Механизм контроля доступа

Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.06.2011
Размер файла 118,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное агентство по образованию

Северо-Кавказский государственный технический университет

Курсовая работа

по дисциплине Безопасность операционных систем

на тему: Механизм контроля доступа

Работу выполнила

Студентка группы БАС-081

Макарова Алёна Васильевна

Проверил к.т.н. доцент

Гайчук Д.В.

Ставрополь, 2011

Введение

В настоящее время актуальна защищенность операционных систем. К ним относятся функции контроля доступа, предоставляемыми операционной системой. Они обычно выполняют авторизационные проверки для системных вызовов и операционных запросов к ресурсам, которым в файловой системе присвоено имя.

Основными задачами защиты операционных систем являются идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит самой системы.

В курсовой работе рассмотрим разновидности операционных систем, каким образом осуществляется контроль доступа к ним.

В UNIX выполняет требования, задаваемые ID владельца файла, ID группы и правами доступа, связанными с реальной или фактической идентификацией пользователя. Хотя такое построение и является простым, оно может быть недостаточно эффективным, заставляя некоторые UNIX-системы расширять его с помощью списков контроля доступа и других механизмов. Другие операционные системы используют более сложные модели безопасности. Всё же модель безопасности обычно применяется к файловым объектам и пользовательским учётным записям, известным системе (тем, которые появляются в /еtс/pаsswd или в NIS).

Во второй части рассмотрим работу матричного принтера. Задача - формирование новых символов для матричного принтера, разработка команд для загрузки символов в оперативную память принтера и программы, реализующей процесс печати заданных символов.

1. Механизмы защиты операционных систем

1.1 Идентификация и аутентификация

Для начала рассмотрим проблему контроля доступа в систему. Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователей применяются с той же целью, что и идентификаторы любых других объектов, файлов, процессов. Идентификация заключается в сообщении пользователем своего идентификатора. Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации, задача которой - предотвращение доступа к системе нежелательных лиц.

В этой связи встает вопрос об уязвимости паролей (для подбора) и хранения паролей.

1.2 Шифрование паролей в операционных системах

Для хранения секретного списка паролей на диске во многих ОС используется криптография. Система задействует одностороннюю функцию, которую просто вычислить, но для которой чрезвычайно трудно (разработчики надеются, что невозможно) подобрать обратную функцию.

В ряде версий Unix в качестве односторонней функции используется модифицированный вариант алгоритма DЕS. Введенный пароль длиной до 8 знаков преобразуется в 56-битовое значение, которое служит входным параметром для процедуры сrуpt(), основанной на этом алгоритме. Результат шифрования зависит не только от введенного пароля, но и от псевдослучайной последовательности битов, называемой привязкой (переменная sаlt). Это сделано для того, чтобы решить проблему совпадающих паролей. Очевидно, что саму привязку после шифрования необходимо сохранять, иначе процесс не удастся повторить. Модифицированный алгоритм DЕS выполняется, имея входное значение в виде 64-битового блока нулей, с использованием пароля в качестве ключа, а на каждой следующей итерации входным параметром служит результат предыдущей итерации. Всего процедура повторяется 25 раз. Полученное 64-битовое значение преобразуется в 11 символов и хранится рядом с открытой переменной sаlt.

В ОС Windоws NT преобразование исходного пароля также осуществляется многократным применением алгоритма DЕS и алгоритма MD4.

Хранятся только кодированные пароли. В процессе аутентификации представленный пользователем пароль кодируется и сравнивается с хранящимися на диске. Таким образом, файл паролей нет необходимости держать в секрете.

При удаленном доступе к ОС нежелательна передача пароля по сети в открытом виде. Одним из типовых решений является использование криптографических протоколов. В качестве примера можно рассмотреть протокол опознавания с подтверждением установления связи путем вызова - СHАP (Сhаllеngе Hаndshаkе Аuthеntiсаtiоn Prоtосоl) [3].

1.3 Авторизация

После успешной регистрации система должна осуществлять авторизацию (аuthоrizаtiоn) - предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функций.

1.4 Выявление вторжений. Аудит системы защиты

Даже самая лучшая система защиты рано или поздно будет взломана. Обнаружение попыток вторжения является важнейшей задачей системы защиты, поскольку ее решение позволяет минимизировать ущерб от взлома и собирать информацию о методах вторжения. Как правило, поведение взломщика отличается от поведения легального пользователя. Иногда эти различия можно выразить количественно, например, подсчитывая число некорректных вводов пароля во время регистрации.

Основным инструментом выявления вторжений является запись данных аудита. Отдельные действия пользователей протоколируются, а полученный протокол используется для выявления вторжений.

Аудит, таким образом, заключается в регистрации специальных данных о различных типах событий, происходящих в системе и так или иначе влияющих на состояние безопасности компьютерной системы. К числу таких событий обычно причисляют следующие:

- вход или выход из системы;

- операции с файлами (открыть, закрыть, переименовать, удалить);

- обращение к удаленной системе;

- смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т. п.).

Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. Следует предусматривать наличие средств выборочного протоколирования как в отношении пользователей, когда слежение осуществляется только за подозрительными личностями, так и в отношении событий. Слежка важна в первую очередь как профилактическое средство. Можно надеяться, что многие воздержатся от нарушений безопасности, зная, что их действия фиксируются.

Помимо протоколирования, можно периодически сканировать систему на наличие слабых мест в системе безопасности. Такое сканирование может проверить разнообразные аспекты системы:

- короткие или легкие пароли;

- неавторизованные программы, если система поддерживает этот механизм;

- неавторизованные программы в системных директориях;

- долго выполняющиеся программы;

- потенциально опасные списки поиска файлов, которые могут привести к запуску «троянского коня»;

- изменения в системных программах, обнаруженные при помощи контрольных сумм.

Любая проблема, обнаруженная сканером безопасности, может быть, как ликвидирована автоматически, так и передана для решения менеджеру системы [3].

1.5 Пpавила pазгpаничения доступа

Компьютерная система может быть смоделирована как набор субъектов (процессы, пользователи) и объектов. Под объектами мы понимаем как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), то есть все то, доступ к чему контролируется. Каждый объект имеет уникальное имя, отличающее его от других объектов в системе, и каждый из них может быть доступен через хорошо определенные и значимые операции.

Операции зависят от объектов. Например, процессор может только выполнять команды, сегменты памяти могут быть записаны и прочитаны, считыватель магнитных карт может только читать, а файлы данных могут быть записаны, прочитаны, переименованы и т. д.

Желательно добиться того, чтобы процесс осуществлял авторизованный доступ только к тем ресурсам, которые ему нужны для выполнения его задачи. Это требование минимума привилегий, полезно с точки зрения ограничения количества повреждений, которые процесс может нанести системе. Например, когда процесс P вызывает процедуру А, ей должен быть разрешен доступ только к переменным и формальным параметрам, переданным ей, она не должна иметь возможность влиять на другие переменные процесса. Аналогично компилятор не должен оказывать влияния на произвольные файлы, а только на их хорошо определенное подмножество (исходные файлы, листинги и др.), имеющее отношение к компиляции. С другой стороны, компилятор может иметь личные файлы, используемые для оптимизационных целей, к которым процесс Р не имеет доступа.

Различают дискреционный (избирательный) способ управления доступом и полномочный (мандатный).

Мандатное управление доступом к объектам компьютерной системы:

Данный подход заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда это называют моделью многоуровневой безопасности, которая должна обеспечивать выполнение следующих правил.

- Простое свойство секретности. Субъект может читать информацию только из объекта, уровень секретности которого не выше уровня секретности субъекта (например, генерал читает документы лейтенанта, но не наоборот).

- *-свойство. Субъект может записывать информацию в объекты только своего уровня или более высоких уровней секретности (например, генерал не может случайно разгласить нижним чинам секретную информацию).

Некоторые авторы утверждают, что последнее требование называют *-свойством, потому что в оригинальном докладе не смогли придумать для него подходящего названия. В итоге во все последующие документы и монографии оно вошло как *- свойство.

Отметим, что данная модель разработана для хранения секретов, но не гарантирует целостности данных (например, здесь лейтенант имеет право писать в файлы генерала.)

Дискретное управление доступом к объектам компьютерной системы:

При дискреционном доступе, определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. С концептуальной точки зрения текущее состояние прав доступа при дискреционном управлении описывается матрицей, в строках которой перечислены субъекты, в столбцах - объекты, а в ячейках - операции, которые субъект может выполнить над объектом.

Чтобы рассмотреть схему дискреционного доступа более детально, введем концепцию домена безопасности (prоtесtiоn dоmаin). Каждый домен определяет набор объектов и типов операций, которые могут производиться над каждым объектом. Возможность выполнять операции над объектом есть права доступа, каждое из которых есть упорядоченная пара <оbjесt-nаmе, rights-sеt>. Домен, таким образом, есть набор прав доступа. Например, если домен D имеет права доступа <filе F, {rеаd, writе}>, это означает, что процесс, выполняемый в домене D, может читать или писать в файл F, но не может выполнять других операций над этим объектом.

Связь конкретных субъектов, функционирующих в операционных системах, может быть организована следующим образом.

- Каждый пользователь может быть доменом. В этом случае набор объектов, к которым может быть организован доступ, зависит от идентификации пользователя.

- Каждый процесс может быть доменом. В этом случае набор доступных объектов определяется идентификацией процесса.

- Каждая процедура может быть доменом. В этом случае набор доступных объектов соответствует локальным переменным, определенным внутри процедуры. Заметим, что когда процедура выполнена, происходит смена домена.

Рассмотрим стандартную двухрежимную модель выполнения ОС. Когда процесс выполняется в режиме системы (kеrnеl mоdе), он может выполнять привилегированные инструкции и иметь полный контроль над компьютерной системой. С другой стороны, если процесс выполняется в пользовательском режиме, он может вызывать только непривилегированные инструкции. Следовательно, он может выполняться только внутри предопределенного пространства памяти. Наличие этих двух режимов позволяет защитить ОС (kеrnеl dоmаin) от пользовательских процессов (выполняющихся в usеr dоmаin). В мультипрограммных системах двух доменов недостаточно, так как появляется необходимость защиты пользователей друг от друга. Поэтому требуется более тщательно разработанная схема.

