Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Основы работы с операционной системой Windows 7 (УПРАВЛЕНИЕ ПРОЦЕССАМИ ОС WINDOWS 7)

Содержание:

ВВЕДЕНИЕ

Актуальность Интерфейс Windows 7 обеспечивает возможности просмотра, поиска и упорядочивания информации и помогает в работе с компьютером.

Средства визуализации Windows 7 упрощают работу с компьютером за счет усовершенствования общих компонентов окон. Компьютер становится более информативным, интуитивно понятным и удобным в работе. А новые средства делают хранящуюся на компьютере информацию более «прозрачной». Вы сможете узнать, что содержится в файлах, даже не открывая их, мгновенно находить приложения и файлы, с легкостью перемещаться по открытым окнам, а также уверенно пользоваться мастерами и диалоговыми окнами.

Запустив Windows 7, вы увидите главное меню, работа с которым стала быстрее, проще и удобнее по сравнению с предыдущими версиями Windows. Главное меню предлагает возможности поиска по всему компьютеру с помощью новой функции быстрого поиска, которая позволяет найти и запустить почти все приложения, что имеются на компьютере. Просто введите слово, имя или фразу, и функция быстрого поиска найдет нужный вам файл. Более того, новое главное меню значительно упрощает доступ ко всем установленным на компьютере приложениям. Без медленного каскадного представления «Все программы» новое главное меню позволяет значительно быстрее запускать необходимые приложения.

В нижней части экрана находится панель задач. Она содержит следующие элементы:

  • меню Пуск скрывается под круглой кнопкой в левой части панели задач. Здесь можно найти все важные программы Windows. И отсюда можно запускать программы;
  • панель быстрого запуска находится справа от кнопки Пуск и содержит значки Ваших любимых программ. Их можно быстро запустить одним щелчком кнопки мыши. В самом начале панель быстрого запуска может быть отключена и, таким образом, не будет отображаться на панели задач;
  • окна в свернутом виде. Каждое окно может отображаться на панели задач в свернутом виде. Для того чтобы открыть окно, необходимо щелкнуть кнопкой мыши на его названии на панели задач. Следующий щелчок снова свернет окно. Если открыто много окон, то панель задач группирует их в соответствии с программой, к которой они относятся, и можно выбрать из всей группы подходящее окно. Если щелкнуть правой кнопкой мыши на свернутой поверхности окна, то появляется контекстное меню, содержащее варианты действий с окнами, например, можно закрыть окно;
  • область уведомлений расположена в правой части панели задач. Здесь «ходят» часы, размещены некоторые дополнительные значки, которые показывают, например, есть ли в данный момент соединение с Интернетом. Время от времени здесь также могут появляться подсказки, чтобы обратить внимание пользователя на особенно важные события, к примеру, установку нового оборудования, которое было только что подключено.

Цель: рассмотреть работу с операционной системой Windows 7.

Задачи:

 Изучить работу с операционной системой Windows 7.

Рассмотреть защиту операционной системы Windows 7.

Объектом исследования является операционная система Windows 7.

Предметом исследования является работа с операционной системой Windows 7.

Теоретической и методологической основой исследования стали книги и статьи следующих авторов работают Волков Д.И., Вахрушева М.Ю. , Геращенко С.С. и др.

Структура данной работы включает в себя: введение, двух глав, заключение и список использованной литературы.

Во введении рассмотрены: актуальность темы, определяются предмет, объект, цели и задачи.

В первой главе будут рассмотрены работа с операционной системой Windows 7.

Во второй главе показана защита операционной системы Windows 7.

В заключении проведены итоги.

ГЛАВА 1. РАБОТА С ОПРЕРАЦИОННОЙ СИСТЕМОЙ Windows 7

    1. СИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ ОПЕРАЦИОННОЙ СИСТЕМЫ MicrosoftWindows

Известно, что одним из важнейших компонентов системы безопасности операционной системы (ОС) MicrosoftWindows является система контроля и управления дискреционным доступом. Для ее описания принято использовать формальные модели. Для построения формальных моделей безопасности принято представлять информационную систему (ИС) в виде совокупности взаимодействующих сущностей – субъектов (s) и объектов (o). [1]

Защищаемые объекты Windows включают:

файлы, устройства, каналы, события, семафоры, мьютексы, разделы общей памяти, разделы реестра.

Субъект – сущность, от которой нужно защищать объекты. Субъектами в Windows являются процессы и потоки, запускаемые конкрет-ными пользователями. Субъект безопасности – активная системная составляющая, а объект-пассивная. Помимо дискреционного доступа Windows поддерживает управление привилегированным доступом. Это означает, что в системе имеется пользователь-администратор с неограниченными правами.

Кроме того, для упрощения администрирования пользователи Windows объединены в группы. Принадлежность к группе связана с определенными привилегиями, например, привилегия выключать компьютер. Пользователь, как член группы, наделяется, таким образом, набором полномочий, необходимых для его деятельности, и играет определенную роль. Подобная стратегия называется управление ролевым доступом.

