Podstawy systemów operacyjnych. Tom 2 - ebook
Podstawy systemów operacyjnych. Tom 2 - ebook
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia, nowe technologie i rozwiązania programowe, związane z rozwojem urządzeń pamięci zewnętrznej oraz szyn łączących je z procesorem i pamięcią główną. Sporo miejsca poświęcono systemom rozproszonym i zagadnieniom dotyczącym ochrony i bezpieczeństwa informacji. Omówiono także przykładowe systemy operacyjne, w tym najnowszy Windows i Linux. Wielką zaletą książki jest przystępny język, czytelne rysunki i ćwiczenia do każdego rozdziału.
Podręcznik jest przeznaczony dla studentów informatyki na wszystkich uczelniach wyższych.
Książka została wydana w dwóch tomach, aby ułatwić Czytelnikom korzystanie z niej.
W Tomie II zostały omówione następujące zagadnienia:
• Mechanizmy niezbędne do zapewniania bezpieczeństwa i ochrony systemów komputerowych
• Maszyny wirtualne oraz sieci i systemy rozproszone
• Przykłady dwóch prawdziwych systemów operacyjnych Linuxa i Windows 10
• Nieużywane systemy operacyjne, które wywarły duży wpływ na rozwój dziedziny, szczegółowe ujęcie trzech starszych systemów operacyjnych: Windows 7, BSD i Mach.
Kategoria: | Informatyka |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-01-21639-9 |
Rozmiar pliku: | 9,9 MB |
FRAGMENT KSIĄŻKI
_BEZPIECZEŃSTWO I OCHRONA_
W ramach organizacji bezpieczeństwa są zapewniane środki uwierzytelniania (sprawdzania tożsamości) użytkowników systemu w celu ochrony integralności przechowywanych w nim informacji (zarówno danych, jak i kodu) oraz zasobów fizycznych systemu komputerowego. System bezpieczeństwa zapobiega nieupoważnionemu dostępowi, złośliwemu uszkadzaniu lub zmienianiu danych oraz przypadkowemu wprowadzaniu niespójności.
Mechanizmy ochrony kontrolują dostęp do systemu przez ograniczanie rodzajów dostępu do plików udzielanych użytkownikom. Ponadto ochrona ma zapewnić, że z segmentów pamięci, jednostki centralnej i innych zasobów będą mogły korzystać tylko te procesy, które otrzymały odpowiednie upoważnienia od systemu operacyjnego.
Ochrona jest realizowana za pomocą mechanizmu, który nadzoruje dostęp programów, procesów lub użytkowników do zasobów zdefiniowanych w systemie komputerowym. Mechanizm ten powinien umożliwiać określanie zasad nadzoru, jak również pozwalać na ich egzekwowanie.O AUTORACH
ABRAHAM SILBERSCHATZ
Od 2005 roku profesor informatyki na Uniwersytecie Yale. Przed dołączeniem do Yale był wiceprezesem Centrum Badań Informacji Naukowej w Bell Laboratories. Wcześniej przewodniczył profesurze na Wydziale Nauk Komputerowych Uniwersytetu Teksańskiego w Austin.
PETER BAER GALVIN
Principal Solutions Architect i GUI Product Manager w Starfish Storage i Chief Technologist w Cambridge Computer Services. Wcześniej m.in. CTO w firmie Corporate Technologies, Chief solutions architect w Pluribus Networks, DELL. Do 2012 roku był wykładowcą na Uniwersytecie w Bostonie, gdzie prowadził zajęcia z wprowadzenia do systemów operacyjnych.
GREG GAGNE
Kierownik Wydziału Informatyki w Westminster College w Salt Lake City, gdzie uczy od 1990 roku.PRZYPISY
Gwoli formalności przypominamy, że żargonowe określenie „spam” oznacza niechcianą, niezamawianą korespondencję elektroniczną, zaśmiecającą komputerowe skrzynki pocztowe na podobieństwo papierowych reklam upychanych do konwencjonalnych skrzynek na listy – przyp. tłum.
Poszerzone objaśnienia tego i wielu innych specjalistycznych terminów z dziedziny bezpieczeństwa komputerowego można znaleźć w pierwszym tomie książki W. Stallingsa i L. Browna pt. _Bezpieczeństwo systemów informatycznych. Zasady i praktyka_. Helion, Gliwice 2019 – przyp. tłum.
Ze względu na międzynarodowe upowszechnienie terminów z dziedziny bezpieczeństwa komputerowego oraz fakt, że często są to żargonowe neologizmy w samym języku angielskim, niektórym terminom nie przyporządkowujemy polskich określeń, ograniczając się do ich wyjaśniania – przyp. tłum.
Domeny dostępu są omówione w rozdz. 17 – przyp. tłum.
Dokładniej – kodu źródłowego kompilowanego programu – przyp. tłum.
Zobacz też J. Loeliger, M. McCullough: _Kontrola wersji z systemem Git. Narzędzia i techniki programistów_. Helion, Gliwice 2014 – przy. tłum.
Chodzi oczywiście o długość mierzoną liczbą bitów dwójkowej reprezentacji liczby w komputerze – przyp. tłum.
Z angielskiego „Rozwalanie stosu dla zabawy i kasy” – przyp. tłum.
Napisu w sensie języka C – przyp. tłum.
Nikczemnym oprogramowaniem i zestawami do jego produkcji handluje się również w Sieci – przyp. tłum.
Gdzie indziej nazywany wektorem zakażenia (_infection vector_) – przyp. tłum.
W swobodnym przekładzie: „jazda na całego”, zob. jednak _https://www.wikiwand.com/pl/Wardriving_ – przyp. tłum.
I jest nim nie tylko z nazwy – przyp. tłum.
Lorelyn Medina/Shutterstock.
Lorelyn Medina/Shutterstock.
Krajowy Instytut Standardów i Technologii amerykańskiego Ministerstwa Handlu – przyp. tłum.
Klucz DES złamano po raz pierwszy już pod koniec lat 90. XX w. połączonymi siłami komputerów sieciowych – przyp. tłum.
Nazwa ta jest kalamburem utworzonym od nazwisk dwóch wynalazców szyfru: Joana Daemena i Vincenta Rijmena – przyp. tłum.
Jeśli pominąć drugi, prywatny klucz do pary w tym schemacie – przyp. tłum.
Lorelyn Medina/Shutterstock.
Lorelyn Medina/Shutterstock.
Funkcje takie nazywa się również jednokierunkowymi (_one-way functions_) – przyp. tłum.
IDS (_intrusion detection system_), system wykrywania włamań; od IPS-u różni się tym, że nie podejmuje prób zapobiegania włamaniom, ograniczając się do ich wykrywania – przyp. tłum.