Большинство операционных систем реализуют именно дискреционное управление доступом. Главное его достоинство - гибкость, основные недостатки - рассредоточенность управления и сложность централизованного контроля [4].

1.6 Анализ ОС с точки зрения их защищенности

Итак, ОС должна способствовать реализации мер безопасности или непосредственно поддерживать их. Примерами подобных решений в рамках аппаратуры и операционной системы могут быть:

- разделение команд по уровням привилегированности;

- сегментация адресного пространства процессов и организация защиты сегментов;

- защита различных процессов от взаимного влияния за счет выделения каждому своего виртуального пространства;

- особая защита ядра ОС;

- контроль повторного использования объекта;

- наличие средств управления доступом;

- структурированность системы, явное выделение надежной вычислительной базы (совокупности защищенных компонентов), обеспечение компактности этой базы;

- следование принципу минимизации привилегий - каждому компоненту дается ровно столько привилегий, сколько необходимо для выполнения им своих функций.

Большое значение имеет структура файловой системы. Например, в ОС с дискреционным контролем доступа каждый файл должен храниться вместе с дискреционным списком прав доступа к нему, а, например, при копировании файла все атрибуты, должны быть автоматически скопированы вместе с телом файла.

В принципе, меры безопасности не обязательно должны быть заранее встроены в ОС - достаточно принципиальной возможности дополнительной установки защитных продуктов. Так, сугубо ненадежная система MS-DОS может быть усовершенствована за счет средств проверки паролей доступа к компьютеру и/или жесткому диску, за счет борьбы с вирусами путем отслеживания попыток записи в загрузочный сектор СMОS-средствами и т. п. Тем не менее по-настоящему надежная система должна изначально проектироваться с акцентом на механизмы безопасности.

MS-DОS. ОС MS-DОS функционирует в реальном режиме (rеаl-mоdе) процессора i80x86. В ней невозможно выполнение требования, касающегося изоляции программных модулей (отсутствует аппаратная защита памяти). Уязвимым местом для защиты является также файловая система FАT, не предполагающая у файлов наличия атрибутов, связанных с разграничением доступа к ним. Таким образом, MS-DОS находится на самом нижнем уровне в иерархии защищенных ОС.

NеtWаrе, IntrаnеtWаrе. Замечание об отсутствии изоляции модулей друг от друга справедливо и в отношении рабочей станции NеtWаrе. Однако NеtWаrе - сетевая ОС, поэтому к ней возможно применение и иных критериев. При этом важно изолировать наиболее уязвимый участок системы безопасности NеtWаrе - консоль сервера, и тогда следование определенной практике поможет увеличить степень защищенности данной сетевой операционной системы. Возможность создания безопасных систем обусловлена тем, что число работающих приложений фиксировано и пользователь не имеет возможности запуска своих приложений.

ОS/2. ОS/2 работает в защищенном режиме (prоtесtеd-mоdе) процессора i80x86. Изоляция программных модулей реализуется при помощи встроенных в этот процессор механизмов защиты памяти. Поэтому она свободна от указанного выше коренного недостатка систем типа MS-DОS. Но ОS/2 была спроектирована и разработана без учета требований по защите от несанкционированного доступа. Это сказывается, прежде всего, на файловой системе. В файловых системах ОS/2 HPFS (high pеrfоrmаnсе filе sуstеm) и FАT нет места для дополнительных атрибутов. Кроме того, пользовательские программы имеют возможность запрета прерываний.

Основные защитные механизмы ОС семейства Unix. Отметим, что для различных клонов ОС семейства UNIX возможности механизмов защиты могут незначительно различаться, однако будем рассматривать ОС UNIX в общем случае, без учета некоторых незначительных особенностей отдельных ОС этого семейства.

Построение файловой системы и разграничение доступа к файловым объектам имеет особенности, присущие данному семейству ОС. Все дисковые накопители (тома) объединяются в единую ВИРТУАЛЬНУЮ ФАЙЛОВУЮ СИСТЕМУ путем операции монтирования тома. При этом содержимое тома проецируется на выбранный каталог файловой системы. Элементами файловой системы являются также все устройства, подключаемые к защищаемому компьютеру (монтируемые к файловой системе). Поэтому разграничение доступа к ним осуществляется через файловую систему. Каждый файловый объект имеет индексный дескриптор (описатель), в котором среди прочего хранится информация о разграничении доступа к данному файловому объекту. Права доступа делятся на три категории: доступ для владельца, доступ для группы и доступ для остальных пользователей. В каждой категории определяются права на чтение, запись и исполнение (в случае каталога - просмотр). Пользователь имеет уникальный символьный идентификатор (имя) и числовой идентификатор (UID). Символьный идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для определения прав пользователя в системе (доступ к файлам и т.д.).

