Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Условные обозначения 5 страница



В 1970-х гг. наблюдался технологический прорыв в сфере производства компьютерных компонентов, что выразилось в появлении БИС. Их небольшая стоимость и огромные функциональные возможности позволили создать мини-компьютеры, которые стали реальными конкурентами мейнфреймов. Закон Гроша перестал действовать, так как десять мини-компьютеров были способны выполнять некоторые задачи намного быстрее одного мейнфрейма, а стоила такая мини-компьютерная система меньше.

Небольшие подразделения предприятий теперь могли приобретать для себя компьютеры. Мини-компьютеры были способны выполнять задачи управления технологическим оборудованием, складом и решать другие проблемы, соответствующие уровню подразделения предприятия, т. е. появилась концепция распределения компьютерных ресурсов по предприятию, но при этом все компьютеры одной организации продолжали работать независимо.

Со временем потребности пользователей вычислительной техники увеличивались, появлялась необходимость получения возможности обмена данными с другими близко расположенными компьютерами. По этой причине предприятия и организации стали использовать соединение своих мини-компьютеов и разработали программное обеспечение, необходимое для их взаимодействия. В итоге это привело к появлению первых локальных вычислительных сетей. Они еще значительно отличались от современных сетей, в частности в устройстве сопряжения. Изначально для соединения компьютеров друг с другом применялись самые разнообразные нестандартные устройства с собственными способами представления данных на линиях связи, своими типами кабелей и т. п. Такие устройства были способны соединять только те типы компьютеров, для которых были разработаны. Данная ситуация породила большой простор для творчества студентов. Названия многих курсовых и дипломных проектов было посвящено устройству сопряжения.

В 1980-х гг. положение дел в локальных сетях начало кардинально меняться. Появились стандартные технологии объединения компьютеров в сеть – Ethernet, Arcnet, Token Ring. Сильный импульс для их развития дали ПК. Данные массовые продукты стали идеальными элементами для построения сетей. Они, с одной стороны, были достаточно мощными и способными работать с сетевым программным обеспечением, а с другой – нуждались в объединении своей вычислительной мощности для решения сложных задач. Персональные компьютеры стали преобладать в локальных сетях, при этом не только как клиентские компьютеры, но и как центры хранения и обработки данных, т. е. сетевых серверов, потеснив при этом с привычных ролей мини-компьютеры и мейнфреймы.

Обычные сетевые технологии обратили процесс построения локальной сети из искусства в рутинную работу. Для того чтобы создать сети, достаточно было приобрести сетевые адаптеры соответствующего стандарта, например Ethernet, стандартный кабель, соединить адаптеры и кабель стандартными разъемами и установить на компьютер какую-либо из имеющихся сетевых операционных систем, например NetWare. Теперь сеть начинала работать, и присоединение нового компьютера не приводило к появлению проблем. Соединение происходило естественно, если на нем был установлен сетевой адаптер той же технологии.

Локальные сети по сравнению с глобальными внесли много нового в технологии организации работы пользователей. Доступ к разделяемым ресурсам стал намного удобнее, так как пользователь мог просто изучать списки наличествующих ресурсов, а не запоминать их идентификаторы или имена. При соединении с удаленным ресурсом можно было работать с ним при помощи уже известных пользователю по работе с локальными ресурсами команд. Последствием и при этом движущей силой такого прогресса стало появление большого числа непрофессиональных пользователей, которые совершенно не нуждались в изучении специальных (и достаточно сложных) команд для сетевой работы. Возможность использовать все эти удобства разработчики локальных сетей получили при появлении качественных кабельных линий связи, с помощью которых даже сетевые адаптеры первого поколения могли обеспечить скорость передачи данных до 10 Мбит/с.

Однако о таких скоростях разработчики глобальных сетей не подозревали, так как им приходилось использовать те каналы связи, которые были в наличии. Это было вызвано тем, что прокладка новых кабельных систем для вычислительных сетей протяженностью в тысячи километров вызвала бы колоссальные капитальные вложения. Доступными на тот период были только телефонные каналы связи, плохо приспособленные для высокоскоростной передачи дискретных данных, – скорость в 1200 бит/с стала для них хорошим достижением. По этой причине экономное использование пропускной способности каналов связи становилось основным критерием эффективности методов передачи данных в глобальных сетях. В таких условиях разные процедуры прозрачного доступа к удаленным ресурсам, стандартные для локальных сетей, для глобальных сетей значительное время оставались непозволительной роскошью.

