Защита учетных записей служб

Ограничения рабочей станции, истечение срока действия пароля и его обновление. Операционные системы повышенной защищенности: Adamantix, OpenBSD, OpenVMS. Мандатное управление доступом и защита учетных записей. Матричные принтеры: проектирование символов.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 03.07.2011
Размер файла 533,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Содержание

Введение

1. Защита учетных записей служб

1.1 Ограничения рабочей станции

1.2 Истечение срока действия пароля и его обновление

2. Операционные системы повышенной защищенности

2.1 Adamantix

2.2 OpenBSD

2.3 OpenVMS

3. Мандатное управление доступом

4. Аналитическая часть

4.1 Общие сведения о матричных принтерах

4.2 Проектирование символов для матричных принтеров

Заключение

Список используемых источников

Введение

Благодаря большому количеству отзывов на первую статью я решил дополнить эту статью о безопасности служб. В первой статье говорилось о том, как защищать службы с помощью исторических параметров групповой политики, а также новых и улучшенных служб политики, расположенных в Привилегиях групповой политики. Обе эти настройки групповой политики позволяют управлять безопасностью служб различными способами. В этой статье мы расширим эти настройки безопасности, предоставляя больше возможностей управления учетными записями служб, контролирующими каждую службу, а также обновления служб и их учетных записей в реальном времени. Будучи сетевым администратором и аудитором безопасности, я понимаю, что необходимо делать приложения доступными и защищать сетевые приложения. Поиск равновесия между этими элементами может представлять определенные трудности. Эта статья вооружит каждого администратора и аудитора арсеналом, необходимым для удовлетворения потребностей этих служб и учтенных записей.

1. Защита учетных записей служб

Учетные записи служб используются для выполнения действий на компьютере, на котором установлена служба, или для подключения к другим сетевым ресурсам для выполнения задач. Когда учетные записи служб создаются и настраиваются, уровень привилегий варьируется. В большинстве случаев, учетным записям служб предоставляется определенный уровень привилегий администратора. Для большинства служб, направленных на обслуживание пользовательской сети, учетным записям присваивается принадлежность к группе администраторов домена в Active Directory. В некоторых случаях учетным записям служб может предоставляться принадлежность к группе администраторов предприятия (Enterprise Admins), что в большинстве случаев дает слишком много прав для службы и ее учетной записи. Однако в зависимости от программирования службы, это может быть обязательной конфигурацией.

Поскольку учетным записям служб предоставляются такие права во время установки и настройки, эти учетные записи необходимо защищать соответствующим образом. Для защиты этих учетных записей администраторы должны принимать дополнительные меры для каждой учетной записи служб. Эти задачи не так уж сложны, однако внимательность должна быть проявлена, чтобы убедиться, что учетные записи защищены, управляются и проводится их мониторинг на предмет любой несанкционированной деятельности. Задачи по защите учетных записей служб должны включать:

· Настройку пользователя учетных записей служб на ограниченные возможности входа на рабочую станцию.

· Истечение срока действия пароля и его обновление должно быть довольно частым.

1.1 Ограничения рабочей станции

Каждая пользовательская учетная запись, созданная и хранящаяся в Active Directory, должна быть ограничена в том, на какие компьютеры она имеет право входить. Очень редко учетная запись стандартного пользователя ограничивается входом только на несколько рабочих станций, но в некоторых ситуациях это возможно. Когда речь идет об учетных записях служб, это становится очевидным. Причина заключается в том, что учетные записи служб ограничены в количестве компьютеров, на которые им нужен вход. Если учетная запись службы используется стандартным пользователем или входит на компьютер, который не использует службу, это серьезная проблема безопасности. Таким образом, настройка учетной записи службы на возможность входа только на те компьютеры, где эта служба располагается, будет хорошей конфигурацией безопасности.

Настройки ограничения рабочей станции (включающие компьютеры и серверы) расположены в свойствах пользователя в Active Directory Users and Computers. Нажатие правой клавишей на учетной записи пользователя (действующего в качестве учетной записи службы) отобразит Свойства. Затем в диалоговом окне свойств пользователя выбираем закладку Учетная запись. Здесь вы увидите кнопку «Войти на» (Log On To).

Рисунок 1: Диалоговое окно свойств пользователя позволяет ограничить рабочие станции, на которые пользователь может входить

Когда вы нажимаете на кнопку Рабочие станции (Workstations), у вас появляется диалоговое окно для ввода списка имен рабочих станций. Здесь вы просто вводите имена серверов, где учетная запись служб настроена на поддержку работы данной службы на этом сервере. На рисунке 2 показан пример того, какая учетная запись службы используется для поддержки HR приложений, где служба работает на трех разных серверах HR.