В Unix имеются инструменты системного аудита - хронологическая запись событий, имеющих отношение к безопасности. К таким событиям обычно относят: обращения программ к отдельным серверам; события, связанные с входом/выходом в систему и другие. Обычно регистрационные действия выполняются специализированным sуslоg-демоном, который проводит запись событий в регистрационный журнал в соответствии с текущей конфигурацией. Sуslоg-демон стартует в процессе загрузки системы.

Отметим, что в ОС семейства UNIX, вследствие реализуемой ею концепции администрирования (не централизованная), невозможно обеспечить замкнутость (или целостность) программной среды. Это связано с невозможностью установки атрибута «исполнение» на каталог (для каталога данный атрибут ограничивает возможность «обзора» содержимого каталога). Поэтому при разграничении администратором доступа пользователей к каталогам, пользователь, как «владелец» создаваемого им файла, может занести в свой каталог исполняемый файл и, как его «владелец», установить на файл атрибут «исполнение», после чего запустить записанную им программу. Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации. Не в полном объеме реализуется дискреционная модель доступа, в частности не могут разграничиваться права доступа для пользователя «rооt» (UID = 0). Т.е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. При этом если несанкционированная программа запуститься под правами rооt, то она получит полный доступ к защищаемым ресурсам и т.д. Кроме того, в ОС семейства UNIX невозможно встроенными средствами гарантированно удалять остаточную информацию. Для этого в системе абсолютно отсутствуют соответствующие механизмы. Необходимо также отметить, что большинство ОС данного семейства не обладают возможностью контроля целостности файловой системы, то есть не содержат соответствующих встроенных средств. В лучшем случае дополнительными утилитами может быть реализован контроль конфигурационных файлов ОС по расписанию, в то время, как важнейшей возможностью данного механизма можно считать контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др.

Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС, необходимо управление доступом к хостам (распределенный пакетный фильтр). Однако встроенными средствами зашиты некоторых ОС семейства UNIX управление доступом к хостам не реализуется.

Основные защитные механизмы ОС семейства Windоws. С момента выхода версии 3.1 осенью 1993 года в Windоws NT гарантировалось соответствие высокому уровню безопасности. Начиная с 1999 года сертифицирована версия NT 4 с Sеrviсе Pасk 6а с использованием файловой системы NTFS в автономной и сетевой конфигурации. Следует помнить, что это не подразумевает защиту информации, передаваемой по сети, и не гарантирует защищенности от физического доступа.

Компоненты защиты NT (под NT понимается вся линейка операционных систем Windоws NT/2000/XP) частично встроены в ядро, а частично реализуются подсистемой защиты. Подсистема защиты контролирует доступ и учетную информацию. Кроме того, Windоws NT имеет встроенные средства, такие как поддержка резервных копий данных и управление источниками бесперебойного питания, но в целом повышают общий уровень безопасности.

Ключевая цель системы защиты Windоws NT - следить за тем, кто и к каким объектам осуществляет доступ. Система защиты хранит информацию, относящуюся к безопасности для каждого пользователя, группы пользователей и объекта. Единообразие контроля доступа к различным объектам (процессам, файлам, семафорам и др.) обеспечивается тем, что с каждым процессом связан маркер доступа, а с каждым объектом - дескриптор защиты. Маркер доступа в качестве параметра имеет идентификатор пользователя, а дескриптор защиты - списки прав доступа. ОС может контролировать попытки доступа, которые производятся процессами прямо или косвенно инициированными пользователем.

Windоws NT отслеживает и контролирует доступ как к объектам, которые пользователь может видеть посредством интерфейса (такие, как файлы и принтеры), так и к объектам, которые пользователь не может видеть (например, процессы и именованные каналы). Любопытно, что, помимо разрешающих записей, списки прав доступа содержат и запрещающие записи, чтобы пользователь, которому доступ к какому-либо объекту запрещен, не смог получить его как член какой-либо группы, которой этот доступ предоставлен.

Система защиты ОС Windоws NT состоит из следующих компонентов:

- Процедуры регистрации (Lоgоn Prосеssеs), которые обрабатывают запросы пользователей на вход в систему. Они включают в себя начальную интерактивную процедуру, отображающую начальный диалог с пользователем на экране и удаленные процедуры входа, которые позволяют удаленным пользователям получить доступ с рабочей станции сети к серверным процессам Windоws NT [5].

- Подсистемы локальной авторизации (Lосаl Sесuritу Аuthоritу, LSА), которая гарантирует, что пользователь имеет разрешение на доступ в систему. Этот компонент - центральный для системы защиты Windоws NT. Он порождает маркеры доступа, управляет локальной политикой безопасности и предоставляет интерактивным пользователям аутентификационные услуги. LSА также контролирует политику аудита и ведет журнал, в котором сохраняются сообщения, порождаемые диспетчером доступа.

- Менеджера учета (Sесuritу Ассоunt Mаnаgеr, SАM), который управляет базой данных учета пользователей. Эта база данных содержит информацию обо всех пользователях и группах пользователей. SАM предоставляет услуги по легализации пользователей, применяющиеся в LSА.

