Интерфейсы и основные стандарты в области системного программного обеспечения.
Служба маршрутизации и удаленного доступа, входящая в состав Microsoft Windows 2000 Server — это полнофункциональный программный маршрутизатор и открытая платформа для маршрутизации и объединения сетей. Она предлагает службы маршрутизации в локальных и глобальных сетевых средах, а также через Интернет с помощью безопасных виртуальных частных подключений. Служба маршрутизации и удаленного доступа объединяет функции раздельных служб маршрутизации и удаленного доступа Windows NT 4.0 и является расширением службы Routing and Remote Access Service (RRAS) Windows NT 4.0.
Одним из достоинств службы маршрутизации и удаленного доступа является ее интегрированность с операционной системой Windows 2000 Server. Служба маршрутизации и удаленного доступа предоставляет множество экономящих средства решений и работает со многими аппаратными платформами и с сотнями различных сетевых адаптеров. Служба маршрутизации и удаленного доступа расширяема с помощью интерфейсов программирования приложений (API), которые позволяют разработчикам создавать собственные сетевые решения для удовлетворения растущих потребностей открытых объединенных сетей.
Прокси-сервер
Такие приложения интрасетей, как веб-обозреватели, предоставляют больше возможностей, если локальная сеть подключена к Интернету, но установка такого ненастроенного подключения может угрожать безопасности локальной сети. Программа Microsoft Proxy Server помогает снизить возможность угрозы безопасности, управляя передачей данных между локальной сетью и Интернетом, повышая безопасность и эффективность приложений интрасети. Microsoft Proxy Server выполняет роль шлюза с безопасностью уровня брандмауэра между локальной сетью и Интернетом.
Прокси-сервер управляет трафиком между программами в одной сети и серверами в другой. Когда клиентская программа делает запрос, прокси-сервер преобразует его и передает в Интернет. После ответа компьютера в Интернете, прокси-сервера передает ответ в клиентскую программу на компьютер, с которого был сделан запрос. Прокси-сервер имеет два сетевых интерфейса: один подключен к локальной сети, а другой — к Интернету.
Основными возможностями безопасности прокси-сервера являются следующие.
Блокировка входящих подключений.
Клиенты в локальной сети могут создавать подключения к серверам в Интернете, но клиентам в Интернете не разрешается создавать подключения к серверам в локальной сети.
Ограничение исходящих подключений.
Клиенты локальной сети проходят проверку подлинности со своими стандартными учетными данными безопасности Windows NT. Прокси-сервер может ограничить исходящие подключения несколькими способами: по пользователю, протоколу, номеру порта TCP/IP, времени дня, имени конечного домена или по IP-адресу.
Поведение приложений будет различаться в зависимости от того, используется прокси-сервер или прямой доступ к сетевым ресурсам. Как правило, веб-обозреватели должны быть настроены заново, но дополнительного программного обеспечения не требуется.
3. Аудит
Установление контрольного следа является важным аспектом безопасности. Отображение создания и изменения объектов позволяет отслеживать возможные угрозы безопасности, помогает убедиться в подлинности пользователя, а также получать подтверждение в случае сбоя системы безопасности.
Внедрение аудита безопасности в систему включает три главных шага.
Во-первых, необходимо включить категории событий для аудита. Примерами категорий событий являются вход пользователя в систему, выход из нее и управление учетными записями. Выбранные категории событий составляют политику аудита. Поскольку при первой установке Windows 2000 никакие категории не выбраны, политика аудита отсутствует. Категории событий, для которых можно выполнить аудит, перечислены в окне «Управление компьютером».
Во-вторых, необходимо настроить размер и параметры журнала безопасности.
И, наконец, если выбрана либо категория доступа аудита службы каталогов, либо аудита объекта, необходимо определить объекты, для которых требуется отображать доступ и соответственно изменить их дескрипторы безопасности. Например, чтобы выполнить аудит всех попыток пользователей открыть конкретный файл, можно установить атрибут «Успех» или «Отказ» для этого файла и конкретного события.