В настоящий момент вычислительные сети непрерывно развиваются, и достаточно быстро. Разделение между локальными и глобальными сетями постоянно уменьшается во многом благодаря появлению высокоскоростных территориальных каналов связи, которые не уступают по качеству кабельным системам локальных сетей. В глобальных сетях образовались службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Такие примеры в огромном количестве показывает самая популярная глобальная сеть – Интернет.

Преобразуются и локальные сети. Соединяющий компьютеры пассивный кабель в них сменили разнообразные типы коммуникационного оборудования – коммутаторы, маршрутизаторы, шлюзы. Из-за использования такого оборудования появилась возможность построения больших корпоративных сетей, которые насчитывают тысячи компьютеров и имеют сложную структуру. Вновь появился интерес к крупным компьютерам. Это было вызвано тем, что после спада эйфории по поводу легкости работы с ПК стало ясно, что системы, которые состоят из сотен серверов, обслуживать сложнее, чем несколько больших компьютеров. Поэтому на новом этапе эволюции мейнфреймы возвращаются в корпоративные вычислительные системы. При этом они являются полноправными сетевыми узлами, поддерживающими Ethernet или Token Ring, а также стек протоколов TCP/IP, которые стали благодаря Интернет сетевым стандартом де-факто.

Образовалась еще одна важная тенденция, затрагивающая в равной степени как локальные, так и глобальные сети. В них начала обрабатываться несвойственная ранее вычислительным сетям информация, такая, как голос, видеоизображения, рисунки. Это привело к необходимости внесения изменений в работу протоколов, сетевых ОС и коммуникационного оборудования. Затруднение передачи данной мультимедийной информации по сети связано с ее чувствительностью к задержкам в случае передачи пакетов данных. Задержки чаще всего вызывают искажения такой информации в конечных узлах сети. Так как обычные службы вычислительных сетей, среди которых передача файлов или электронная почта, образуют малочувствительный к задержкам трафик и все элементы сетей изобретались в расчете на него, то появление трафика реального времени стало причиной больших проблем.

В настоящий момент эти проблемы решаются различными способами, например с помощью специально рассчитанной на передачу разного типа трафика технологии ATM. Однако, несмотря на большие усилия, предпринимаемые в данном направлении, до приемлемого решения проблемы пока далеко, и в этой области еще много следует предпринять, чтобы достичь слияния технологий не только локальных и глобальных сетей, но и технологий любых информационных сетей – вычислительных, телефонных, телевизионных и т. п. Несмотря на то что сегодня эта идея многим кажется нереальной, специалисты считают, что предпосылки для такого объединения уже существуют. Данные мнения расходятся только в оценке приблизительных сроков такого объединения – называются сроки от 10 до 25 лет. При этом считается, что основой для синтеза послужит технология коммутации пакетов, применяемая сегодня в вычислительных сетях, а не технология коммутации каналов, которая используется в телефонии.

5.2. Основные программные и аппаратные компоненты сети

В результате даже поверхностного рассмотрения работы в сети понятно, что вычислительная сеть является сложным комплексом взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Исследование сети в целом предполагает изучение принципов работы ее отдельных элементов, среди которых можно выделить:

1) компьютеры;

2) коммуникационное оборудование;

3) операционные системы;

4) сетевые приложения.

Все программно-аппаратные средства сети можно описать многослойной моделью. Первым является аппаратный слой стандартизованных компьютерных платформ. В настоящий момент в сетях обширно и успешно используются компьютеры различных классов – от ПК до мейнфреймов и суперЭВМ. Набор компьютеров сети должен быть сопоставлен с набором разнообразных задач, которые решаются сетью.

Второй слой представляет собой коммуникационное оборудование. Несмотря на то что компьютеры и являются центральными элементами обработки информации в сетях, в настоящее время большую роль стали играть коммуникационные устройства, например кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы. В настоящий момент коммуникационное устройство может являться сложным специализированным мультипроцессором, который следует конфигурировать, оптимизировать и администрировать. Для внесения изменений в принципы работы коммуникационного оборудования необходимо изучить множество протоколов, применяемых как в локальных, так и в глобальных сетях.

