Файл: Основы работы с операционной системой Windows 7 (УПРАВЛЕНИЕ ПРОЦЕССАМИ ОС WINDOWS 7).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.06.2023

Просмотров: 86

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

Актуальность Интерфейс Windows 7 обеспечивает возможности просмотра, поиска и упорядочивания информации и помогает в работе с компьютером.

Средства визуализации Windows 7 упрощают работу с компьютером за счет усовершенствования общих компонентов окон. Компьютер становится более информативным, интуитивно понятным и удобным в работе. А новые средства делают хранящуюся на компьютере информацию более «прозрачной». Вы сможете узнать, что содержится в файлах, даже не открывая их, мгновенно находить приложения и файлы, с легкостью перемещаться по открытым окнам, а также уверенно пользоваться мастерами и диалоговыми окнами.

Запустив Windows 7, вы увидите главное меню, работа с которым стала быстрее, проще и удобнее по сравнению с предыдущими версиями Windows. Главное меню предлагает возможности поиска по всему компьютеру с помощью новой функции быстрого поиска, которая позволяет найти и запустить почти все приложения, что имеются на компьютере. Просто введите слово, имя или фразу, и функция быстрого поиска найдет нужный вам файл. Более того, новое главное меню значительно упрощает доступ ко всем установленным на компьютере приложениям. Без медленного каскадного представления «Все программы» новое главное меню позволяет значительно быстрее запускать необходимые приложения.

В нижней части экрана находится панель задач. Она содержит следующие элементы:

  • меню Пуск скрывается под круглой кнопкой в левой части панели задач. Здесь можно найти все важные программы Windows. И отсюда можно запускать программы;
  • панель быстрого запуска находится справа от кнопки Пуск и содержит значки Ваших любимых программ. Их можно быстро запустить одним щелчком кнопки мыши. В самом начале панель быстрого запуска может быть отключена и, таким образом, не будет отображаться на панели задач;
  • окна в свернутом виде. Каждое окно может отображаться на панели задач в свернутом виде. Для того чтобы открыть окно, необходимо щелкнуть кнопкой мыши на его названии на панели задач. Следующий щелчок снова свернет окно. Если открыто много окон, то панель задач группирует их в соответствии с программой, к которой они относятся, и можно выбрать из всей группы подходящее окно. Если щелкнуть правой кнопкой мыши на свернутой поверхности окна, то появляется контекстное меню, содержащее варианты действий с окнами, например, можно закрыть окно;
  • область уведомлений расположена в правой части панели задач. Здесь «ходят» часы, размещены некоторые дополнительные значки, которые показывают, например, есть ли в данный момент соединение с Интернетом. Время от времени здесь также могут появляться подсказки, чтобы обратить внимание пользователя на особенно важные события, к примеру, установку нового оборудования, которое было только что подключено.

Цель: рассмотреть работу с операционной системой Windows 7.

Задачи:

 Изучить работу с операционной системой Windows 7.

Рассмотреть защиту операционной системы Windows 7.

Объектом исследования является операционная система Windows 7.

Предметом исследования является работа с операционной системой Windows 7.

Теоретической и методологической основой исследования стали книги и статьи следующих авторов работают Волков Д.И., Вахрушева М.Ю. , Геращенко С.С. и др.

Структура данной работы включает в себя: введение, двух глав, заключение и список использованной литературы.

Во введении рассмотрены: актуальность темы, определяются предмет, объект, цели и задачи.

В первой главе будут рассмотрены работа с операционной системой Windows 7.

Во второй главе показана защита операционной системы Windows 7.

В заключении проведены итоги.

ГЛАВА 1. РАБОТА С ОПРЕРАЦИОННОЙ СИСТЕМОЙ Windows 7

    1. СИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ ОПЕРАЦИОННОЙ СИСТЕМЫ MicrosoftWindows

Известно, что одним из важнейших компонентов системы безопасности операционной системы (ОС) MicrosoftWindows является система контроля и управления дискреционным доступом. Для ее описания принято использовать формальные модели. Для построения формальных моделей безопасности принято представлять информационную систему (ИС) в виде совокупности взаимодействующих сущностей – субъектов (s) и объектов (o). [1]

Защищаемые объекты Windows включают:

файлы, устройства, каналы, события, семафоры, мьютексы, разделы общей памяти, разделы реестра.

