Zsetonok, tudásportálban, tudásportálban, Távoktatási

Irányítani, aki lehetővé tette, hogy működjön együtt az objektum védelmi rendszerrel kell lennie abban, hogy a felhasználó megfelelő azonosítását. Így az első védelmi vonal a Windows NT - a követelmény, hogy minden felhasználó regisztrálja a munka megkezdése előtt.

Amint azt a Ch. 2, „A rendszer áttekintése”, szerves része a rendszernek - a védett alrendszer, az úgynevezett biztonsági alrendszert (biztonsági alrendszer), felelős a hitelesítést (hitelesítése) a felhasználók számára, azaz ellenőrizni, hogy a felhasználó által bevitt bejelentkezési adatait megegyezik a tárolt adatok biztonsági adatbázisban. Miután a biztonsági alrendszer megállapította, hogy a nyilvántartásba vétel hiteles, létrehoz egy objektumot, amely folyamatosan társított felhasználói folyamat. Ezt a feladatot az úgynevezett hozzáférési token (hozzáférési token), és arra szolgál, mint a hivatalos folyamat azonosítóját, amikor használni akarja a rendszer erőforrásait. Példa hozzáférési tokent ábrán látható. 3-9.

Először ábrán látható attribútum - ez egy személyes felhasználói biztonsági azonosító (biztonsági azonosító), amely általában az azonosító jelzi a felhasználó a regisztráció során. A nagy szervezetek védelme azonosítót is a neve a szétválás vagy osztály a felhasználó (pl ENGINEERING_MARYH). Azonosítók védelme csoportok jönnek létre a listából a felhasználói azonosítókat. A második attribútum ábrán. 3-9 - a csoportok listája, amelyhez tartozik MARYH. Windows NT definiál néhány szabvány csoport azonosítókat, amelyek szerepelnek a MARYH marker.

Ábra. 3-9. Példa hozzáférési token.

Amikor megpróbálja megnyitni a folyamatot leíró tárgy okozza a tárgy menedzser biztonsági referencia monitor. Segít megvédeni a monitor kap hozzáférési tokent társított a folyamat, és arra használja, hogy megvédje azonosító és csoportok listáját annak meghatározására, hogy a folyamat a hozzáférési jog az objektumot.

Egy kis mennyiségű érzékeny védelmi rendszer szolgáltatások (mint például a létrehozása a token), szintén védve használatra. Képesség felsorolja az összes kiváltságokat az ilyen szolgáltatásokat, amelyeket a felhasználónak joga van fellebbezni. A legtöbb felhasználó nem jogosultságokat.

Általában az a személy, aki létrehozta a tárgy válik a tulajdonos és döntheti el, ki másnak nincs hozzáférése az objektumot. Listája hozzáférés (Access Control List, ACL) alapértelmezés szerint tárolva a hozzáférési token ellenőrzés - egy kezdeti engedélyek listáját, hogy csatlakozik a felhasználó objektumok létrehozásához. „Elsődleges csoport” attribútum lehetővé teszi, hogy összegyűjti a biztonsági azonosítók csoportokba szervezeti célra. Ez a funkció jelen van bizonyos környezetekben, operációs rendszerek, beleértve a POSIX.

További részletek azonosítók védelme és hozzáférés-vezérlési listák leírása a következő részben. Most térjünk át ábra. 3-10, ami azt mutatja, a tulajdonságokat és szolgáltatásokat alkalmazandó létesítmények-hozzáférési token.

A szolgáltatások létrehozása, megnyitása és a szavazóhelyiségek hozzáadjuk szolgáltatás telepítése. Beállítása az attribútumok az objektum - ez egy közös szolgáltató által kínált sok tárgy NT végrehajtó rendszer. A másik három szolgáltatást kívánják használni elsősorban, hogy megvédje a beadás programokat.

Ábra. 3-10. Object jelzőt.

Zvernіt uwagi on dodatkovі posilannya

Yakscho akkor tsіkavit.