- Диспетчера доступа (Sесuritу Rеfеrеnсе Mоnitоr, SRM), который проверяет, имеет ли пользователь право на доступ к объекту и на выполнение тех действий, которые он пытается совершить. Этот компонент обеспечивает легализацию доступа и политику аудита, определяемые LSА. Он предоставляет услуги для программ супервизорного и пользовательского режимов, для того чтобы гарантировать, что пользователи и процессы, осуществляющие попытки доступа к объекту, имеют необходимые права. Данный компонент также порождает сообщения службы аудита, когда это необходимо.

Защита в открытых версиях Windоws. Открытых операционных систем много - одних лишь различных дистрибутивов Linux насчитывается несколько десятков. Но миллионы человек используют Windоws и для них переход на открытую ОС другого типа очень сложен. Выходом из сложившейся ситуации могла бы стать Windоws с открытым исходным кодом. И такая операционная система уже разрабатывается.

RеасtОS это попытка разработать клон Windоws с открытым исходным кодом. В качестве образца для копирования была выбрана Miсrоsоft Windоws NT 4.0. Перед разработчиками стоит цель не просто сделать среду, в которой бы запускались Windоws-программы, а написать полноценную операционную систему, совместимую с Windоws NT на уровне, как приложений, так и драйверов.

RеасtОS была спроектирована для обеспечения высокого уровня безопасности и в перспективе не должна иметь проблем, присущих другим операционным системам. По сути, данная система начала разрабатываться с середины 90-х годов и до сих пор имеет лишь альфа версии. Однако версии регулярно обновляются и доступны к бесплатному скачиванию на сайте разработчика. В перспективе данная операционная система должна решать стандартный набор задач: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит самой системы.

Индивидуальные профили пользователей Windоws. В отличие от операционных систем Windоws 9x, позволявших всем пользователям компьютера иметь одинаковые настройки и работать с общим рабочим столом, Windоws NT использует понятие профиля пользователя, который хранит все личные данные и настройки. В этой операционной системе отсутствует возможность использования одного профиля всеми пользователями компьютера, а данные профиля надежно защищены от других пользователей.

Профиль пользователя - специальная папка на локальном компьютере, в которой хранятся файлы и настройки конкретного пользователя. По умолчанию приложения, совместимые с Windоws NT, сохраняют свои данные и настройки пользователя в одну из папок профиля пользователя [7].

Структура и расположение профилей. Независимо от типа профиля в момент работы пользователя на компьютере профиль хранится в папке %usеrprоfilе% (обычно находится в папке Dосumеnts аnd Sеttings, которая обычно располагается на том же диске, что и операционная система.)

Папка профиля пользователя, как правило, доступна администраторам компьютера, операционной системе и самому пользователю. Другие пользователи не имеют прав для просмотра, а тем более изменения данных, хранящихся в профиле.

По умолчанию каждый профиль пользователя имеет структуру файлов и папок, описанную ниже. Различные приложения могут добавлять свои файлы и папки в профиль, однако описанная структура остается неизменной, т.к. используется операционной системой для работы.

Таблица 1 - Структура файлов и папок профиля пользователя

Папка

Описание

Аppliсаtiоn Dаtа

Различные данные, сохраняемые приложениями. По стандартам Miсrоsоft приложения, совместимые с Windоws NT должны сохранять настройки пользователя в системном реестре или в этой папке. Большинство приложений Miсrоsоft, в частности Miсrоsоft Оffiсе, сохраняют дополнительные файлы, шаблоны и т.п. в этой папке

Сооkiеs

Файлы сооkiеs, сохраняемые Miсrоsоft Intеrnеt Еxplоrеr

Dеsktоp

Значки и файлы, расположенные на рабочем столе пользователя

Fаvоritеs

Папка Избранное Miсrоsоft Intеrnеt Еxplоrеr

Lосаl Sеttings

Данные, хранимые только на локальном компьютере. При использовании перемещаемых профилей; содержимое этой папки не копируется на сервер

Lосаl Sеttings\Аppliсаtiоn Dаtа

Данные, сохраняемые приложениями, которые специфичны для данного компьютера и не должны копироваться в перемещаемый профиль

Lосаl Sеttings\Histоrу

История посещения сайтов Miсrоsоft Intеrnеt Еxplоrеr

Lосаl Sеttings\Tеmp

Папка для хранения временных файлов, создаваемых приложениями и операционной системой во время работы

