рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Доступ к ресурсам

Работа сделанна в 2000 году

Доступ к ресурсам - раздел Связь, - 2000 год - Система безопастности MS Windows 2000 Server Доступ К Ресурсам. Потоки Thread, Отдельные Ветви Выполнения Процесса Должны ...

Доступ к ресурсам. Потоки thread, отдельные ветви выполнения процесса должны предоставлять токен доступа при каждой попытке доступа к ресурсу.

Потоки получают токены доступа от родительских процессов при своем создании. Пользовательское приложение, например, обычно получает свой токен доступа от процесса WinLogon. Процесс WinLogon запускается от возбужденного пользователем прерывания прерывания клавиатуры Ctrl Alt Del и может создать новый токен доступа, запрашивая или локальный диспетчер учетных записей безопасности SAM , или Directory Services Agent агент служб каталога, DSA на контроллере домена Active Directory.

При помощи этого метода каждый поток, запущенный после входа пользователя в систему, будет иметь токен доступа, представляющий пользователя. Поскольку потоки пользовательского режима должны всегда предоставлять этот токен для доступа к ресурсам, в обычных обстоятельствах не существует способа обойти безопасность ресурсов Windows 2000. Основу безопасности Windows 2000 образует перемещаемый вход в систему mandatory logon. В отличие от других сетевых систем, пользователь ничего не может сделать в Windows 2000, не предоставив имя учетной записи пользователя и пароль.

Хотя можно выбрать автоматический вход в систему с идентификационными данными, предоставляемыми реестром, вход в систему при помощи учетной записи пользователя все равно происходит. Windows 2000 требует нажатия Ctrl ALT Del для входа в систему, и это одна из причин, по которым Windows 2000 считается безопасной системой. Поскольку компьютер обрабатывает нажатие Ctrl ALT Del как аппаратное прерывание, фактически не существует способа, при помощи которого опытный программист мог бы заставить эту комбинацию клавиш делать что-либо еще, не переписывая операционную систему.

Поскольку токен доступа передается новому потоку во время его создания, то после входа пользователя в систему в дальнейшем нет необходимости обращаться для аутентификации к локальной базе данных SAM или к Active Directory на контроллере домена. При локальном входе пользователя в систему Windows 2000 проходит через следующие этапы. 1. Пользователь нажимает Ctrl A1t Del, что вызывает аппаратное прерывание, активизирующее процесс WinLogon. 2. Процесс WinLogon представляет пользователю приглашение ко входу в систему с полями для имени учетной записи и пароля. 3. Процесс WinLogon отправляет имя учетной записи и зашифрованный пароль локальным средствам безопасности LSA . Если учетная запись локальна для этого компьютера Windows 2000, LSA запрашивает диспетчер учетных записей безопасности SAM локального компьютера Windows 2000 в другом случае LSA запрашивает контроллер домена того домена, в который входит компьютер. 4. Если пользователь представил допустимые имя пользователя и пароль, LSA создает токен доступа, содержащий SID учетной записи пользователя и идентификаторы SID для групп, в которые входит пользователь.

Токен доступа также получает LUID, который будет описан далее в этой главе в разделе Права или разрешения. Токен доступа затем передается обратно процессу WinLogon. 5. Процесс WinLogon передает токен доступа подсистеме Win32 вместе с запросом на создание процесса входа в систему для пользователя. 6. Процесс входа в систему устанавливает окружение пользователя, включая запуск Windows Explorer и отображение фона и значков рабочего стола. 4.3.

– Конец работы –

Эта тема принадлежит разделу:

Система безопастности MS Windows 2000 Server

Windows NT 4.0 выбрана не случайно она позиционируется как ОС для предприятий, обладает встроенными возможностями разграничения доступа к ресурсам и… Но если заглянуть в Windows 2000 Server, то, очевидно, что, несмотря на… Несмотря на то что, судя по пользовательскому интерфейсу, Windows 2000 Server больше похожа на Windows 98, на самом…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Доступ к ресурсам

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Структура сетевой операционной системы
Структура сетевой операционной системы. Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой опера

Одноранговые сетевые ОС и ОС с выделенными серверами
Одноранговые сетевые ОС и ОС с выделенными серверами. В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два к

Системы семейства Windows NT
Системы семейства Windows NT. При разработке Windows NT 4.0 Microsoft решила пожертвовать стабильностью ради производительности. С этой целью были внесены изменения в архитектуру библиотеки

Теория Безопасности
Теория Безопасности. Когда Windows NT впервые появилась в 1993 г под безопасностью подразумевались меры предохранения важной информации на сервере от просмотра не имеющими на то прав пользователями

Алгоритмы шифрования
Алгоритмы шифрования. Один из алгоритмов, который был разработан в секрете, но потом стал доступен для общественного использования, так же как и для государственного но только для информации Unclas

Симметрические функции
Симметрические функции. Если один и тот же ключ может быть использован для зашифровки или расшифровки сообщения, то такой шифр использует симметрическую функцию symmetric function. Один ключ должен

Однонаправленные функции
Однонаправленные функции. При наборе пароля для входа в Windows 2000, он шифруется и сравнивается с хранимым зашифрованным значением пароля. Пароль сохраняется при помощи однонаправленной функции o

Применение шифрования
Применение шифрования. Шифрование можно использовать для защиты следующих типов данных в сети закрытая передача данных безопасное хранение файлов аутентификация пользователя или компьютера безопасн

Локальная безопасность Windows
Локальная безопасность Windows. ServerБезопасность Windows 2000 основана на аутентификации пользователей. Проходя процедуру входа в систему обеспечиваемую процессом WinLogon, пользователь ид

Идентификаторы безопасности
Идентификаторы безопасности. Принципалы безопасности, такие как пользователи и компьютеры, представлены в системе идентификаторами безопасности security identifier, SID . SID уникально идентифициру

Объекты и Разрешения
Объекты и Разрешения. Windows 2000 поддерживает безопасность для различных типов объектов, включая но не ограничиваясь ими каталоги, файлы, принтеры, процессы и сетевые общие папки. Каждый объект п

Аутентификация Kerberos и безопасность домена
Аутентификация Kerberos и безопасность домена. Аутентификация Kerberos была разработана Массачусетским технологическим институтом Massachusetts Institute of Techology, MIT для реализации межкомпьют

Доверительные отношения между доменами
Доверительные отношения между доменами. Kerberos работает через границы домена домены в терминологии Kerberos называются сферами realm, эти термины эквивалентны. Имя домена, к которому принадлежит

Безопасность общих папок
Безопасность общих папок. Общие папки shares - это каталоги или тома на рабочей станции или сервере, к которым имеют доступ другие компьютеры в сети. Доступ к общим папкам может быть либо открытым,

Шифрование сетевого уровня
Шифрование сетевого уровня. Виртуальные частные сети virtual private network, VPN это высокозатратный способ расширить локальную сеть через Интернет до удаленных сетей и удаленных клиентских компью

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги