тему.
Для того, щоб усунути цей недолік, фахівці Microsoft розробили розподілену модель СОМ - DCOM. Модель DCOM розширює можливості СОМ, дозволяючи звертатися до СОМ об'єктах у режимі віддаленого доступу. p align="justify"> Розподілена модель DCOM розроблена для того, щоб забезпечити взаємодію між СОМ об'єктами в режимі віддаленого доступу. Це дозволяє СОМ сервером та СОМ клієнтам розташовуватися на різних комп'ютерах і зв'язуватися по мережі. По суті, механізм підтримки DCOM реалізує ті ж завдання, що і механізм підтримки СОМ, але додатково він забезпечує безпеку програм в мережевому середовищі. Створення DCOM стало можливим в результаті розширення можливостей механізму віддаленого виклику процедур RPC і перетворення його в об'єктний (Object) RPC. В даний час цю модель можна розглядати як засіб реалізації розподілених багатоплатформених додатків. p align="justify"> У моделі DCOM використовується концепція "прозорості розміщення", яка має на увазі, що можна, не змінюючи програмного коду, виконати додаток СОМ сервера на різних комп'ютерах мережі. При цьому ні додаток-сервер, ні додаток-клієнт не В«знають", на якому комп'ютері фактично працює "співрозмовник". Вони можуть виконуватися на одному комп'ютері, на різних комп'ютерах локальної мережі, або навіть на різних комп'ютерах, підключених до глобальної мережі, наприклад Internet. Додаток-клієнт "дізнається" про існування сервера з даних в системному реєстрі, які можуть бути легко змінені. p align="justify"> Але за таку "прозорість" доводиться платити. У даному випадку доводиться робити додаткові заходи для забезпечення безпеки. У засобах підтримки DCOM це завдання вирішується в рамках мережевої системи доменів, вже давно реалізованої в Microsoft. p align="justify"> Клієнтські і серверні DCOM-додатки повинні слідувати правилам аутентифікації і авторизації. Це означає, що додаток повинен пройти через певну процедуру реєстрації при спробі отримати доступ до комп'ютера, на якому виконується серверне додаток. Сервер повинен аутентифікувати (ідентифікувати) клієнта - перевірити, чи дійсно він є тим, за кого себе видає, і авторизувати доступ - з'ясувати, чи має користувач необхідні привілеї доступу. p align="justify"> Програми DCOM можуть покладатися на ті параметри безпеки, які зберігаються в системному реєстрі Registry, або змінити ці параметри програмно. Ці два підходи до реалізації підсистеми безпеки отримали найменування декларативною і програмованої безпеки. p align="justify"> Головною проблемою при програмуванні DCOM-додатків є якраз підсистема забезпечення безпеки. p align="justify"> модель DCOM базується на моделі СОМ. Метою створення СОМ була підтримка розробки компонентів, які могли б динамічно активізуватися і взаємодіяти один з одним. Компонент в СОМ - це виконуваний код, що міститься в динамічно компонований бібліотеці (DLL) або виконуваній програмі. p align="justify"> Сама по собі модель СОМ існує у ...