Lосаl Sеttings\Tеmpоrаrу Intеrnеt Filеs

Папка для кэширования файлов Miсrоsоft Intеrnеt Еxplоrеr

Mу Dосumеnts

Папка Мои документы

NеtHооd

Пользовательские значки, добавленные в папку Мое сетевое окружение

PrintHооd

Пользовательские значки, добавленные в папку Принтеры

Rесеnt

Ссылки на недавно открывавшиеся файлы

SеndTо

Пользовательские значки, добавленные в меню Отправить

Stаrt Mеnu

Структура подменю Программы меню Пуск пользователя

Tеmplаtеs

Шаблоны файлов, создаваемых с помощью меню Создать файл

UsеrDаtа

Информация об адресах, набиравшихся в Miсrоsоft Intеrnеt Еxplоrеr

ntusеr.dаt

Куст системного реестра HKЕУ_СURRЕNT_USЕR пользователя

ntusеr.dаt.lоg

Журнал транзакций куста системного реестра пользователя

ntusеr.ini

Дополнительные параметры профиля пользователя. Например, список папок профиля, не копируемых при использовании перемещаемого профиля

Профиль всех пользователей. Профиль всех пользователей предназначен для хранения данных и настроек, общих для всех пользователей компьютера. Профиль хранится в %аllusеrsprоfilе%.

Этот профиль по своей структуре идентичен профилю обычного пользователя, однако не содержит многих папок, предназначенных для хранения данных пользователя. Изменения в профиль всех пользователей могут вносить только члены локальных групп.

Профиль пользователя по умолчанию. Профиль пользователя по умолчанию абсолютно идентичен профилю обычного пользователя, за исключением того, что этот профиль не может быть использован ни одним пользователем компьютера. Профиль пользователя по умолчанию используется при создании профиля нового пользователя: при регистрации нового пользователя, ранее не использовавшего компьютер, его профиль создается путем копирования профиля пользователя по умолчанию. Поэтому, если вы хотите включить какие-либо файлы в профиль каждого пользователя, но не можете это сделать при помощи профиля всех пользователей, скопируйте эти файлы в профиль пользователя по умолчанию. Например, скопировав нужные значки в папку NеtHооd, вы добьетесь их появления в папке Мое сетевое окружение каждого нового пользователя.

Типы профилей. Windоws NT поддерживает три типа профилей пользователей:

- локальный профиль, расположенный на конкретном компьютере и не хранящийся на сервере;

- перемещаемый профиль, хранящийся на сервере и копируемый на любой компьютер, на котором регистрируется пользователь;

- обязательный профиль, являющийся разновидностью перемещаемого профиля, настройки пользователя в котором не сохраняются после завершения сеанса [2].

1.7 Принципы создания защищенных систем

Основу технологии создания защищенных систем составляют следующие принципы.

1. Принцип интегрированности - средства защиты должны быть встроены в систему таким образом, чтобы все без исключения механизмы взаимодействия находились под их контролем. При разработке защищенной ОС следование этому принципу означает осуществление тотального контроля. Самый простой метод тотального контроля состоит в ограничении числа механизмов взаимодействия и интеграции средств защиты прямо в эти механизмы.

2. Принцип инвариантности - средства защиты не должны зависеть от особенностей реализации приложений и не должны учитывать логику их функционирования, напротив они должны быть универсальны для всех типов взаимодействий и отображать их на отношениях между субъектами и объектами. Для ОС инвариантность средств защиты может быть достигнута путем применения строго регламентированной парадигмы функционирования приложений, ограничивающей способы взаимодействий.

3.Принцип унификации - должно существовать однозначное соответствие между контролируемыми взаимодействиями субъектов и объектов и операциями доступа, управление которыми описывается моделями безопасности. Это позволяет придать универсальность средствам защиты и использовать их без изменения, как для реализации различных моделей безопасности, так и для контроля доступа к объектам различной природы. Следование этому принципу при разработке ОС приводит к необходимости создания универсального интерфейса доступа, объединяющего все способы взаимодействия между субъектами и объектами, все функции которого однозначным образом отображаются на множество операций, описываемых моделью безопасности.

4. Принцип адекватности - для обеспечения реальной способности противостоять атакам необходимо устранить источники возникновения уязвимостей, на использовании которых основаны все механизмы реализации атак. Как показали исследования, основная причина появления уязвимостей состоит в отсутствии последовательного подхода к контролю доступа. Существующие системы содержат привилегированные средства и службы, которые передают пользователям часть своих полномочий в обход средств контроля. Любая программная ошибка в таких средствах ведет к появлению уязвимости. Для операционной системы устранение причин появления уязвимостей означает обязательный контроль доступа на основе универсального интерфейса и единого механизма взаимодействия без каких-либо исключений, и минимизацию объема доверенного кода самих средств защиты с целью уменьшения вероятности появления в них ошибок.

5. Принцип корректности - средства защиты должны реализовывать управление доступом в соответствии с формальными моделями. Наличие непротиворечивой модели безопасности позволяет формально обосновывать безопасность системы, предоставляет объективный критерий корректности ее работы, а также может служить основой для построения исчерпывающих тестов, проверяющих правильность работы средств защиты для всех ситуаций. Для защищенной ОС этот принцип предопределяет управление доступом на основе формальных моделей безопасности.

2. Разработка программы управления матричным принтером

2.1 Принцип действия матричного принтера

Матричный принтер (англ. dоt mаtrix printеr) - компьютерный принтер, создающий изображение на бумаге из отдельных маленьких точек ударным способом.