Третий слой, образующий программную платформу сети, представляет собой операционную систему. Видом концепций управления локальными и распределенными ресурсами, положенными в основу сетевой ОС, определяется эффективность работы всей сети. При проектировании сети следует учитывать, насколько просто эта система может взаимодействовать с другими ОС сети, насколько она способна обеспечить безопасность и защищенность данных, до какой степени она дозволяет наращивать число пользователей.

В четвертый, самый верхний, слой сетевых средств входят различные сетевые приложения, такие, как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Важно знать спектр возможностей, которые предоставляются приложениями для различных областей применения, а также, что они совместимы с другими сетевыми приложениями и ОС.

5.3. Виды локальных сетей

Для того чтобы связать между собой два ПК, их соединяют специальным нуль-модемным кабелем. Данный кабель подсоединяют при выключенных ПК, при этом для каждого способа соединения следует использовать свой вид кабеля.

Если используется прямое соединение ПК, то существует два типа их взаимодействия:

1) прямой доступ, при котором возможна только переправка информации с одного компьютера на другой;

2) удаленное управление, при котором возможно выполнение программы, размещенной на другом компьютере.

При прямом доступеодин из компьютеров является ведущим, а второй – ведомым. Управляет работой компьютеров, объединенных между собой, пользователь с ведущего ПК. При этом важно произвести следующие подготовительные операции:

•установка программных компонент Клиент, Протокол, Службы;

•установка службы доступа к файлам и принтерам сети Microsoft. На компьютере, который предоставляет ресурсы, должен быть помечен флаг. Файлы данного компьютера можно сделать общими;

•обеспечение доступа на уровне ресурсов;

•определение как разделяемых ресурсов ПК-сервера, участвующих в обмене;

•подключение с компьютера-клиента к разделяемым информационным ресурсам.

Все действия по команде Прямое соединение осуществляются Мастером прямого соединения с применением последовательных окон диалога Прямое соединение. В этих окнах указывается, какой из компьютеров ведомый, а какой ведущий; порт, используемый для связи; применяемый пароль входа.

В последнем окне Прямое соединение, в случае правильного задания параметров, на ведущем компьютере нужно щелкнуть по кнопке Прием команд, а на ведомом – по кнопке Управление. После этого ведущий ПК может использовать разделяемые ресурсы ведомого и всей локальной сети, если ведомый ПК подключен к сети.

При удаленном управлениисервер является как бы продолжением клиента. Основная схема синхронизации включает в себя следующие шаги:

1) объединение стационарного и портативного компьютеров. Стационарный компьютер должен быть ведущим, а папки, содержащие необходимые файлы, – разделяемыми;

2) копирование файлов со стационарного компьютера на портативный в папку Портфель;

3) отсоединение портативного компьютера от стационарного и дальнейшее редактирование файлов в папке Портфель;

4) повторное соединение портативного компьютера с тем стационарным компьютером, с которого изначально были скопированы в папку Портфель исходные файлы. В этом случае портативный компьютер должен быть ведомым, а папки с исходными файлами на стационарном компьютере – разделяемыми;

5) открытие папки Портфель и выполнение команды Портфель/Обновить. Если исходные файлы остались неизменными за истекший период, все измененные файлы в папке Портфель будут автоматически скопированы на место исходных. Для файлов, измененных на стационарном ПК, будет выдано предупреждение, после которого необходимо выбрать любое из следующих действий:

•обновление на портативном ПК;

•обновление на стационарном ПК;

•отмена какого-либо обновления.

Объекты по команде Портфель/Обновить можно синхронизировать не все, а только группу файлов, отмеченную в папке.

5.4. Организация доменной структуры сети

Когда компьютеры объединяются в сеть на платформе Windows NT, они группируются в рабочие группы или домены.

Группа компьютеров, составляющих административный блок и не принадлежащих доменам, называется рабочей.Она формируется на платформе Windows NT Workstation. Любой из компьютеров рабочей группы включает в себя собственную информацию по бюджетам пользователей и групп и не делит ее с другими компьютерами рабочей группы. Члены, которые входят в состав рабочих групп, регистрируются только на рабочей станции и могут по сети просматривать каталоги других членов рабочей группы. Компьютеры одноранговой сети образуют рабочие группы, которые следует формировать, исходя из организационной структуры предприятия: рабочая группа бухгалтерии, рабочая группа планового отдела, рабочая группа отдела кадров и т. д.

