ГЛАВА 15 Безопасность объектов Windows

ГЛАВА 15

Безопасность объектов Windows

Windows поддерживает тщательно продуманную модель безопасности, которая исключает возможность несанкционированного доступа к таким объектам, как файлы, процессы или отображения файлов. Защитить можно почти любой из совместно используемых (разделяемых) объектов, и программист располагает возможностями управления правами доступа с высокой степенью их детализации.

Windows как единая система зарегистрирована в Оранжевой книге Управления национальной безопасности США (National Security Agency Orange Book) как система с сертифицированным уровнем безопасности С2, который требует обеспечения разграничительного контроля доступа с возможностью разрешения или запрещения тех или иных прав доступа к объекту на основании идентификационных данных пользователя, пытающегося получить доступ к объекту. Кроме того, система безопасности Windows распространяется на сетевую среду.

Тема безопасности слишком обширна, чтобы ее можно было полностью рассмотреть в рамках одной главы. Поэтому внимание в данной главе сосредоточено непосредственно на демонстрации того, каким образом API безопасности Windows используется для защиты объектов от несанкционированного доступа. Хотя средства контроля доступа образуют лишь подмножество функциональных средств безопасности Windows, они представляют самый непосредственный интерес для тех, кто хочет ввести элементы защиты в программы, приведенные в данной книге. Самый первый пример, программа 15.1, демонстрирует эмуляцию системы полномочий (permissions) на доступ к файлам, принятой в UNIX, в случае файлов NTFS, тогда как во втором примере в роли защищаемых объектов выступают именованные каналы. Те же принципы далее могут быть использованы для организации защиты других объектов. В списке литературы указаны источники, обратившись к которым вы сможете получить дополнительную информацию по обеспечению безопасности объектов.

Описанные средства защиты будут работать только под управлением Windows NT, и их нельзя использовать в системах семейства Windows 9x.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

8.2. Безопасность Windows Vista – взлом адекватен защите!

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

8.2. Безопасность Windows Vista – взлом адекватен защите! В контексте данной главы будут рассмотрены основные технологии зашиты Windows Vista и мы попытаемся объективно прокомментировать возможные «черные и белые» стороны.Не секрет, что корпорация Microsoft самым активным образом


Хостинг удаленных объектов с помощью сервиса Windows

Из книги Язык программирования С# 2005 и платформа .NET 2.0. [3-е издание] автора Троелсен Эндрю

Хостинг удаленных объектов с помощью сервиса Windows Возможно, идеальным хостом для удаленных объектов является сервис Windows, поскольку сервис Windows позволяет следующее.• Может загружаться автоматически при запуске системы• Может запускаться, как "невидимый" процесс в


Глава 7 Безопасность

Из книги Windows Vista автора Вавилов Сергей

Глава 7 Безопасность • Учетные записи пользователей• Центр обеспечения безопасности и компоненты безопасности• Защита от вредоносных программ• Шифрование диска BitLockerВ обеспечении компьютерной безопасности участвуют самые разнообразные средства Windows Vista. Те, которые


Безопасность и биометрия в Windows 7 Александр Деревянко

Из книги Цифровой журнал «Компьютерра» № 45 [29.11.2010 — 05.12.2010] автора Журнал «Компьютерра»

Безопасность и биометрия в Windows 7 Александр Деревянко Опубликовано 03 декабря 2010 года В современном мире вопросы информационной безопасности стоят особенно остро в силу нескольких причин. Это и важность сохраняемой информации, ее капиталоемкость,


Глава 5 Безопасность

Из книги Интернет. Новые возможности. Трюки и эффекты [litres] автора Баловсяк Надежда Васильевна

Глава 5 Безопасность – Вирусы. Мифы и реальность – Анатомия spyware – Самое главное о безопасности – Анонимность в сети – Идентифицируем нового знакомого – Безопасная электронная почта: шифруем сообщения – Безопасность паролей Вопрос безопасности – один из самых


Использование объектов безопасности Windows

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Использование объектов безопасности Windows В дескриптор безопасности вносятся многочисленные подробные данные, и на рис. 15.1 отражены лишь основные элементы его структуры. Заметьте, что у каждого процесса также имеется свой SID (содержащийся в маркере доступа), который


Глава 24 Безопасность в IP

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Глава 24 Безопасность в IP 24.1 Введение Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с


Безопасность в твоих руках. Конфигурирование MS Windows XP

Из книги Компьютерные советы (сборник статей) автора Автор неизвестен

Безопасность в твоих руках. Конфигурирование MS Windows XP Автор: Евгений КучукИсточник: © компьютерная газетаСегодня мы поговорим о способах защиты компьютера путем конфигурирования ОС Windows XP. Необходимость этого, прежде всего, связана с атакой и взломом самих настроек


Глава 11 Безопасность в Интернете

Из книги Первые шаги с Windows 7. Руководство для начинающих автора Колисниченко Денис Н.

Глава 11 Безопасность в Интернете 11.1. Меры предосторожности при работе в Интернете Вы должны себе отдавать отчет, что как только ваш компьютер подключается к Интернету — он в опасности! Я не преувеличиваю, так оно и есть. Пишу эти строки и вспоминаю интересный случай,


Глава 5 Администрирование и безопасность

Из книги MySQL 5.0. Библиотека программиста автора Гольцман Виктор Иосифович

Глава 5 Администрирование и безопасность В предыдущих главах вы изучали функциональные возможности СУБД MySQL – те возможности работы с данными, которые необходимы для решения ваших бизнес-задач. В этой главе мы рассмотрим вспомогательные, но не менее важные процессы:


Глава 14 Безопасность

Из книги Недокументированные и малоизвестные возможности Windows XP автора Клименко Роман Александрович

Глава 14 Безопасность В данной главе рассмотрим некоторые вопросы безопасности функционирования системы. В частности, опишем недокументированную угрозу получения учетной записи администратора с помощью учетной записи опытного пользователя и рассмотрим вопросы


Глава 6 Безопасность вне плана

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Глава 6 Безопасность вне плана Один из моих наставников сказал, что использование технологий безопасности в политических целях является наихудшим видом вынужденного брака. По моему опыту, кроме того, что это правда, еще и дети от такого брака получаются


Глава 10 Безопасность

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

Глава 10 Безопасность Одним из основных достоинств Linux является поддержка одновременной работы нескольких пользователей, в том числе по сети. Но у всякой медали есть обратная сторона. В данном случае — это угрозы безопасности, возникающие, когда система подключена к Internet.


Глава 8. Безопасность

Из книги iOS. Приемы программирования автора Нахавандипур Вандад

Глава 8. Безопасность


Глава 11 Безопасность и домены

Из книги Домены. Все, что нужно знать о ключевом элементе Интернета автора Венедюхин Александр

Глава 11 Безопасность и домены Безопасность систем адресации Интернета – очень актуальная и живо обсуждаемая в профильных сообществах тема. Только по проблемам безопасности DNS за последние годы написано множество научных трудов. Это неудивительно: DNS лежит в основе