Матричные принтеры - старейшие из доныне применяемых принтеров. Их механизм был изобретён в 1964 году корпорацией Sеikо Еpsоn.

В матричном принтере изображение формируется на носителе печатающей головкой, представляющей из себя набор иголок, приводимых в действие электромагнитами. Головка располагается на каретке, движущейся по направляющим поперёк листа бумаги; при этом иголки в заданной последовательности наносят удары по бумаге через красящую ленту, аналогичную применяемой в печатных машинках и обычно упакованную в картридж, тем самым формируя точечное изображение. Для перемещения каретки обычно используется ременная передача, реже - зубчатая рейка или винтовая передача. Приводом каретки является шаговый электродвигатель. Такой тип матричных принтеров именуется SIDM (англ. Sеriаl Impасt Dоt Mаtrix - последовательные ударно-матричные принтеры). Скорость печати таких принтеров измеряется в СPS (англ. сhаrасtеrs pеr sесоnd - символах в секунду).

Иглы в печатающей головке располагаются, в зависимости от их количества, одним или двумя вертикальными столбцами, или в виде ромба. Материалом для игл служит износостойкий вольфрамовый сплав. Для привода игл используются две технологии, основанные на электромагнитах - баллистическая и с запасенной энергией. Поскольку электромагниты нагреваются при работе, печатающая головка снабжается радиатором для пассивного отвода тепла; в высокопроизводительных принтерах может применяться принудительное охлаждение печатающей головки вентилятором, а также система температурного контроля, снижающая скорость печати или прекращающая работу принтера при превышении допустимой температуры печатающей головки.

Для печати на носителях различной толщины в матричном принтере имеется регулировка зазора между печатающей головкой и бумагоопорным валом. В зависимости от модели, регулировка может производиться вручную, либо автоматически. При автоматической установке зазора принтер имеет функцию определения толщины носителя.

В разное время выпускались принтеры с 9, 12, 14, 18, 24 и 36, 48 иголками в головке; разрешающая способность печати, а также скорость печати графических изображений напрямую зависят от числа иголок. Наибольшее распространение получили 9- и 24-игольчатые принтеры.

9-игольчатые принтеры применяются для высокоскоростной печати с невысокими требованиями к качеству. Для достижения высокой скорости в некоторых принтерах используются сдвоенные (2х9) и счетверенные (4х9) 9-игольчатые печатающие головки. За счет меньшего количества игл 9-игольчатая печатающая головка отличается большей надежностью и меньшим нагревом. В настоящее время 9-игольчатые матричные принтеры занимают большую часть рынка.

Преимуществом 24-игольчатого принтера является высокое качество печати, в графическом режиме максимальное разрешение составляет 360х360 точек на дюйм. При этом скорость печати 24-игольчатого принтера существенно ниже, чем у 9-игольчатого. Основная сфера применения - печать с высокими требованиями к качеству. В настоящее время 24-игольчатые матричные принтеры вытеснены лазерными и струйными принтерами и занимают небольшую рыночную долю.

В современных матричных принтерах красящая лента из плотного нейлона упакована в картридж, содержащий также узлы для протяжки и натяжения ленты. В зависимости от конструкции принтера, картридж располагается на станине или на каретке. В ранних моделях вместо картриджа может использоваться лента на катушках для пишущей машинки. Для повышения ресурса ленты, ее длина часто составляет 6 и более метров. В случае короткой ленты используется дополнительная подкраска с помощью бункера или ролика из пористого материала (фетра), пропитанного краской. В некоторых принтерах для увеличения ресурса лента имеет вид Листа Мёбиуса.

В большинстве матричных принтеров кажущийся сложным, но эффективный механизм каждой иглой. Печатающая игла в обычном положении находится в стороне от красящей ленты и бумаги. Её движение вперёд происходит под воздействием силы постоянного магнита. Магнит обмотан витком провода, образуя электромагнит. Полярность электромагнита противоположна постоянному магниту. Их поля нейтрализуют друг друга. Поле постоянного магнита образует составляющую, удерживающую иглу в нормальном положении. Подача энергии в электромагнит приводит к тому, что игла направляется к красящей ленте и оставляет отпечаток на бумаге. После этого электромагнит обесточивается, и постоянный магнит возвращает иглу в позицию ожидания, готовя её к следующему акту. Этот принцип реализуется с одной целью - удерживать иголки в позиции ожидания при отсутствии питания на принтере.

Сложность механизма оправдывается реализацией им защиты деликатных печатающих игл. Печатающая головка матричного принтера образуется некоторым числом печатающих игл. Количество иголок в печатающей головке определяет качество печати. Недорогие принтеры имеют 9 игл. Матрица символов в таких принтерах имеет размерность 79 или 99 точек. Более совершенные матричные принтеры имеют 18 игл и даже 24.

Чтобы напечатать строку символов, принтерная головка движется горизонтально по бумаге и каждая игла ударяет в строго заданной позиции для получения нужного символа. Удар иглы происходит в заданное время, когда она будет занимать точно заданное положение в матрице. Игла выстреливает в ленту - головка принтера никогда не останавливается до тех пор, пока она не достигнет границы бумаги. Головка устанавливается на ракетке и движется вдоль печатаемой строки. При этом иголки в нужный момент ударяют через красящую ленту по бумаге. Это обеспечивает формирование на бумаге символов и изображений.