Политики аудита
Перед внедрением аудита необходимо выбрать политику аудита. Политика аудита указывает категории событий, связанных с безопасностью, для аудита. При первой установке Windows 2000 все категории аудита выключены. Включая аудит различных категорий событий, можно создавать политику аудита, удовлетворяющую всем требованиям организации.
Категории аудита включаются и выключаются с помощью оснастки «Управление компьютером».
Для проведения аудита можно выбрать следующие категории событий:
аудит событий входа в систему;
аудит управления учетными записями;
аудит доступа к службе каталогов;
аудит входа в систему;
аудит доступа к объектам;
аудит изменения политики;
аудит использования привилегий;
аудит отслеживания процессов;
аудит системных событий.
Если выбран аудит доступа к объектам как часть политики аудита, необходимо включить либо категорию аудита доступа к службе каталогов (для аудита объектов на контроллере домена), либо категорию аудита доступа к объектам (для аудита объектов на рядовой сервер). После включения правильной категории доступа к объекту можно использовать Свойства каждого отдельного объекта для указания аудита успехов или отказов для разрешений каждой группы или пользователя.
Параметры аудита объектов
Каждый объект имеет набор свойств безопасности, или дескриптор безопасности, присоединенный к нему. В одной части дескриптора безопасности перечислены пользователи и группы, имеющие доступ к объекту, а также типы доступа (разрешения), назначенные этим пользователям или группам. Эта часть дескриптора безопасности называется избирательной таблицей управления доступом (DACL).
Кроме сведений о разрешениях дескриптор безопасности объекта также содержит сведения аудита. Эти данные аудита называются системной таблицей управления доступом (SACL). В таблице SACL указываются следующие сведения:
учетные записи группы или пользователя для аудита при осуществлении доступа к объекту;
события доступа для аудита каждой группы или пользователя. Примером события доступа является изменение файла;
атрибуты «Успех» или «Отказ» для каждого события доступа на основе разрешений каждой группы или пользователя в таблице DACL объекта.
Типы доступа, аудит которых можно выполнить, в основном зависят от того, проводится аудит доступа к файлам и папкам или к объектам Active Directory. В следующих разделах перечислены типы доступа.
Файлы и папки
Имеется возможность аудита доступа к файлам или папкам, находящимся на дисках с файловой системой NTFS. При этом появляется возможность наблюдать за тем, кто из пользователей осуществлял различные операции с файлами и папками.
После разрешения аудита файлов или папок в журнал безопасности окна просмотра событий заносятся записи при каждой попытке выполнить над этими ресурсами действия определенного типа. Можно указать, за какими файлами и папками следует наблюдать, чьи действия отслеживать, а также конкретные типы этих действий.
Аудит файлов и папок разрешается с помощью групповой политики. Затем с помощью проводника выбираются конкретные файлы, а также типы событий доступа для аудита.
В журнал безопасности могут заноситься сведения как об успешных, так и о неудачных попытках выполнения следующих действий над файлами и папками.
Действия с папками | Действия с файлами |
Просмотр имен файлов в папке | Просмотр содержимого файла |
Просмотр атрибутов папки | Просмотр атрибутов файла |
Изменение атрибутов папки | Просмотр разрешений и имени владельца |
Создание подкаталогов и файлов | Изменение файла |
Переход в подкаталоги | Изменение атрибутов файла |
Отображение владельца и разрешений папки | Выполнение (если файл является программным модулем) |
Удаление папки | Удаление файла |
Смена разрешений для папки. | Смена разрешений для файла |
Смена владельца папки | Смена владельца файла |
Аудит можно применять как прямо к объектам, так и к любым дочерним объектам с помощью наследования. Например, если выполняется аудит отказов попыток записи в папку, это событие аудита будет наследоваться всеми файлами в этой папке.
Объекты Active Directory
Во время аудита объектов Active Directory можно также выполнить аудит следующих действий:
чтения/записи всех свойств;
чтения/записи отдельных свойств.