Рабочую группу можно создать на основе компьютеров с разными ОС. Члены данной группы могут выполнять роль как пользователей ресурсов, так и их поставщиков, т. е. они равноправны. Право предоставления другим ПК доступа ко всем или некоторым имеющимся в их распоряжении локальным ресурсам принадлежит серверам.

Когда в сеть входят компьютеры разной мощности, то самый производительный в конфигурации сети компьютер может использоваться в качестве невыделенного сервера файлов. При этом в нем можно хранить информацию, которая постоянно необходима всем пользователям. Остальные компьютеры работают в режиме клиентов сети.

При установке Windows NT на компьютере указывается, является он членом рабочей группу или домена.

Логическое объединение одного или нескольких сетевых серверов и других компьютеров, обладающих общей системой безопасности и информацией в виде централизованно управляемой базы данных о бюджетах пользователей, называется доменом.Каждый из доменов обладает индивидуальным именем.

Компьютеры, входящие в один домен, могут располагаться в локальной сети или в разных странах и континентах. Они могут быть связаны различными физическими линиями, например телефонными, оптоволоконными, спутниковыми и др.

Каждый компьютер, входящий в домен, обладает собственным именем, которое, в свою очередь, должно разделяться точкой с именем домена. Членом данного имени является компьютер, и домен образует полное имя домена для компьютера.

Контроллером домена является организация доменной структуры в сети, установление в ней определенных правил, управление взаимодействием между пользователем и доменом.

Компьютер, который работает под управлением Windows NT Server и использует один разделяемый каталог для сохранения информации по бюджетам пользователей и безопасности, касающейся всего домена, называется контроллером домена.Его задачей является управление внутри домена взаимодействием между пользователем и доменом.

Все изменения информации о бюджетах домена отбирает, сохраняет информацию в базе данных каталога и постоянно тиражирует на резервные домены главный контроллер домена. Благодаря этому обеспечивается централизованное управление системой безопасности.

Используется несколько моделей построения сети с доменной архитектурой:

• однодоменная модель;

• модель с мастер-доменом;

• модель с несколькими мастер-доменами;

• модель полностью доверительных отношений.

5.5. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов

Взаимодействие между устройствами в сети является сложной задачей. Для ее решения применяют универсальный прием – декомпозицию,который заключается в разбиении одной сложной задачи на несколько более простых задач-модулей. Декомпозиция состоит из четкого определения функций каждого модуля, который решает отдельную задачу, и интерфейсов между ними. В итоге достигается логическое упрощение задачи, к тому же появляется возможность преобразования отдельных модулей без изменения остальной части системы.

При декомпозиции иногда применяют многоуровневый подход. В этом случае все модули разбивают на уровни, которые образуют иерархию, т. е. имеются вышележащие и нижележащие уровни. Модули, составляющие каждый уровень, сформированы таким образом, что для выполнения своих задач они обращаются с запросами только к тем модулям, которые непосредственно примыкают к нижележащим уровням. Однако результаты работы всех модулей, которые принадлежат некоторому уровню, могут быть переданы только модулям соседнего вышележащего уровня. При данной иерархической декомпозиции задачи необходимо четкое определение функции каждого уровня и интерфейсов между уровнями. Интерфейс устанавливает набор функций, предоставляемых нижележащим уровнем вышележащему. В итоге иерархической декомпозиции достигается значительная независимость уровней, т. е. возможность их легкой замены.

Средства сетевого взаимодействия тоже могут быть представлены в форме иерархически организованного множества модулей. В этом случае модули нижнего уровня способны, в частности, решать все вопросы, связанные с надежной передачей электрических сигналов между двумя соседними узлами. Модули более высокого уровня создадут транспортировку сообщений в пределах всей сети, используя для этого средства нижележащего уровня. На верхнем уровне работают модули, которые предоставляют пользователям доступ к различным службам, среди которых файловая служба, служба печати и т. п. Однако это только один из множества возможных способов для деления общей задачи организации сетевого взаимодействия на частные, более мелкие подзадачи.

