Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_OS.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
296.45 Кб
Скачать

12. Способи доступу до вмістимого реєстру та їх характеристика.

Реєстром Windows є ієрархічна база даних, яка зберігає конфігураційну інформацію операційної системи, застосувань, а також інформації про користувачів і устаткування. Структура даних для зручності використання надана в деревовидному форматі. Велику частину параметрів, що містяться в реєстрі ви можете відконфігурувати вручну за допомогою призначеного для користувача інтерфейсу, проте, для зміни деяких додаткових параметрів ніякого графічного призначеного для користувача інтерфейсу (GUI) не передбачено (наприклад, для налаштування діалогу перемикання між вікнами ви можете скористатися параметрами з розділу HKEY_CURRENT_USER). Для налаштування таких параметрів найзручніше використати ряд утиліт, призначених для модифікації реєстру. Найбільш повний доступ до реєстру можна отримати за допомогою функцій АРІ. Операційна система Windows надає такі штатні засоби для роботи з реєстром, як утиліта «Редактор реєстру» (Regedit.exe), яка має зручний для роботи графічний інтерфейс, а також утиліти командного рядка Reg. За допомогою цих обох утиліт ви можете переглядати, додавати, видаляти, порівнювати, а також копіювати, складати і відновлювати окремі копії елементів реєстру. При роботі з кожною з цих утиліт варто бути уважними і обережними, оскільки некоректна зміна параметрів реєстру багата серйозними наслідками, із-за яких може навіть знадобитися встановлювати заново операційну систему.

13. Підсистема безпеки. Сукупність вимог до ос.

У операційній системі, як і в окремих користувачів, повинна бути можливість захисту файлів, пам'яті і конфігураційних параметрів від небажаного перегляду та внесення змін. Безпека операційної системи забезпечується такими очевидними механізмами, як облікові записи, паролі і захист файлів. Але вона вимагає і інших механізмів - захисту операційної системи від пошкодження, заборони непривілейованим користувачам певних дій , запобігання несприятливої дії програм одних користувачів на програми інших користувачів або на операційну систему.

Класи захисту TCSEC

Рейтинг Назва

Al Verified Design Верифікований проект

ВЗ Security Domains Домени безпеки.

В2 Structured Protection Структурований захист

Bl Labeled Security Protection Мандатний захист, заснований на присвоюванні міток об'єктам і суб'єктам, що перебувають під контролем ТСВ

C2 Controlled Access Protection Захист, заснований на керованому контролі доступом.

Cl Discretionary Access Protection Захист, заснований на розмежуванні доступу

D Minimal Protection Мінімальний захист

Стандарт TCSEC складається з оцінок «рівнів довіри», де більш високі рівні будуються на нижчих за рахунок послідовного посилення вимог до безпеки та перевірці. Жодна операційна система не відповідає рівню Al (Verified Design). Хоча деяким операційним системам наданий один з рівнів В, рівень С2 вважається достатнім і є вищим для операційних систем загального призначення.

Компоненти системи захисту

Нижче перераховані компоненти і бази даних, на основі яких реалізуєся захист в Windows 2000.

  • Довідковий монітор

  • Підсистема локальної аутентифікації

  • База даних політики Lsass. База даних, яка містить параметри політики безпеки локальної системи.

  • Диспетчер облікових записів безпеки.

  • База даних SAM.

  • Active Directory. Служба каталогів, що містить базу даних із даними про об'єкти в домені.

  • Пакети аутентифікації. Процес Logon (Winlogon). Процес режиму користувача

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]