Рисунок 2: Диалоговое окно рабочих станций позволяет вводить имена серверов

С такой конфигурацией учетная запись службы будет иметь возможность входить только на три сервера, внесенные в список. Это означает, что учетная запись, даже если она скомпрометирована, не сможет входить на любой другой компьютер в сети.

1.2 Истечение срока действия пароля и его обновление

В отрасли ИТ на протяжении нескольких лет шли споры относительно того, должен ли истекать срок действия пароля учетной записи служб. По поводу учетных записей стандартных пользователей, таких как сотрудники ИТ, сотрудники HR, исполнительные должностные лица и т.п., споры практически не велись. Однако большинство ИТ администраторов скажут, что если паролю учетной записи служб установить срок действия, служба перестанет работать, если пароль не сменить вовремя. Да, это правда! Если рассмотреть эту ситуацию, то точка зрения администраторов ИТ не лишена смысла, поскольку пароль нужно будет менять в ADUC и на КАЖДОМ сервере, на котором используется данная учетная запись служб. Для компании с большим количеством серверов, распространенных по всему миру, это может оказаться сложной задачей.

Однако благодаря доступным сегодня технологиям, паролям учетных записей служб можно устанавливать срок действия, а его обновление можно выполнять в течение одной минуты! Этот процесс состоит из четырех шагов, каждый из которых прост в настройке и выполнении.

Первым шагом будет настройка учетной записи службы с паролем, для которого установлен срок действия. На рисунке 1 отчетливо видно, что в нижней части диалогового окна есть опция «Срок действия пароля неограничен» (Password never expires). Необходимо убрать флажок с этой опции. В результате учетная запись службы будет следовать требованиям политики паролей во всем домене относительно того, как часто истекает срок действия пароля. По умолчанию в доменах Windows Server 2003/2008 это значение установлено на 42 дня. Это означает, что примерно один раз в месяц вам нужно будет обновлять пароль учетных записей служб.

Отсюда вытекает второй шаг. Вторым шагом будет обновление пароля учетной записи служб. В ADUC выбираете объект учетной записи службы, затем жмете на нем правой клавишей. В появившемся меню будет опция Обновить пароль (Reset Password). Здесь вы вводите новый пароль и подтверждаете его.

Заметка:Убедитесь, что опция `Пользователь должен изменять пароль при следующем входе (User must change password at next logon)' не отмечена. Иначе это может вызвать серьезные проблемы, поскольку у учетной записи службы не будет возможности обновить пароль, так как он настраивается через службу. На рисунке 3 показано, как выглядит это диалоговое окно.

Рисунок 3: Диалоговое окно обновления пароля учетной записи службы

Третьим шагом будет использование настройки Привилегий групповой политики для Служб. Это новый параметр, который доступен во время редактирования GPO в Windows Server 2008 или Windows Vista SP1 (с установленной RSAT). Этот новый параметры доступен в Конфигурация компьютера (Computer Configuration) \Привилегии (Preferences) \Настройки панели управления (Control Panel Settings) \Службы (Services). В этом интерфейсе ваших служб, показанном на рисунке 4, вы сможете ввести имя нужной учетной записи службы и новый пароль. Просто введите здесь тот пароль, который вводили в ADUC для учетной записи пользователя, и все компьютеры, для которых действует этот GPO, получат новый пароль учетной записи служб.

Рисунок 4: Параметр привилегий групповой политики для служб можно использовать для обновления пароля служб, работающих на целевых компьютерах

Четвертым и последним шагом будет использование инструмента, который может обновить обработку GPO максимально быстро. Можно выполнить GPUPDATE на каждом сервере, но на это может уйти много времени, а серверы могут быть недоступны. Другим решением является использование бесплатной утилиты под названием GPUPDATE от компании Special Operations Software. Да название то же, но абсолютно другое решение! Это модификация оснастки ADUC, позволяющая администраторам форсировать фоновое обновление групповой политики с контроллера домена. Утилита GPUPDATE может обновлять все компьютеры в домене, в организационном подразделении (OU), или просто один компьютер.

2. Операционные системы повышенной защищенности

2.1 Adamantix

(также известен как Trusted Debian) -- дистрибутив Linux, основанный на Debian и ориентированный на задачи, требующие повышенных мер безопасности. Разработан в Нидерландах. Название дистрибутива происходит от вымышленного вещества Адамант, обладающего сверхпрочностью.