Многоуровневый подход, применяемый к описанию и реализации функций системы, используется не только в отношении сетевых средств. Данная модель действия применяется, например, в локальных файловых системах, если поступивший запрос на доступ к файлу по очереди обрабатывается несколькими программными уровнями, в первую очередь верхним уровнем, осуществляющим последовательный разбор составного символьного названия файла и определение уникального идентификатора файла. Последующий уровень находит по уникальному имени все оставшиеся характеристики файла: адрес, атрибуты доступа и т. п. После этого на более низком уровне производится проверка прав доступа к этому файлу, и затем, после расчета координат области файла, содержащей необходимые данные, выполняется физический обмен с внешним устройством с помощью драйвера диска.

Многоуровневое представление средств сетевого взаимодействия обладает своей спецификой, которая связана с тем, что в обмене сообщениями участвуют две машины, т. е. в этом случае следует организовать согласованную работу двух «иерархий». При передаче сообщений оба участника сетевого обмена должны принять много соглашений. Например, им необходимо согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о способах контроля достоверности и т. п. Таким образом, соглашения должны быть приняты для всех уровней, начиная от самого низкого, которым являются уровни передачи битов, до самого высокого, который выполняет сервис для пользователей сети.

Модули, которые реализуют протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными нормами и с помощью стандартизованных форматов сообщений. Эти правила называют интерфейсом.Интерфейс – это набор сервисов, которые предоставляются данным уровнем соседнему уровню. На самом деле протокол и интерфейс определяют одно и то же понятие, но традиционно в сетях за ними закрепили различные области действия: протоколы назначают правила взаимодействия модулей одного уровня в разных узлах, а интерфейсы определяют модули соседних уровней в одном узле.

Средства любого из уровней должны отрабатывать, во-первых, свой собственный протокол, а во-вторых, интерфейсы с соседними уровнями.

Иерархически организованный набор протоколов, который достаточен для организации взаимодействия узлов в сети, носит название стеков коммуникационных протоколов.

Коммуникационные протоколы можно выполнить как программно, так и аппаратно. Протоколы нижних уровней чаще всего реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней – обычно чисто программными средствами.

Программный модуль, который реализует некоторый протокол, часто для краткости также именуют протоколом. В данном случае соотношение между протоколом – формально определенной процедурой и протоколом – программным модулем, который выполняет эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу.

Один и тот же алгоритм можно запрограммировать с разной степенью эффективности. Аналогично и протокол может обладать несколькими программными средствами реализации. Исходя из этого при сравнении протоколов необходимо учитывать не только логику их работы, но и качество программных решений. Кроме того, на эффективность взаимодействия устройств в сети оказывает влияние качество всей совокупности протоколов, которые составляют стек, в частности, насколько рационально распределены функции между протоколами различных уровней и насколько хорошо определены интерфейсы между ними.

Протоколы организуются не только компьютерами, но и другими сетевыми устройствами, например концентраторами, мостами, коммутаторами, маршрутизаторами и т. д. В общем случае связь компьютеров в сети выполняется не напрямую, а через различные коммуникационные устройства. В зависимости от вида устройства в нем необходимы определенные встроенные средства, которые реализуют тот или иной набор протоколов.

5.6. Организация учетных записей. Управление группами пользователей

Все сведения о пользователе, которые необходимы для его идентификации и работы в сети Windows NT, называются учетной записью.Она создается для каждого пользователя и содержит уникальное имя, которое набирается пользователем при регистрации в сети, и пароль для входа в сеть.

При создании учетной записи необходимо внести следующие сведения:

1) группа пользователей, включающая в себя пользователя;

2) путь к профилю пользователя, который определяет среду пользователя и доступные ему программы;

3) время, в которое пользователю разрешено войти в сеть;

4) рабочая станция, через которую данный пользователь может войти в сеть;

5) сроки действия учетной записи и вид учетной записи;

6) права пользователя на средства удаленного доступа и обратного вызова.

С помощью управления учетной записью вносят изменения в учетные записи. Данные изменениями могут включать в себя: изменение пароля, переименование учетной записи, изменение пользовательской группы (удаление из одной и включение в другую), блокировка доступа, удаление учетной записи. Учетные записи контроллера домена могут являться действительными и для других доменов, при этом данные домены должны вызывать доверие.