Для того чтобы выяснить, в какой мере комбинация в виде управления дискреционным и ролевым доступом служит гарантией защиты для выполняемых программ, желательно иметь представление о формальных моделях, используемых при построении системыбезопасности ОС Windows. [2]

Основной вывод из анализа применяемых в ОС Windows моделей контроля доступа (комбинация дискреционной и ролевой): нельзя формально обосновать безопасность ИС в случаях, представляющих практический интерес.Необходимо обосновывать безопасность конкретной системы путем ее активного исследования. Основная цель системы защиты Windows – следить за тем, какой субъект к каким объектам пытается по- лучить доступ. Она сохраняет информацию, которая относится к безопасности для каждого объекта, пользователя и группы пользователей.

Модель защиты ОС Windows требует, чтобы субъект на этапе открытия объекта указывал, какие операции он собирается выполнять в отношении этого объекта. Единообразие контроля доступа к различным объектам (процессам, файлам, семафорам и др.) обеспечивается тем, что с каждым процессом (потоком) связан маркер доступа, а с каждым объектом дескриптор безопасности.

Маркер доступа в качестве параметра имеет идентификатор пользователя, а дескриптор безопасности списки прав доступа. ОС может контролировать попытки доступа, которые прямо или косвенно производятся процессами и потоками, инициированными пользователем. ОС Windows контролирует и отслеживает доступ к разнообразным объектам системы (файлы, папки, процессы, принтеры, именованные каналы и т.д.).

Помимо разрешающих записей, списки управления доступом содержат и запрещающие записи, для того чтобы субъект, которому запрещен доступ к объекту, не имел возможности получить его как участник какой-либо группы, которой этот доступ предоставлен. Пользователи системы для упрощения администрирования объединены в группы. [3]

Пользователей и группы иногда называют участниками безопасности. Пользователи посредством порождаемых ими субъектов (процессов, потоков) осуществляют доступ к объектам (файлам, устройствам и др.). Рассмотрим характеристики субъектов и объектов, которые существенны для организации дискреционного доступа. Пользователи и группы пользователей. Каждый пользователь (и каждая группа пользователей) системы имеет учетную запись (аккаунт) в базе данных системы безопасности.

Учетные записи идентифицируются именем пользователя и хранятся в базе данных SAM (SecurityAccountManager) в разделе HKLM/SAM реестра. Прежде чем пользователь сможет работать в среде ОС, он должен быть зарегистрирован администратором системы. При регистрации пользователя администратором как раз и создается учетная запись пользователя (аккаунт). Регистрация пользователя выполняется на уровне домена локальной сети, что упрощает управление доступом к ресурсам этой сети.

Вообще доменом называется группа компьютеров в локальной сети, которые поддерживают одну политику безопасности и разделяют общую базу данных учетных записей пользователей. Учетная запись пользователя содержит набор сведений о пользователе, такие как имя, пароль (или реквизиты), комментарии и др. Наиболее важными элементами учетной записи пользователя являются: список привилегий пользователя в отношении данной системы, список групп, в которых состоит пользователь, и идентификатор безопасности SID (SecurityIDentifier). [4]

Идентификаторы безопасности генерируются при создании учетной записи. Они (а не имена пользователей, которые могут не быть уникальными) служат основой для идентификации субъектов внутренними процессами ОС Windows. Учетные записи групп, созданные для упрощения администрирования, содержат список учетных записей пользователей, атакже включают сведения, аналогичные сведениям учетной записи пользователя (SID группы, привилегии члена группы и др.).

Группы объединены по какому-либо признаку, например, пользователи одной группы могут работать в одном отделе. При этом одна учетная запись пользователя может входить более чем в одну группу. Каждая группа имеет свою учетную запись и наделена своими правами и полномочиями. Эти права и полномочия передаются каждому члену группы. Идентификатор безопасности SID. Структура идентификатора безопасности Для каждой учетной записи ОС создает идентификатор безопасности (SecurityIdentifier, SID), который хранится в базе данных менеджера учетных записей SAM.

Идентификатор безопасности является бинарным представлением учетной записи и используется системой безопасности при своей работе для идентификации учетных записей. Существует также и текстовая форма представления SID. Текстовая форма используется для вывода текущего значения SID, а также для интерактивного ввода (например, в реестр). В текстовой форме каждый идентификатор безопасности имеет определенный формат. Вначале находится префикс S, за которым следует группа чисел, разделенных дефисами. [5]

Символически структура идентификатора безопасности может быть описана следующим образом: S – R – I – SA0 – SA1 – SA2 –SA3 –SA4 ... Здесь каждый символ обозначает группу бит, имеющих определенное значение, а именно:

S – представляет символ S, который обозначает, что дальнейшее числовое значение является идентификатором безопасности;