Особенности

· Усовершенствованная система управления доступом

· Adamantix использует надёжную и гибкую систему контроля доступа RSBAC (англ.) вместо стандартной в UNIX, которая не способна защитить целевую систему в случае компрометации учётной записи суперпользователя.

· Встроенная защита от переполнение буфера.

· Adamantix стал первым дистрибутивом, имеющим защиту от переполнение буфера, интегрированную в ядро и компилятор.

· Гибкие политики безопасности

· Adamantix представляет готовую и простую в использовании политику безопасности. Для её загрузки и активации требуется всего одна команда. После этого Adamantix работает как обычная Unix-подобная операционная система.

· Высокопроизводительные и эффективные средства защиты

· Ядро Adamantix скомпилировано с поддержкой SSP (англ.), XFS, loop-AES, в него добавлен патч защиты PaX, модуль MS (Malware Scan) с поддержкой ClamAV, включены transparent proxy и MPPE, а также ряд других опций.

Adamantix официально поддерживает использование некоторых своих особенностей для других дистрибутивов. Это выражается в публикации пакетов поддержки RSBAC, ArX, Chicken Scheme (англ.) с библиотеками, PaXtest для Debian и Ubuntu.

Недостатки

· Сложность установки и настройки.

· Недружественный интерфейс.

2.2 OpenBSD

свободная многоплатформенная операционная система, основанная на 4.4BSD -- BSD-реализации UNIX-системы. Основным отличием OpenBSD от других свободных операционных систем, базирующихся на 4.4BSD (таких, как NetBSD, FreeBSD), является изначальная ориентированность проекта на создание наиболее безопасной, свободной и лицензионно чистой из существующих операционных систем.[2]

Использование OpenBSD и дочерние проекты

Наиболее популярным (хотя далеко не единственным) применением OpenBSD являются системы защиты сетей (межсетевые экраны). В немалой степени этому способствуют дочерние проекты, разрабатываемые параллельно:

· Packet Filter (PF) -- межсетевой экран (файрвол), заменивший в OpenBSD популярный IPFilter Даррена Рида после многолетних разногласий по поводу лицензии. PF был высоко оценён и взят на вооружение разработчиками параллельных проектов NetBSD и FreeBSD.

· OpenSSH -- самая распространённая открытая реализация SSH.

· OpenNTPD -- демон для синхронизации времени по протоколу NTP; может работать и как сервер.

· OpenOSPFD -- реализация протокола динамической маршрутизации OSPF (локальная маршрутизация).

· OpenBGPD -- реализация протокола динамической маршрутизации BGP (глобальная маршрутизация).

· OpenCVS -- (в разработке и отладке; на данный момент используется только часть -- OpenRCS) -- более простая и безопасная реализация CVS, чем разрабатываемая в рамках GNU.

Особенности разработки

OpenBSD отличается от других свободных BSD-систем своей системой разработки. Никакой код не может попасть в систему извне случайно; любые изменения просматриваются ответственными за соответствующую часть системы лицами. Любая ошибка, найденная в одном месте, вызывает пересмотр всего аналогичного кода.

В OpenBSD уделяется огромное внимание качеству документации. Любая ошибка в man-странице считается серьёзной и немедленно исправляется. Также большое внимание уделяется простоте и ясности кода -- поскольку разработчики небезосновательно полагают, что чем проще код, тем меньше вероятность пропустить ошибку.

Разработчики OpenBSD категорически не приемлют использование любого несвободного кода в системе. Неоднократно части операционной системы исключались из репозитория из-за проблем с лицензированием:

· IP Filter -- оригинальная лицензия Даррена Рида имела ряд серьёзных ограничений, например, не допускала модификации кода. А кроме исправления ошибок, сторонние программы в OpenBSD подвергаются тюнингу -- изменению умолчаний, запрету небезопасных режимов и т. п. Некоторое время IP Filter имел компромиссную лицензию, но автор вернулся к оригинальной формулировке, и начиная с релиза 3.0, межсетевым экраном в OpenBSD стал Packet Filter.

· XFree86 -- из-за изменения лицензии был заменён на X.Org.

· Веб-сервер Apache -- версия, входящая в OpenBSD, является последней версией (1.3.29) со старой, приемлемой, лицензией, c бэкпортами текущих патчей и специфическими патчами OpenBSD: поддержка IPv6, использование chroot и другими.