Для аудита файлов и папок необходимо войти в систему с учетной записью члена группы «Администраторы».
Выбор объектов для применения элементов аудита
При аудите файлов и папок открывается диалоговое окно Элемент аудита. В поле Применять этого диалогового окна показано, к каким объектам будут применяться элементы аудита. Применение этих элементов аудита зависит от того, установлен ли флажок Применять этот аудит к объектам и контейнерам только внутри этого контейнера. По умолчанию этот флажок снят.
Если флажок «Применять этот аудит к объектам...» снят
Применять | Аудит текущей папки | Аудит подпапок в текущей папке | Аудит файлов в текущей папке | Аудит всех вложенных подпапок | Аудит файлов во всех вложенных подпапках |
Только для этой папки | x | ||||
Для этой папки, ее подпапок и файлов | x | x | x | x | x |
Для этой папки и ее подпапок | x | x | x | ||
Для этой папки и ее файлов | x | x | x | ||
Только для подпапок и файлов | x | x | x | x | |
Только для подпапок | x | x | |||
Только для файлов | x | x |
Если флажок «Применять этот аудит к объектам...» установлен
Применять | Аудит текущей папки | Аудит подпапок в текущей папке | Аудит файлов в текущей папке | Аудит всех вложенных подпапок | Аудит файлов во всех вложенных подпапках |
Только для этой папки | x | ||||
Для этой папки, ее подпапок и файлов | x | x | x | ||
Для этой папки и ее подпапок | x | x | |||
Для этой папки и ее файлов | x | x | |||
Только для подпапок и файлов | x | x | |||
Только для подпапок | x | ||||
Только для файлов | x |
Просмотр журналов безопасности
В процессе аудита локального объекта создаются записи в журнале безопасности. Записи безопасности, отображающиеся в журнале безопасности, зависят от категорий аудита, выбранных для политики аудита. Записи в журнал безопасности событий доступа к объектам также зависят от параметров аудита, определенных для каждого объекта.
Например, если в политике аудита указан аудит файлов и папок, а в свойствах файла указан аудит отказов удаления, каждая неудачная попытка пользователя удалить файл будет отображаться в журнале безопасности.
Просмотреть журнал безопасности можно в окне просмотра событий.
Размер журнала безопасности
Важно правильно установить размер журнала безопасности. Так как размер журнала безопасности ограничен, категории событий для проведения аудита следует выбирать аккуратно. Также следует решить, какой объем дискового пространства следует отвести под хранение журнала безопасности. Максимальный размер задается в окне просмотра событий.
События для аудита
При просмотре журнала безопасности события будут отображаться в соответствии с категорией, к которой принадлежит событие. Типы событий, аудит которых возможен и которые отображаются в журнале безопасности перечислены ниже. Аудит может проводиться для следующих событий из списка:
Перезапуск системы
Завершение работы системы
Загрузка пакета проверки подлинности
Процесс зарегистрированного входа в систему
Очистка журнала аудита
Число отброшенных проверок
Успешный вход в систему
Неизвестное имя пользователя или пароль
Не выполнено входов из-за ограничений по времени
Отключение учетной записи
Окончание срока действия учетной записи
Неправильная рабочая станция
Ограниченный режим входа
Завершение срока действия пароля
Ошибка входа
Выход из системы
Открытие объекта
Закрытие дескриптора
Назначение специальных привилегий
Привилегированная служба
Привилегированный доступ к объекту
Создание процессов
Выход из процесса
Повторяющийся дескриптор
Непрямая ссылка
Назначение привилегии
Аудит изменения политики
Изменение домена
Изменение пользователя
Создание пользователя
Удаление пользователя
Удаление члена глобальной группы
Добавление члена глобальной группы
Изменение локальной группы домена
Создание локальной группы домена
Удаление члена локальной группы домена
Добавление члена локальной группы домена
Удаление члена локальной группы домена
Интерфейсы и основные стандарты в области системного программного обеспечения.
1. Интерфейс прикладного программирования (API).