Субъект – сущность, от которой нужно защищать объекты. Субъектами в Windows являются процессы и потоки, запускаемые конкрет-ными пользователями. Субъект безопасности – активная системная составляющая, а объект-пассивная. Помимо дискреционного доступа Windows поддерживает управление привилегированным доступом. Это означает, что в системе имеется пользователь-администратор с неограниченными правами.

Кроме того, для упрощения администрирования пользователи Windows объединены в группы. Принадлежность к группе связана с определенными привилегиями, например, привилегия выключать компьютер. Пользователь, как член группы, наделяется, таким образом, набором полномочий, необходимых для его деятельности, и играет определенную роль. Подобная стратегия называется управление ролевым доступом.


Для того чтобы выяснить, в какой мере комбинация в виде управления дискреционным и ролевым доступом служит гарантией защиты для выполняемых программ, желательно иметь представление о формальных моделях, используемых при построении системыбезопасности ОС Windows. [2]

Основной вывод из анализа применяемых в ОС Windows моделей контроля доступа (комбинация дискреционной и ролевой): нельзя формально обосновать безопасность ИС в случаях, представляющих практический интерес.Необходимо обосновывать безопасность конкретной системы путем ее активного исследования. Основная цель системы защиты Windows – следить за тем, какой субъект к каким объектам пытается по- лучить доступ. Она сохраняет информацию, которая относится к безопасности для каждого объекта, пользователя и группы пользователей.

Модель защиты ОС Windows требует, чтобы субъект на этапе открытия объекта указывал, какие операции он собирается выполнять в отношении этого объекта. Единообразие контроля доступа к различным объектам (процессам, файлам, семафорам и др.) обеспечивается тем, что с каждым процессом (потоком) связан маркер доступа, а с каждым объектом дескриптор безопасности.

Маркер доступа в качестве параметра имеет идентификатор пользователя, а дескриптор безопасности списки прав доступа. ОС может контролировать попытки доступа, которые прямо или косвенно производятся процессами и потоками, инициированными пользователем. ОС Windows контролирует и отслеживает доступ к разнообразным объектам системы (файлы, папки, процессы, принтеры, именованные каналы и т.д.).

Помимо разрешающих записей, списки управления доступом содержат и запрещающие записи, для того чтобы субъект, которому запрещен доступ к объекту, не имел возможности получить его как участник какой-либо группы, которой этот доступ предоставлен. Пользователи системы для упрощения администрирования объединены в группы. [3]

Пользователей и группы иногда называют участниками безопасности. Пользователи посредством порождаемых ими субъектов (процессов, потоков) осуществляют доступ к объектам (файлам, устройствам и др.). Рассмотрим характеристики субъектов и объектов, которые существенны для организации дискреционного доступа. Пользователи и группы пользователей. Каждый пользователь (и каждая группа пользователей) системы имеет учетную запись (аккаунт) в базе данных системы безопасности.

Учетные записи идентифицируются именем пользователя и хранятся в базе данных SAM (SecurityAccountManager) в разделе HKLM/SAM реестра. Прежде чем пользователь сможет работать в среде ОС, он должен быть зарегистрирован администратором системы. При регистрации пользователя администратором как раз и создается учетная запись пользователя (аккаунт). Регистрация пользователя выполняется на уровне домена локальной сети, что упрощает управление доступом к ресурсам этой сети.


Вообще доменом называется группа компьютеров в локальной сети, которые поддерживают одну политику безопасности и разделяют общую базу данных учетных записей пользователей. Учетная запись пользователя содержит набор сведений о пользователе, такие как имя, пароль (или реквизиты), комментарии и др. Наиболее важными элементами учетной записи пользователя являются: список привилегий пользователя в отношении данной системы, список групп, в которых состоит пользователь, и идентификатор безопасности SID (SecurityIDentifier). [4]

Идентификаторы безопасности генерируются при создании учетной записи. Они (а не имена пользователей, которые могут не быть уникальными) служат основой для идентификации субъектов внутренними процессами ОС Windows. Учетные записи групп, созданные для упрощения администрирования, содержат список учетных записей пользователей, атакже включают сведения, аналогичные сведениям учетной записи пользователя (SID группы, привилегии члена группы и др.).