· В OpenBSD (в отличие от наиболее распространённых сегодня свободных систем -- Linux и FreeBSD, не говоря о «полуоткрытых» системах вроде OpenSolaris) не используются драйвера с «блобами» -- скомпилированными объектными модулями с нераскрываемым исходным кодом. Кроме несвободного исполнения, такие драйвера позиционируются как потенциально опасные (в особенности, в системе с монолитным ядром, каковой является и OpenBSD), так как не поддаются проверке и необходимой модификации. Однако бинарные прошивки включаются в состав системы, если они допускают свободное распространение, поскольку они исполняются не на центральном процессоре, а на самом оборудовании.

· В дерево портированных программ (портов), за редкими исключениями, не включаются (или удаляются) программы с лицензиями не разрешающими распространение в виде исходных кодов и в бинарном (скомпилированном) виде.

2.3 OpenVMS

(Open Virtual Memory System, или просто VMS) -- проприетарная 64-разрядная серверная операционная система, разработанная во второй половине 1970-х годов компанией Digital Equipment Corporation для серии компьютеров VAX. Позже портирована на платформы DEC Alpha и Intel Itanium. Сейчас принадлежит Hewlett-Packard.

Системные функции

Многозадачность в OpenVMS опирается на потоки (kernel threads). Поток состоит из индивидуального адресного пространства, регистров, образующих его контекст, и кода -- исполняемого образа. Контекст идентифицирует поток и описывает его текущее состояние, а исполняемый образ состоит из системных и пользовательских программ (откомпилированных и собранных). Каждый процесс может содержать до 16 потоков (kernel threads), которые являются объектом управления планировщика. Количество же пользовательских (user level threads) потоков исполнения ограниченно только ресурсами конкретной системы. Максимальное число поддерживаемых параллельных процессов в OpenVMS -- 16 384 на каждый узел. Процессорное время распределяется между потоками в соответствии с приоритетами, которых насчитывается 64. Приоритеты от 0 до 15 назначаются процессам с разделяемым временем или некритичным ко времени исполнения, диапазон от 16 до 63 предназначен для процессов реального времени. Процессы реального времени получают квант (quantum) процессорного времени сразу, как только оно требуется (в соответствии с приоритетом и статусом процесса), обычные процессы получают вычислительные ресурсы только тогда, когда ими не пользуются процессы реального времени. В OpenVMS процессу можно назначить приоритет выше, чем у процессов ядра системы. Имеется также механизм (pixscan), который предотвращает блокирование управления системой высокоприоритетными процессами, то есть, например, процесс с приоритетом в пределах 4 гарантированно получит квант процессорного времени, хотя и со значимой задержкой. В OpenVMS используются файловые системы Files-11 (ODS-1, ODS-2, ODS-5), ISO 9660, FAT, NFS, SMB и Spiralog. По языку командной строки и файловой системе OpenVMS является наследницей RSX-11 и RT-11.

Безопасность

Средства защиты информации заложены в OpenVMS с момента создания, так как в многопользовательских системах разграничение прав пользователей -- одна из первоочередных задач. В версиях для VAX предусмотрены четыре режима работы процессора, обеспечивающих различные уровни доступа (после регистрации пользователя в системе процессор переходит в соответствующий режим для выполнении его задач). Не обладая надлежащими полномочиями, просто физически невозможно запустить, например, программу-взломщик.

OpenVMS располагает развитыми средствами контроля за паролями:

· проверкой стандартных характеристик (срок действия пароля, длина, использовался ли пароль ранее);

· генерацией случайных паролей;

· проверкой на наличие в паролях общеупотребительных слов;

· использование второго пароля;

· возможность задания специфических требований к «содержимому пароля».

Контролируется доступ ко всем системным объектам: томам, устройствам, файлам, очередям и т. д. Каждому классу объектов можно по умолчанию назначить уровень защиты при его создании. Файл получает уровень защиты либо от своей предыдущей версии, либо от создавшего его процесса, либо посредством специального ACL (Access Control List). При желании файл может быть удален полностью (erase-on-delete) без возможности его восстановления. Также OpenVMS обеспечивает аудит (то есть, регистрацию событий от монитора безопасности) регистрации или выхода из системы, попытки подбора пароля (Intrusion Detection), любых типов операций с заданными объектами (или классами объектов), любых изменений параметров системы, любых изменений, касающихся политики защиты информации, оперативное информирование системного администратора, операторского штата.

