО; Медиа-кит, CD-диск (один-два диска на поставку), содержащий 6.1.    Программу контроля сертифицированно ПО; 6.2.    Руководство по безопасной настройке и контролю сертифицированного ПО; 6.3.    Руководство по получению сертифицированных обновлений; 6.4.    Драйвера и утилиты для USB-ключей eToken, а также руководства по установке, настройке и работе с ними; 6.5.    Набор информационных материалов по сертифицированному ПО Microsoft и Aladdin; Лицензии на право использования программы контроля сертифицированного ПО, приобретаются отдельно по количеству рабочих мест (по количеству пакетов для сертифицированного ПО); Примечание: при первом заказе сертифицированного ПО необходимо однократно приобретать сертифицированный USB-ключ eToken PRO для получения сертифицированных обновлений (для доступа к доверенной части сайта ).

Изображение слайда
33

Слайд 33: Особенности сертификации ОС

ФСБ – требования к системам защиты информации не обрабатывающие государственную тайну ФСТЭК – РД. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. ГОСТ Р ИСО/МЭК 15408-2002 РД. Автоматизированные системы. Защита от НСД. Классификация АС и требования по защите информации. Задание по безопасности.

Изображение слайда
34

Слайд 34: Способы интеграции гетерогенных систем

Связь по данным. Программы работающие на различных системах описывают данные согласно открытым стандартам. При этом результат работы одной программы может быть обработан другой, которой использует тот же формат данных. Портирование программ. Программы переписываются под конкретную платформу. Виртуализация. Программы работают с использованием средств виртуализации – виртуальных машин, эмуляторов (например, Wine) и т. д.

Изображение слайда
35

Последний слайд презентации: Структура и особенности построения автоматизированных систем: Отличительные особенности UNIX

Системы разрабатываются сообществом программистов. Базовое программное обеспечение представляет собой гигантское количество программ, хорошо выполняющих небольшой набор функций. Используемое программное обеспечение слабо связанно друг с другом. Системы имеют сложный пользовательский интерфейс (хотя идут работы по оптимизации). Системы слабо стандартизированы, могут возникать проблемы с драйверами для нового оборудования. Большая часть систем поставляется с исходными кодами, что позволяет оптимизировать ОС для решения конкретных задач в АС, выкинув от туда все лишнее. Под данными ОС практически нет компьютерных вирусов.

Изображение слайда