Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання

Реферат Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання





sup> DACL відсутня, будь-яка обліковий запис користувача має доступ до всіх функцій об'єкта. Це не рівнозначно ситуації, коли список DACL об'єкта порожній. У цьому випадку жодна обліковий запис не буде мати доступу до об'єкта. Коли у об'єкту відсутня SACL , аудит об'єкта неможливий.

процес не звертаються безпосередньо до таких об'єктів, як файли, каталоги або принтери. Операційна система Windows 2000 (а саме її частина Win32) звертається до об'єктів від особи процесів. Основна мета цього - зробити програми простіше. Програма не зобов'язана знати, як безпосередньо маніпулювати кожним типом об'єкта, вона просто просить про це операційну систему. Ще однією важливою перевагою, особливо з погляду безпеки, є те, що, оскільки операційна система виконує всі дії для процесів, вона може примусово відстежувати безпека об'єктів.

Коли процес просить підсистему Win32 виконати дію над об'єктом (наприклад, прочитати файл), підсистема Win32 звіряється з Security Reference Monitor (монітор перевірки безпеки), щоб упевнитися, що процес володіє дозволом на здійснення дії над об'єктом. Security Reference Monitor порівнює токен доступу процесу зі списком DACL об'єктів, звіряючи кожен SID в токені доступу з ідентифікаторами SID в списку DACL Якщо існує запис управління доступом (АСЕ) з збігається SID , яка містить маску доступу, роздільну дію, і немає АСЕ з збігається SID , яка містить забороняє маску для дії над об'єктом, то Security Reference Monitor дозволяє підсистемі Win32 виконати дію.

Security Reference Monitor також перевіряє, здійснюється Чи аудит доступу до об'єкта і чи потрібне запис в журнал подій Security Log (Безпека) Windows 2000. Аудит перевіряється точно так само, як і перевірка дозволів, - Шляхом порівняння кожного SID в токені доступу з SID кожного запису управління доступом. При виявленні збігу монітор перевіряє, чи належить виконувану дію (або функція) до перерахованих в масці доступу. Якщо так і якщо результат перевірки безпеки за списком SACL збігається з проведеним аудитом (Сталася відмова в доступі і проводиться аудит відмови в доступі, або доступ був успішний і проводиться аудит успішного доступу, або відбулися обидві ці події), то в цьому випадку подія аудиту записується в журнал подій.

Деякі дії застосовуються не д...


Назад | сторінка 24 з 51 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Служба віддаленого доступу (RAS) Windows NT
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Security law enforcement and personal security staff in the development of ...