Все версии OpenVMS соответствуют требованиям класса C2 «Критериев определения безопасности компьютерных систем», «Orange Book» и сертифицированы Министерством обороны США. Специальная версия системы, SEVMS (SecureVMS), имеет повышенный уровень защиты и сертифицируется по классу B1.

На международном фестивале хакеров DEFCON 9 (Лас-Вегас, 2001 год) мировое хакерское сообщество признало OpenVMS неуязвимой для взлома.

Области применения. Применяется для построения отказоустойчивых систем высокой готовности и mission-critical применений. Под управлением OpenVMS (на платформе VAX) работает линия выпуска процессоров на фабрике Intel в Израиле.

Среди российских заказчиков OpenVMS преобладают оборонные структуры и банки, телекоммуникационные компании, предприятия непрерывного цикла (АЭС). В банках кластеры под управлением OpenVMS используются в качестве серверов баз данных (как правило, Oracle). В одном из региональных отделений Сбербанка РФ под OpenVMS работает приложение, обеспечивающее всю работу банка. До 2005 года OpenVMS широко применялась для работы с международной системой межбанковских транзакций SWIFT, ПО -- SWIFT ST400. Это было связано как со стремлением наиболее надёжно осуществлять транзакции, так и с тем, что SWIFT изначально разрабатывалась под OpenVMS. Под управлением OpenVMS работает 14 линия парижского метрополитена и управление железнодорожным движением в Индии. В первом в России операторе сотовой связи компании «Дельта Телеком» кластер под управлением OpenVMS, включающий Alpha и Integrity является «сердцем» для бизнес-процессов.

3. Мандатное управление доступом

(Mandatory access control, MAC) -- разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как.

Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.

Рисунок 5.

Мандатное управление доступом. СС -- совершено секретно; С -- секретно; ДСП -- для служебного пользования; НС -- не секретно.

В приведенном примере субъект «Пользователь № 2», имеющий допуск уровня «не секретно», не может получить доступ к объекту, имеющего метку «для служебного пользования». В то же время, субъект "Пользователь «№ 1» с допуском уровня «секретно», право доступа к объекту с меткой «для служебного пользования» имеет.

Особенности Мандатная модель управления доступом, помимо дискреционной и ролевой, является основой реализации разграничительной политики доступа к ресурсам при защите информации ограниченного доступа. При этом данная модель доступа практически не используется «в чистом виде», обычно на практике она дополняется элементами других моделей доступа.

Для файловых систем, оно может расширять или заменять дискреционный контроль доступа и концепцию пользователей и групп.

Самое важное достоинство заключается в том, что пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.

Политика безопасности системы, установленная администратором, полностью определяет доступ, и обычно пользователю не разрешается устанавливать более свободный доступ к его ресурсам чем тот, который установлен администратором пользователю. Системы с дискреционным контролем доступа разрешают пользователям полностью определять доступность их ресурсов, что означает, что они могут случайно или преднамеренно передать доступ неавторизованным пользователям.

Такая система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и неизвестных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее).

Очевидно, что система, которая обеспечивает разделение данных и операций в компьютере, должна быть построена таким образом, чтобы её нельзя было «обойти». Она также должна давать возможность оценивать полезность и эффективность используемых правил и быть защищённой от постороннего вмешательства.

Заключение

Учетные записи служб являются особыми в том, что они имеют повышенный уровень привилегий, они редко подвергаются мониторингу, и редко имеют пароли с ограниченным сроком действия. Это повышает риск появления недобропорядочных пользователей в среде. Принятие дополнительных мер предосторожности, способных защитить эти учетные записи, стоит каждой потраченной на них секунды. Здесь я показал вам, как ограничивать количество машин, к которым эти учетные записи имеют доступ, что снизит общую площадь атаки, если атакующий успешно взломает данную учетную запись. Для учетной записи служб нет необходимости иметь возможность входа на любой компьютер в домене. Также, пароли учетных записей служб должны часто обновляться. Я продемонстрировал вам, как в четырех шагах, но очень БЫСТРО, обновлять пароли для учетных записей служб. Не только в ADUC, но и как быстро в течение нескольких секунд обновить пароли на компьютерах, использующих данную службу! Выполнив эти шаги вы защитите серверы, сеть и общую компьютерную среду.

