Использование объектов безопасности Windows

Использование объектов безопасности Windows

В дескриптор безопасности вносятся многочисленные подробные данные, и на рис. 15.1 отражены лишь основные элементы его структуры. Заметьте, что у каждого процесса также имеется свой SID (содержащийся в маркере доступа), который используется ядром для того, чтобы определить, какие виды доступа разрешены или какие виды доступа подлежат аудиту. Кроме того, маркер доступа (access token) может предоставлять владельцу определенные привилегии (privileges) (свойственная данному владельцу способность выполнять операции, перекрывающая права (rights), указанные в списке ACL). Так, администратор может иметь привилегии на выполнение операций чтения и записи ко всем файлам, не имея на это прав, явно заданных в списке ACL данного файла.

Если пользовательские или групповые идентификаторы доступа не обеспечивают, ядро просматривает права доступа, указанные в ACL. Определяющую роль играет первый встреченный элемент, дающий возможность воспользоваться данной запрошенной услугой или отказывающий в этом. Поэтому очередность, в которой в список вносятся элементы АСЕ, имеет большое значение. Во многих случаях АСЕ, запрещающие доступ, располагаются первыми, чтобы конкретный пользователь, которому необходимо запретить данный вид доступа, не мог получить его, воспользовавшись членством в группе, которой этот вид доступа предоставлен. В то же время, для получения желаемой семантики в программе 15.1 существенно, чтобы элементы АСЕ, предоставляющие и запрещающие доступ, могли располагаться в произвольном порядке. АСЕ, отказывающий во всех видах доступа, может располагаться последним для гарантии того, что доступ не будет разрешен никому, если только он конкретно не указан в АСЕ.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд!

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд! «Комплексная безопасность. а при чем здесь взлом Windows?» – спросят многие из читателей. Взлом пароля Windows – это как раз и есть яркий пример успешной атаки, при условии что:? пользователь работает с


Урок 8.2. Средства безопасности Windows Vista

Из книги Компьютер на 100. Начинаем с Windows Vista автора Зозуля Юрий

Урок 8.2. Средства безопасности Windows Vista Центр обеспечения безопасности Центр обеспечения безопасности Windows служит для контроля и настройки основных компонентов безопасности системы – брандмауэра, автоматического обновления, защиты от вирусов и вредоносных программ,


Хостинг удаленных объектов с помощью сервиса Windows

Из книги Язык программирования С# 2005 и платформа .NET 2.0. [3-е издание] автора Троелсен Эндрю

Хостинг удаленных объектов с помощью сервиса Windows Возможно, идеальным хостом для удаленных объектов является сервис Windows, поскольку сервис Windows позволяет следующее.• Может загружаться автоматически при запуске системы• Может запускаться, как "невидимый" процесс в


Использование констант внешних объектов

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Использование констант внешних объектов Для того чтобы в сценарии обращаться по имени к константам, определенным во внешних объектах, не создавая экземпляров самих объектов, необходимо сначала получить ссылку на эти объекты с помощью элемента <reference>.В листинге 3.10


Использование объектов CRITICAL_SECTION для защиты разделяемыхпеременных

Из книги Компьютерные советы (сборник статей) автора Автор неизвестен

Использование объектов CRITICAL_SECTION для защиты разделяемыхпеременных Использование объектов CRITICAL_SECTION не вызывает сложностей, и одним из наиболее распространенных способов их применения является обеспечение доступа потоков к разделяемым глобальным переменным.


ГЛАВА 15 Безопасность объектов Windows

Из книги VBA для чайников автора Каммингс Стив

ГЛАВА 15 Безопасность объектов Windows Windows поддерживает тщательно продуманную модель безопасности, которая исключает возможность несанкционированного доступа к таким объектам, как файлы, процессы или отображения файлов. Защитить можно почти любой из совместно


Собственный инструмент для анализа безопасности Windows

Из книги Windows Vista. Трюки и эффекты автора Зозуля Юрий

Собственный инструмент для анализа безопасности Windows Автор: Скотт ДаннИсточник: Мир ПКВ настоящее время тема безопасности укоренилась во всех умах и обосновалась на всех компьютерных экранах. Напоминания об опасности всплывают в веб-браузерах, в интерфейсах


Использование обозревателя объектов

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Использование обозревателя объектов Окно Object Browser (Обозреватель объектов) выглядит посложнее, но мало чем отличается от окна проводника проектов. Подобно проводнику проектов, обозреватель объектов предоставляет возможность быстрого доступа к объектам, доступным вашей


Использование объектов в программе

Из книги Linux программирование в примерах автора Роббинс Арнольд

Использование объектов в программе Теперь, когда теоретические основы пройдены, наступает время практических рекомендаций по программированию с использованием объектов VBA. Начнем, пожалуй, с использования в программном коде свойств, методов и событий объектов, а уж


Использование объектов Dictionary

Из книги Windows 10. Секреты и устройство автора Алмаметов Владимир

Использование объектов Dictionary В объектах Dictionary (Словари) удобно хранить табличную информацию, организованную в два столбца. В каждой строке такой таблицы в одном столбце хранится имя элемента, а в другом - нужное вам значение. Действительно, очень похоже на словарь;


Использование своих собственных объектов

Из книги автора

Использование своих собственных объектов Объекты, основанные на созданных вами классах, используются аналогично встроенным объектам VBA и объектам вашего приложения.1. Объявите переменную для объекта, например:Dim objCustomThermostat As Thermostat2. Используйте оператор Set, чтобы создать


9.2. Средства безопасности Windows Vista

Из книги автора

9.2. Средства безопасности Windows Vista Центр обеспечения безопасностиЦентр обеспечения безопасности Windows служит для контроля и настройки основных компонентов безопасности системы: брандмауэра, автоматического обновления, защиты от вирусов и вредоносных программ,


Использование средств безопасности языков программирования для обработки непредвиденных данных

Из книги автора

Использование средств безопасности языков программирования для обработки непредвиденных данных Противостояние непредусмотренным данным или данным неверного формата не является новым видом борьбы с угрозами безопасности. Во многие современные языки


5.5.4. Использование fchown() и fchmod() для обеспечения безопасности

Из книги автора

5.5.4. Использование fchown() и fchmod() для обеспечения безопасности В исходных системах Unix были только системные вызовы chown() и chmod(). Однако, на сильно загруженных системах эти системные вызовы попадают в условия состязания, посредством чего злоумышленник может организовать