Cтраница 1
Маркер доступа концентрирует всю информацию о защите в одном легко доступном месте. Все процессы, созданные этим процессом, наследуют этот же маркер доступа. [1]
У каждого процесса есть маркер доступа, в котором указывается SID и другие свойства. Как правило, он назначается при регистрации в системе процедурой winlogon. Структура маркера доступа показана на рис. 11.24. Чтобы получить эту информацию, процесс должен вызвать функцию GetTokenlnformation, так как она может измениться со временем. Заголовок маркера содержит некоторую административную информацию. По значению поля срока действия можно определить, когда маркер перестанет быть действительным, но в настоящее время это поле не используется. Поле Groups ( группы) указывает группы, к которым принадлежит процесс. Это поле необходимо для соответствия требованиям стандарта POSIX. Поле Default DACL ( DACL по умолчанию, Discretionary Access Control List - список разграничительного контроля доступа) представляет собой список управления доступом, назначаемый объектам, созданным процессом, если не определены другие списки ACL. Идентификатор безопасности пользователя указывает пользователя, владеющего процессом. Ограниченные идентификаторы SID позволяют ненадежным процессам принимать участие в заданиях вместе с надежными процессами, но с меньшими полномочиями и меньшими возможностями причинения ущерба. [2]
![]() |
Основные функции Min32 API для работы с директориями. Во втором столбце даны эквиваленты из UNIX, если они существуют. [3] |
Когда пользователь входит в систему, его процесс получает маркер доступа от операционной системы. [4]
![]() |
Структура маркера доступа. [5] |
Когда пользователь регистрируется в системе, процесс winlogon назначает маркер доступа начальному процессу. Последующие процессы, как правило, наследуют этот маркер. Маркер доступа процесса изначально применяется ко всем потокам процесса. Однако поток во время исполнения может получить другой маркер доступа. В этом случае маркер доступа потока перекрывает маркер доступа процесса. В частности, клиентский поток может передать свой маркер доступа серверному потоку, чтобы сервер мог получить доступ к защищенным файлам и другим объектам клиента. Такой механизм называется перевоплощением. [6]
Если процесс пытается выполнить какую-либо операцию над объектом с использованием идентификатора ( handle), который он получил при открытии объекта, диспетчер безопасности получает маркер доступа данного процесса и начинает перебирать элементы списка контроля доступа по порядку. Как только он находит элемент, который соответствует нужному пользователю или одной из групп, информация о разрешении или запрещении доступа, найденная там, принимается в качестве заданной. Дескриптор защиты также содержит информацию, используемую для аудита доступов к объекту. [7]
![]() |
Схема pa ИРПС на BBS1 / BB51A. [8] |
В этом случае для управления локальной сетью применяется магистраль с последовательным протоколом передачи. Доступ к магистрали регулируется с помощью специального маркера доступа, который передается от одного абонента сети к другому. Для инициализации адаптера используется процедура SAINI, которая программирует ПСА для работы в асинхронном режиме с 7-битовым полем данных, контролем четности и двумя стоп-бита-ми. [9]
Маркер доступа концентрирует всю информацию о защите в одном легко доступном месте. Все процессы, созданные этим процессом, наследуют этот же маркер доступа. [10]
![]() |
Основные функции Win32 API для управления защитой Функция Описание. [11] |
Регистрацией в системе управляет программа winlogon, а аутентификацией занимаются Isass и msgina. Результатом успешной регистрации в системе является новая оболочка с ассоциированным с ней маркером доступа. Этот процесс использует в реестре ключи SECURITY и SAM. Первый ключ определяет общую политику безопасности, а второй ключ содержит информацию о защите для индивидуальных пользователей. [12]
![]() |
Основные функции Win32 API для управления защитой Функция Описание. [13] |
Регистрацией в системе управляет программа mnlogon, а аутентификацией занимаются Isass и msgina. Результатом успешной регистрации в системе является новая оболочка с ассоциированным с ней маркером доступа. Этот процесс использует в реестре ключи SECURITY и SAM. Первый ключ определяет общую политику безопасности, а второй ключ содержит информацию о защите для индивидуальных пользователей. [14]
![]() |
Некоторые общие типы объектов исполняющей системы, управляемых менеджером объектов. [15] |