4. Аналитическая часть

4.1 Общие сведения о матричных принтерах

Матричный принтер (Dot-Matrix-Printer) -- старейший из ныне применяемых типов принтеров, был изобретён в 1964 году корпорацией Seiko Epson.. Принцип работы матричного принтера следующий. Изображение формируется с помощью печатающей головки, которая представляет собой один или два ряда вертикально расположенных тонких иголок (игольчатая матрица), приводимых в действие электромагнитами. Головка устанавливается на ракетке и передвигается построчно вдоль листа, при этом иголки в нужный момент времени ударяют через красящую ленту по бумаге, формируя точечное изображение. Этот тип принтеров называется SIDM (англ. Serial Impact Dot Matrix -- последовательные ударно-матричные принтеры).

Существуют принтеры с 9, 12, 14, 18 и 24 иголками в головке. Основное распространение получили 9-ти (дешевые модели) и 24-х игольчатые принтеры. Качество печати и скорость графической печати зависят от числа иголок: больше иголок -- больше точек. Качество печати в 9-ти игольчатых принтерах улучшается при печати информации не в один, а в два или четыре прохода печатающей головки вдоль печатаемой строки. Более качественная и быстрая печать обеспечивается 24-игольчатыми принтерами, называемыми LQ (англ. Letter Quality -- качество пишущей машинки). Однако эти принтеры не только более дорогостоящи, но и менее надежны, а также замена вышедших из строя печатающих головок представляет определенные трудности.

Существуют монохромные пятицветные матричные принтеры, в которых используется 4 цветная CMYK лента. Смена цвета производится смещением ленты вверх-вниз относительно печатающей головки.

Для перемещения красящей ленты используется передаточный механизм, использующий движение каретки. За перемещение каретки отвечает шаговой двигатель. Еще один шаговой двигатель отвечает за перемещение бумагоопорного валика. Именно поэтому скорость печати матричных принтеров невысока. В зависимости от выбранного качества печати и модели принтера скорость печати составляет от 10 до 60 секунд на страницу. Скорость печати матричных принтеров измеряется в CPS (англ. characters per second -- символах в секунду). Матричные принтеры оборудованы внутренней памятью (буфером) для хранения данных, полученных от персонального компьютера. Объем памяти недорогих принтеров составляет от 4 до 64 Кбайт. Хотя существуют модели, имеющие и больший объем памяти (например, Seikosha SP-2415 имеет буфер размером 175 Кбайт).

4.2 Проектирование символов для матричных принтеров

Матричные принтеры поставляются с несколькими типовыми начертаниями символов (прямое, полужирное, наклонное) и несколькими вариантами литер (престиж, оратор, скрипт и пр.). позволяющих воспроизводить тексты с латинским алфавитом. Такие шрифты называют встроенными.

Описание встроенных шрифтов хранится в постоянном запоминающем устройстве принтера и в любой момент доступно для применения. Однако не всегда стандартный набор символов достаточен для воспроизведения нужного текста. Особенно это характерно для документов специализированного характера, требующих некоторых специфических знаков (например, символов русского или других национальных алфавитов, условные обозначения географических элементов, знаков диаграмм шахматных позиций и т.п.). Для этих случаев в системе команд принтера предусматривается возможность конструирования недостающих символов, сохранения их в оперативной памяти принтера и воспроизведения в момент печати. Шрифты подобного вида называют загружаемыми.

Загружаемые шрифты становятся доступными только после размещения нх описания в оперативную памяти принтера н могут воспроизводиться только до конца текущего сеанса (до выключения питания принтера) или до момента загрузки в оперативную память принтера описания другого шрифта.

Проектирование и воспроизведение произвольных литер состоит нз следующих этапов:

1. Сначала изображается кривая, образующую литеру.

2. Далее рассчитываются данные, необходимые для описания кривой.

3. Затем эти данные посылаются в оперативную память принтера для связи описание символа с определенным кодом.

4. Принтеру дается команда напечатать данную литеру вместо той, которую он воспроизводит в соответствии с описанием для этого же кода из постоянной памяти.

Рассмотрим механизм формирования символов на примере принтера Epson LX1050. Этот матричный принтер имеет печатающую головку с 24 иголками и может воспроизводить символы в нескольких режимах. В каждом из режимов допускается конструирование символов с помощью матриц различной ширины и высоты (таблица 1).