В Windows NT 4 присутствует концепция управления группами пользователей.Основу данной концепции составляет назначение прав сразу целой группе пользователей и исполнение контроля доступа через добавление и удаление пользователей из разных групп. Этот подход к ведению учетной записи предоставляет все права доступа той группе, в которую помещена данная учетная запись.

Учетные записи пользователей, которые имеют доступ к серверам и рабочим станциям в своем и других доменах, с которыми установлены доверительные отношения, называются глобальными группами.Они управляются диспетчером пользователейдля доменов.

Локальные группысостоят из учетных записей пользователей, имеющих доступ к ресурсам только в локальной системе в пределах ее собственного домена, и учетных записей пользователей глобальных групп, которые имеют доступ к серверам, входящим в их домен.

Администратораминазывают группу, отвечающую за общую конфигурацию домена и его серверов. Эта группа обладает наибольшими правами. В ее состав входит глобальная группа администраторов домена,которые обладают теми же правами, что и администраторы.

Операторы бюджетаимеют право создания новых групп и учетных записей пользователей. Однако у них ограничены права администрирования учетных записей, серверов и групп домена. Правами со значительными ограниченными возможностями обладают также группы пользователей, пользователей домена, гостей домена, гостей.Возможно копировать, корректировать и удалять созданные пользователем группы. Мастер управления группами имеет право добавлять и создавать пользователей. Он работает в полуавтоматическом режиме и оказывает поэтапную помощь в выполнении следующих административных задач:

•создание пользовательских учетных записей;

•управление группами;

•осуществление контроля доступа к файлам и папкам;

•ввод драйверов принтеров;

•инсталляция и деинсталляция программ;

•управление лицензированием;

•администрирование сетевых клиентов.

5.7. Управление политикой защиты

Одной из важнейшей задач администрирования является управление политикой защиты. В нее входят: интерактивная аутентификация пользователя, управление доступом пользователя к сетевым ресурсам, аудит.

Интерактивную аутентификацию пользователяосуществляют нажатием клавиш Ctrl + Alt + Del, что приводит к запуску утилиты WINLOGIN, открывающей окно Вход в систему.

Когда пользователь входит в рабочую группу, его учетная запись создается и хранится в SAM (оперативной памяти компьютера) его рабочей станции и локальное программное обеспечение аутентификации обращается для проверки вводимых параметров регистрации в базу данных SAM рабочей станции. Если пользователь регистрируется в домене, то обращение для проверки вводимых параметров регистрации происходит к базе данных SAM домена, к которому относится его машина.

Управление доступом пользователя к сетевым ресурсамвыполняют благодаря применению бюджета пользователя, правил пользователя или группы пользователей, прав доступа к объектам и др.

Бюджет пользователяформируется администратором после создания учетной записи. В бюджет входят время работы в сети, область ОП, которая предоставляется пользователю, и другие права пользователя в системе.

Правила, которые устанавливают действия, доступные для применения, называются правами пользователя или группы пользователей.Предоставленные права и ограничения, которые накладываются на отдельного пользователя или группу пользователей, определяют возможности пользователя по доступу к сетевым ресурсам.

Пользователь может обладать обычными и расширенными правами. Обычно расширенные права предоставляются только программистам и иногда администраторам рабочих станций, но не предоставляются группам пользователей.

Редактор системной политикиприменяется для корректировки и установки новых прав некоторого пользователя администратором.

В Windows NT административные функции чаще всего выполняются с помощью диспетчера пользователя, диспетчера серверови др.

Права пользователя устанавливает администратор при создании учетной записи пользователя. Элементы системы в Windows NT являются объектами, и каждый объект определяется типом, набором служб и атрибутов.

Типами объектовв Windows NT являются каталоги, файлы, принтеры, процессы, устройства, окна и т. д.; они влияют на допустимые наборы служб и атрибутов.

Совокупность действий, выполняемых объектом или с объектом, представляет собой набор служб.

Имя объекта, данные и список управления доступом – составная частью атрибутов.Список управления доступом является обязательной принадлежностью объекта. В данном списке находятся следующие сведения: список служб объекта, список пользователей и групп, имеющих разрешение на выполнение каждого действия.

В случае необходимости могут быть защищены некоторые права пользователей: права доступа к объектамопределяются дескриптором безопасности.





Дата публикования: 2014-11-29; Прочитано: 271 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.017 с)...