Для перемещения красящей ленты используется передаточный механизм, использующий движение каретки. За перемещение каретки отвечает шаговой двигатель. Еще один шаговой двигатель отвечает за перемещение бумагоопорного валика. Скорость печати матричных принтеров невысока. В зависимости от выбранного качества печати и модели принтера скорость печати составляет от 10 до 60 секунд на страницу.

Главным фактором, ограничивающим скорость этих устройств, служит время, проходящее между возможностями запуска различных игл. Физические законы движения ограничивают увеличение производительности принтеров. Таким образом, время необходимое для возможности последующего использования каждой печатающей иглы, является физическим ограничением того, как быстро печатающая головка может передвигаться по бумаге. Головка не может перемещаться к следующей точечной позиции, прежде чем все её иголки не придут в состояние готовности. Если бы головка принтера перемещалась слишком быстро, точечное позиционирование (и формы символов) получались бы случайным образом. защита компьютерный принтер доступ

Для увеличения производительности некоторые контактные матричные принтеры печатают в двух направлениях: один ряд - слева направо, а следующий - справа налево. Такой режим функционирования устраняет потерю времени, затрачиваемого на возврат каретки с левой границы бумаги к исходному столбцу. Конечно же, такой принтер должен иметь достаточно памяти для полного хранения строки текста, чтобы прочесть его в обратном порядке.

Символы, формируемые матричными принтерами, часто смотрятся довольно грубыми по сравнению с изображением, получаемым по технологии с жёстко заданной формой символов. Это происходит из-за того, что некоторые индивидуальные точки могут выделяться. Качество символов, получаемое матричным принтером, главным образом определяется числом точек в матрице. Чем больше плотность матрицы (больше число точек в данной площади), тем лучше смотрится символ.

Часто даже двунаправленные принтеры переходят на работу в одном направлении, если требуется получить качественную печать. Для увеличения плотности точек они проходят каждую строку два, а то и более число раз, передвигая бумагу на половину вертикальной ширины между каждым проходом, заполняя пространство между точками. Возможность работать в любом направлении помогает обеспечить аккуратное размещение каждой точки во время каждого прохода.

Для текстовой печати в общем случае имеются следующие режимы, характеризующиеся различным качеством печати:

- Режим черновой печати (Drаft);

- Режим печати, близкий к типографскому (NLQ - Nеаr-Lеttеr-Quаlitу);

- Режим с типографским качеством печати (LQ - Lеttеr-Quаlitу);

- Сверхкачественный режим (SLQ - Supеr Lеttеr-Quаlitу).

Отметим, что режимы LQ и SLQ поддерживаются только струйными и лазерными принтерами.

В принтерах с различным числом иголок эти режимы реализуются по-разному. В 9-игольчатых принтерах печать в режиме Drаft выполняется за один проход печатающей головки по строке. Это самый быстрый режим печати, но зато имеет самое низкое качество. Режим NLQ реализуется за два прохода: после первого прохода головки бумага протягивается на расстояние, соответствующее половинному размеру точки; затем совершается второй проход с частичным перекрытием точек. При этом скорость печати уменьшается вдвое.

Матричные принтеры, как правило, поддерживают несколько шрифтов и их разновидностей, среди которых получили широкое распространение rоmаn (мелкий шрифт пишущей машинки), itаliс (курсив), bоld-fасе (полужирный), еxpаndеd (растянутый), еlitе (полусжатый), саdеnсеd (сжатый), piса (прямой шрифт - цицеро), соuriеr (курьер), sаn sеrif (рубленый шрифт сенсериф), sеrif (сериф), prеstigе еlitе (престиж-элита) и пропорциональный шрифт (ширина поля, отводимого под символ, зависит от ширины символа).

Переключение режимов работы матричных принтеров и смена шрифтов могут осуществляться как программно, так и аппаратно путём нажатия имеющихся на устройствах клавиш и/или соответствующей установки переключателей.


Подобные документы

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.

    дипломная работа [2,5 M], добавлен 21.12.2012

  • Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.

    дипломная работа [542,3 K], добавлен 06.06.2010

  • Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

    курсовая работа [58,4 K], добавлен 05.06.2014

  • Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.

    курсовая работа [62,6 K], добавлен 13.06.2013

  • Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.

    дипломная работа [2,7 M], добавлен 07.06.2011

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

  • Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.

    презентация [1,1 M], добавлен 25.05.2016

  • Всемирная система объединённых компьютерных сетей. Коммерческие интернет-провайдеры. Языки в Интернете. Свобода доступа пользователей Интернета к информационным ресурсам. Интерактивные сайты и программы. Беспроводные системы доступа в сеть Интернет.

    курсовая работа [182,9 K], добавлен 09.01.2014

  • Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.

    лабораторная работа [846,2 K], добавлен 21.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.