Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по ОС.doc
Скачиваний:
5
Добавлен:
17.09.2019
Размер:
429.57 Кб
Скачать

Вопрос 32. Модель безопасности и её компоненты.

Процесс входа системы принимает запрос на вход пользовательской системы. Данный процесс включает начальный вход в систему: начальное диалоговое окно входа пользователя и процесс удаления входа пользователя системы. РЛБ гарантирует, что поль­зователь имеет разрешение на обращение к системе. Он генерирует маркеры доступа, управляет политикой локальной безопасности, политикой контроля и регистрирует контрольные события, сгенерируемые с МнБ.

Модель безопасности МнБ соответственна уровню С2.

Основные требования: владелец ресурса должен иметь возможность управлять доступом к ресурсам перед получением доступа к системе, пользователь должен идентифицировать себя, вводя уникальное имя и пароль. При этом система должна иметь права использовать эту уникальную информацию для контроля действия администратор системы должен иметь возможность контроля действий, связанных с безопасностью событий Ос должна защищать объекты от несанкционированного использования другими процессами (защищать память таким об­разом, чтобы после удаления, другие процессы не могут обратиться к этой информации). Система должна защищать себя от внешнего вмешательства

Основная цель МБ: контроль и управление доступа к объектам. МБ хранит информацию для каждого пользователя, группы пользователей и объектов. МБ идентифицирует попытки доступа, сделанные непосредственно пользователем или сделаны косвенной программой или другим процессом, выполняющимся в интересах пользователя.

МБ определяет, как объект, к которому обратились, так и способ доступа (администратор может назначить разрешение от­дельным пользователям или группе, так и запрещать).

Вопрос 33. Управление конфигурацией. Значимые элементы реестра.

Windows NT сохраняет и проверяет информацию о конфигурации в одном месте – реестре. В реестре хранятся: Данные конфигурации приложений; Данные конфигурации аппаратных средств; Данные конфигурации драйверов устройств; Параметры сетевых протоколов и адаптеров. Обращения: Программа Setup при каждом запуске и при установке любого приложения, добавлении или измене­нии аппаратных средств, в реестр добавляются новые данные конфигурации. Программа распознавания: при каждом запуске Windows NT программа распознавания помещает данные о конфигурации аппаратных средств в реестр. Эта информация включает список аппарат­ных средств, обнаруженных в системе. Ядро: В процессе запуска ОС ядро извлекает из реестра различную информацию (тип драйвера и т.д.). Драйверы устройств (ДУ) посылают и получают данные загрузки и конфигурации из реестра. ДУ должен сообщить об использованных ресурсах системы (номер прерывания, возможность пря­мого доступа к файлу и т.д.). Административно- инструментальные средства (панель управления): в панели управления можем по­смотреть и изменить конфигурацию системы и т.д. Реестр сконструирован как навод четырех поддеревьев ключей, которые содержат БД с информацией ком­пьютера и пользователя. В реестре каждый индивидуальный ключ может содержать элементы данных, называются значениями эле­ментов и подключи. В структуре реестра ключи аналогичны каталогам, значимые элементы – файлам. 4 корневых ключа: HKEY_LOCAL_MACHINE (содержит информацию относительно локальной компьютерной сис­темы, включая аппаратные средств и данные ОС (например, тип шины, количество системной памяти, драйверы устройств, данные управления запуска)); HKEY_CLASSES_ROOT (содержит данные связи и внедрения объектов и данные ассоциации файло­вых классов); HKEY_USERS (содержит все активы, загружаемые профилем пользователя, зарегистрируемые на этой машине); HKEY_CURRENT_USER (содержит профиль пользователя для текущего зарегистрируемого пользо­вателя, включая системные переменные, персональные группы программ, установки рабо­чего стола, сетевые соединения, установка приложения). Типы данных в реестре: REG_BINARY (необработанные двоичные данные); REG_DWORD (данные, представленные длинной в 4 Б); REG_SZ (последовательность символов, представляющая из себя читаемый текст); REG_MULTY_SZ (увеличенная строка (представляет из себя список)); REG_EXPLAND_SZ (расширенная строка данных, являющаяся текстом, который содержит перемен­ную для замены при вызове приложений).