Таблица 1 - Таблица соответствия размеров матриц режимам принтера

Режим

Ширина

Высота

Draft

9

24

LQ pica

29

24

LO elite

23

24

LQ semi-.condensed

15

24

LQ proportional

37

24

Draft super subscript

7

16

LQ super subscript

23

16

LQ prop, super subscript

23

16

Рисунок 3- Пример формирования матрицы для печати символа «А»

Размер матрицы для воспроизведения символов

Положение иголок для печати символов А

Номера иголок

* * * * * * * * * *

1

* * * * * *

* * * * * * * * * *

2

* * * * * * *

* * * * * * * * * *

3

* * * *

* * * * * * * * * *

4

* * * *

* * * * * * * * * *

5

* * * *

* * * * * * * * * *

6

* * * * * * * * *

* * * * * * * * * *

7

* * * *

* * * * * * * * * *

8

* * * *

* * * * * * * * * *

9

* * * *

1 2 3 4 5 6 7 8 9 10

1 2 3 4 5 6 7 8 9 10

Номера позиций

Номера позиции

Символ представляет собой матрицу, в которой темные ячейки соответствуют выпячиваемым иголкам, а светлые - утапливаемым. Такая матрица может быть закодирована. Каждой строке матрицы присвоен номер. Все строки матрицы разбиты на три группы, внутри каждой из которых нумерация повторяется. Каждый столбец матрицы кодируется тремя байтами, соответствующими одной из групп строк. Значение каждого из трех байтов, кодирующих столбец, определяется суммой, присвоенной строкам, на пересечении которых с данным столбцом размещен знак"*" (рисунок 2).

Кроме кодированного описания внешнего вида символа, необходимо задать три параметра, определяющих ширину символа и его положение относительно других символов при печати. Каждый из этих параметров предшествует описанию внешнего вида символа и задается байтом информации. Первый параметр (m0) определяет расстояние слева, второй параметр (ml) - ширину самого символа, третий параметр (m2) - расстояние справа от других символов.

При описании символа количество колонок (ml), образующих символ, и общее пространство (m0+ml+m2). занимаемое символом, не должны превышать значений, представленных в таблице 3.

Таблица 2 - Таблица соответствия значения количества колонок и общего пространства режимам принтера

Режим

ml

m0+ml+m2

Draft

9

12

LQ pica

29

36

LO elite

23

30

LQ semi-.condensed

15

24

LQ proportional

37

42

Draft super subscript

7

12

LQ super subscript

23

36

LQ prop, super subscript

23

42

В соответствии с условием поставленной задачи рассматриваемым режимом матричного принтера является Draft, следовательно, матрица имеет размеры в ширину 9 позиций и в высоту 24 иголок. Ширину отступов от символа слева (m0) и справа (m2) выберем равными одной иголке. Чтобы связать описание символа с соответствующим кодом, необходимо послать на принтер набор команд, указывающих режим, номер кода загружаемого символа, три байта общего описания символа (m0, ml, m2) и байты описания столбцов матрицы. Данные операции прослеживаются на примере листингов приложений. Заданием на курсовую работу было проектирование своих инициалов - т.е. С.C.

Проектирование символа «С»

1. На клеточном поле 9х24 изображается кривая проектируемого символа, затем на ее основе проектируется матрица (Рисунок 4)

учетная запись защищенность матричный принтер

Рисунок 4- Матрица символа «С»

2. Каждый столбец матрицы кодируется тремя байтами (таблица 3).

Таблица 3- Значение кодирующих байтов матрицы для символа «С»

1

2

3

4

5

6

7

8

9

байт 1

0

127

64

64

64

64

64

96

0

байт 2

0

255

0

0

0

0

0

0

0

байт 3

0

254

2

2

2

2

2

6

0

3. Затем в оперативную память принтера передается данные, связанные с кодом литеры, и подается команда печати спроектированного символа

Проектирование символа «С»

Матрица символа «С»

Значение кодирующих байтов матрицы для символа «С»

1

2

3

4

5

6

7

8

9

байт 1

0

127

64

64

64

64

64

96

0

байт 2

0

255

0

0

0

0

0

0

0

байт 3

0

254

2

2

2

2

2

6

0

Список используемых источников

1. В.Г. Олифер, Н.А. Олифер «Сетевые операционные системы» Серия: Учебник для вузов. Издательство: Питер, 2008 г

2. Гайчук Д.В. Подопригора Н.Б. Методические указания к выполнению курсовой работы по дисциплине «Безопасность операционных систем»для студентов специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем»,Ставрополь 2006-05-15

3.Современные операционные системы. Э. Таненбаум, 3-е изд. -СПб.: Питер, 2010.