2. Платформенно-независимый интерфейс POSIX.
3. Технологии программирования СОМ.
1. Интерфейс прикладного программирования (API)
Принципы построения интерфейсов операционных систем
Под интерфейсами операционных систем понимается специальные интерфейсы системного и прикладного программирования, предназначенные для выполнения следующих задач:
управление процессами, которое включает в себя следующий набор основных функций:
запуск, приостанов и снятие задачи с выполнения;
задание или изменение приоритета задачи;
взаимодействие задач между собой (механизмы сигналов, семафорные примитивы, очереди, конвейеры, почтовые ящики);
RFC (remote procedure call) — удаленный вызов подпрограмм;
управление памятью:
запрос на выделение блока памяти;
освобождение памяти;
изменение параметров блока памяти (например, память может быть заблокирована процессом либо предоставлена в общий доступ);
отображение файлов на память (имеется не во всех системах);
управление вводом/выводом:
запрос на управление виртуальными устройствами;
файловые операции (запросы к системе управления файлами на создание, изменение и удаление данных, организованных в файлы).
Пользовательский интерфейс операционной системы реализуется с помощью специальных программных модулей, которые принимают его команды на соответствующем языке (возможно, с использованием графического интерфейса) и транслируют их в обычные вызовы в соответствии с основным интерфейсом системы. Обычно эти модули называют интерпретатором команд. Получив от пользователя команду, такой модуль после лексического и синтаксического анализа либо сам выполняет действие, либо, что случается чаще, обращается к другим модулям ОС, используя механизм API.
Обращения к операционной системе, в соответствии с имеющимся API, может осуществляться как посредством вызова подпрограммы с передачей ей необходимых параметров, так и через механизм программных прерываний. Выбор метода реализации вызовов функций API должен определяться архитектурой платформы.
Интерфейс прикладного программирования (API, application program interface) разделяется на следующие направления:
API как интерфейс высокого уровня, принадлежащий к библиотекам RTL;
API прикладных и системных программ, входящих в поставку операционной системы;
прочие API.
Интерфейс прикладного программирования, как это и следует из названия, предназначен для использования прикладными программами системных ресурсов ОС и реализуемых ею функций. API описывает совокупность функций и процедур, принадлежащих ядру или надстройкам ОС.
Таким образом,
API представляет собой набор функций, предоставляемых системой программирования разработчику прикладной программы и ориентированных на организацию взаимодействия результирующей прикладной программы с целевой вычислительной системой.
Целевая вычислительная система представляет собой совокупность программных и аппаратных средств, в окружении которых выполняется результирующая программа.
Сама результирующая программа порождается системой программирования на основании кода исходной программы, созданного разработчиком, а также объектных модулей и библиотек, входящих в состав системы программирования.
В принципе API используется не только прикладными, но и многими системными программами, как в составе ОС, так и в составе системы программирования.
Функции API позволяют разработчику строить результирующую прикладную программу так, чтобы использовать средства целевой вычислительной системы для выполнения типовых операций. При этом разработчик программы избавлен от необходимости создавать исходный код для выполнения этих операций.
Программный интерфейс API включает в себя не только сами функции, но и соглашения об их использовании, которые регламентируются операционной системой (ОС), архитектурой целевой вычислительной системы и системой программирования.
Существует несколько вариантов реализации API:
реализация на уровне ОС;
реализация на уровне системы программирования;
реализация на уровне внешней библиотеки процедур и функций.
Система программирования в каждом из этих вариантов предоставляет разработчику средства для подключения функций API к исходному коду программы и организации их вызовов. Объектный код функций API подключается к результирующей программе компоновщиком при необходимости.
Возможности API можно оценивать со следующих позиций:
эффективность выполнения функций API — включает в себя:
скорость выполнения функций и объем вычислительных ресурсов, потребных для их выполнения;
широту предоставляемых возможностей;
зависимость прикладной программы от архитектуры целевой вычислительной системы.
Дата добавления: 2015-03-26; просмотров: 1741;