Группы объединены по какому-либо признаку, например, пользователи одной группы могут работать в одном отделе. При этом одна учетная запись пользователя может входить более чем в одну группу. Каждая группа имеет свою учетную запись и наделена своими правами и полномочиями. Эти права и полномочия передаются каждому члену группы. Идентификатор безопасности SID. Структура идентификатора безопасности Для каждой учетной записи ОС создает идентификатор безопасности (SecurityIdentifier, SID), который хранится в базе данных менеджера учетных записей SAM.

Идентификатор безопасности является бинарным представлением учетной записи и используется системой безопасности при своей работе для идентификации учетных записей. Существует также и текстовая форма представления SID. Текстовая форма используется для вывода текущего значения SID, а также для интерактивного ввода (например, в реестр). В текстовой форме каждый идентификатор безопасности имеет определенный формат. Вначале находится префикс S, за которым следует группа чисел, разделенных дефисами. [5]

Символически структура идентификатора безопасности может быть описана следующим образом: S – R – I – SA0 – SA1 – SA2 –SA3 –SA4 ... Здесь каждый символ обозначает группу бит, имеющих определенное значение, а именно:

S – представляет символ S, который обозначает, что дальнейшее числовое значение является идентификатором безопасности;

R – представляет версию (RevisionLevel) формата идентификатора безопасности, начиная с ОС Windows NT версии 3.1, формат идентификатора безопасности не изменялся и поэтому значение R всегда равно 1;


I – представляет 48-битное число, которое обозначает уровень авторизации учетной записи (ToplevelAuthority или IdentifierAuthority), которая связана с данным идентификатором безопасности. Это значение также называется идентификатором авторизации учетной записи. Под уровнем авторизации понимается уровень, на котором была создана учетная запись, или, другими словами, множество учетных записей, которому принадлежит учетная запись представляет 32 битное число, которое уточняет уровень авторизации учетной записи (Subauthority), связанной с данным идентификатором безопасности. Это число также называется относительным идентификатором учетной записи (RelativeIdentifier, RID). Относительные идентификаторы учетной записи предназначены для конкретизации или, другими словами, однозначной идентификации учетных записей.

В общем случае количество битовых полей типа SA в идентификаторе безопасности может быть произвольным. Для примера, SID администратора системы имеет вид: S–1–5––500, а SID группы Everyone, в которую входят все пользователи, включая анонимных и гостей: S–1–1–0. SID пользователя (и группы) является уникальным внутренним идентификатором и представляет собой структуру переменной длины с коротким заголовком, за которым следует длинное случайное число. [6]

Это числовое значение формируется из ряда параметров, причем вероятность появления двух одинаковых SID практически равна нулю. В частности, если удалить пользователя в системе, а затем создать его под тем же именем, то SID вновь созданного пользователя будет уже другим. Фактически идентификатор безопасности идентифицирует пользователя на уровне системы безопасности. Использование идентификатора безопасности ускоряет работу системы безопасности, т.к. в этом случае система при идентификации пользователей работает с числовыми, а не символьными данными. Объекты.

Дескриптор безопасности В ОС Windows все типы объектов защищены одинаковым образом. С каждым объектом связан дескриптор безопасности (Securitydescriptor), который создается вместе с охраняемым объектом, связывается с ним и содержит информацию, необходимую для защиты объекта от несанкционированного доступа. Дескриптор безопасности содержит SID владельца объекта, SID первичной группы владельца объекта и два указателя: на список управления дискреционным доступом – DACL (Discretionary ACL) и на список управления системным доступом – SACL (System ACL). DACL и SACL содержат разрешающие и запрещающие доступ списки пользователей и групп, а также списки пользователей, чьи попытки доступа к данному объекту подлежат аудиту. Каждый пользователь, т.е. его учетная запись, может принадлежать нескольким группам, но одна из них должна быть выбрана в качестве первичной группы пользователя (primarygroup). [7]