Приложение 1

Листинг вывода на печать символа «С» на языке QBASIC

1000 LPRINTCHR$(27);"xl";

1010 LPRINT CHR$(27);"&";CHR$(0);CHR$(31);CHRS(31);

1020 RESTORE 1540

1030 FORN=31 TO 31

1040 READ LS:LPRTNT CHR$(LS);

1050 READ CW:LPRTNT CHR$(CW);

1060 READ RS:LPRTNT CHR$(RS);

1070 FOR M=l TOCW*3

1080 READ MM

1090 LPRINT CHR$(MM);

1100 NEXT M

1110 NEXTN

1540 'Symbol'

1550 DATA 1,9,1

1560 DATA 0,0,0, 127,255,254, 64,0,2, 64,0,2, 64,0,2, 64,0,2, 64,0,2,

1570 DATA 96,0,6, 0,0,0

Приложение 2

Листинг вывода на печать символа «С» на языке QBASIC

1000 LPRINTCHR$(27);"xl";

1010 LPRINT CHR$(27);"&";CHR$(0);CHR$(31);CHRS(31);

1020 RESTORE 1540

1030 FORN=31 TO 31

1040 READ LS:LPRTNT CHR$(LS);

1050 READ CW:LPRTNT CHR$(CW);

1060 READ RS:LPRTNT CHR$(RS);

1070 FOR M=l TOCW*3

1080 READ MM

1090 LPRINT CHR$(MM);

1100 NEXT M

1110 NEXTN

1540 'Symbol'

1550 DATA 1,9,1

1560 DATA 0,0,0, 127,255,254, 64,0,2, 64,0,2, 64,0,2, 64,0,2, 64,0,2,

1570 DATA 96,0,6, 0,0,0

Размещено на Allbest.ru


Подобные документы

  • Предварительная настройка и организация учетной записи пользователя. Правила для отображаемых имен. Политики паролей и учетных записей. Принудительные ограничения входа пользователей. Настройка политик блокировки учетных записей и ее пороговое значение.

    реферат [147,3 K], добавлен 06.04.2010

  • Операционные системы и их функции для автономного компьютера: управление процессами, памятью, файлами и внешними устройствами; защита данных и администрирование; интерфейс прикладного программирования. Матричные принтеры, проектирование символов.

    курсовая работа [54,1 K], добавлен 22.06.2011

  • Windows 7 - последняя клиентская операционная система (ОС) для компьютеров от компании Microsoft. Параметры системы безопасности ОС. Обзор опций безопасности. Настройка политик безопасности учетных записей в масштабах домена или локальных учетных записей.

    реферат [48,4 K], добавлен 16.03.2013

  • Основные положения теории управления компьютерными сетями. Основы создания и роль учетной записи. Специфика технологии создания локальных учетных записей пользователей и групп, настройка их свойств с помощью утилиты "Локальные пользователи и группы".

    контрольная работа [23,0 K], добавлен 08.12.2011

  • Особенности создания учетных записей на файловом сервере. Разработка функциональной модели базы данных. Отчет по дугам модели. Сущность, атрибуты и связи информационной модели. Разработка базы данных в системе управления базами данных MS Access.

    контрольная работа [2,3 M], добавлен 23.01.2014

  • Система Windows ХР, ее настройка, защита, восстановление и быстродействие. Свойства панели задач. Защита файлов с помощью пароля экранной заставки. Верификация драйверов. Восстановление системных файлов. Автоматическое обновление. Снятие ненужных служб.

    курсовая работа [5,9 M], добавлен 02.04.2009

  • Требования к электрической безопасности, организации рабочего места и времени. Меры повешения технической безопасности с помощью аппаратного оборудования. Финансовые махинации и кража данных учетных записей, принцип действия вредоносных программ.

    реферат [70,7 K], добавлен 28.05.2017

  • Классификация и основные характеристики принтеров. Матричные принтеры. Литерные (симвоические принтеры). Игольчатые матричные принтеры. Струйные принтеры. Направления развития технологий струйной печати. Лазерные принтеры и технология лазерной печати.

    курсовая работа [158,4 K], добавлен 07.11.2008

  • Классификация принтеров по методу нанесения изображения печатных знаков. Принцип действия матричных принтеров. Последовательные и параллельные матричные принтеры. Характеристики матричного ударного принтера: обзор моделей. Рекомендации по выбору принтера.

    реферат [167,2 K], добавлен 14.11.2009

  • Создание запросов с выбранным параметром; написание запроса в квадратных скобках. Перечень назначений платежей, осуществлявших во введённый промежуток времени. Создание запросов действия на обновление и на удаление. Изменение записей в таблице Дисциплины.

    лабораторная работа [156,9 K], добавлен 13.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.