R – представляет версию (RevisionLevel) формата идентификатора безопасности, начиная с ОС Windows NT версии 3.1, формат идентификатора безопасности не изменялся и поэтому значение R всегда равно 1;

I – представляет 48-битное число, которое обозначает уровень авторизации учетной записи (ToplevelAuthority или IdentifierAuthority), которая связана с данным идентификатором безопасности. Это значение также называется идентификатором авторизации учетной записи. Под уровнем авторизации понимается уровень, на котором была создана учетная запись, или, другими словами, множество учетных записей, которому принадлежит учетная запись представляет 32 битное число, которое уточняет уровень авторизации учетной записи (Subauthority), связанной с данным идентификатором безопасности. Это число также называется относительным идентификатором учетной записи (RelativeIdentifier, RID). Относительные идентификаторы учетной записи предназначены для конкретизации или, другими словами, однозначной идентификации учетных записей.

В общем случае количество битовых полей типа SA в идентификаторе безопасности может быть произвольным. Для примера, SID администратора системы имеет вид: S–1–5––500, а SID группы Everyone, в которую входят все пользователи, включая анонимных и гостей: S–1–1–0. SID пользователя (и группы) является уникальным внутренним идентификатором и представляет собой структуру переменной длины с коротким заголовком, за которым следует длинное случайное число. [6]

Это числовое значение формируется из ряда параметров, причем вероятность появления двух одинаковых SID практически равна нулю. В частности, если удалить пользователя в системе, а затем создать его под тем же именем, то SID вновь созданного пользователя будет уже другим. Фактически идентификатор безопасности идентифицирует пользователя на уровне системы безопасности. Использование идентификатора безопасности ускоряет работу системы безопасности, т.к. в этом случае система при идентификации пользователей работает с числовыми, а не символьными данными. Объекты.

Дескриптор безопасности В ОС Windows все типы объектов защищены одинаковым образом. С каждым объектом связан дескриптор безопасности (Securitydescriptor), который создается вместе с охраняемым объектом, связывается с ним и содержит информацию, необходимую для защиты объекта от несанкционированного доступа. Дескриптор безопасности содержит SID владельца объекта, SID первичной группы владельца объекта и два указателя: на список управления дискреционным доступом – DACL (Discretionary ACL) и на список управления системным доступом – SACL (System ACL). DACL и SACL содержат разрешающие и запрещающие доступ списки пользователей и групп, а также списки пользователей, чьи попытки доступа к данному объекту подлежат аудиту. Каждый пользователь, т.е. его учетная запись, может принадлежать нескольким группам, но одна из них должна быть выбрана в качестве первичной группы пользователя (primarygroup). [7]

Это сделано для того, чтобы ресурсы, создаваемые пользователем, были доступны другим членам группы, к которой принадлежит этот пользователь. Структура каждого ACL состоит из набора элементов, которые называются входами управления доступом (AccessControlEntry, ACE), а каждая запись в свою очередь содержит: SID субъекта, которому разрешен или запрещен доступ к охраняемому объекту;

маску доступа, которая определяет права доступа субъекта к охраняемому объекту;

флаг, определяющий тип элемента ACE;

флаги, определяющие свойства наследования данного элемента ACE;

флаги, управляющие аудитом доступа к охраняемому объекту.

В списке ACL есть записи ACE двух типов – разрешающие (ACCESS_ALLOWED_ACE) и запрещающие доступ (ACCESS_DENIED_ACE). Разрешающая запись содержит SID пользователя или группы и битовый массив (маска доступа), определяющий набор операций, которые процессы, запускаемые этим пользователем, могут выполнять с данным объектом. Запрещающая запись действует аналогично, но в этом случае процесс не может выполнять перечисленные операции. Битовый массив или маска доступа состоит из 32 битов и обычно формируется программным образом из предопределенных констант.

На примере, владелец объекта Александр имеет право на все операции с данным объектом, всем остальным обычно дается только право на чтение, а Ивану запрещены все операции. Таким образом, список DACL описывает все права доступа к объекту. Если этого списка нет, то все пользователи имеют все права; если этот список существует, но он пустой, права имеет только его владелец. Последняя компонента элемента списка управления доступом содержит флаги, которые задают свойства наследования данного элемента АСЕ. То есть эти флаги определяют, наследуется ли элемент АСЕ списка управления доступом для вновь создаваемого охраняемого объекта, который является дочерним по отношению к текущему охраняемому объекту.

Например, пусть в качестве охраняемого объекта выступает каталог, и элемент АСЕ списка управления доступов в дескрипторе безопасности этого объекта является наследуемым. Тогда копия этого элемента будет помещена в соответствующий список управления доступом вновь создаваемого подкаталога в рассматриваемом каталоге. Если же элемент АСЕ ненаследуемый, то этого не произойдет. [8]

Для управления наследованием элементов списка управления доступом используются следующие флаги: OBJECТ_INHERIТ_АСЕ – элемент наследуется неконтейнерным дочерним объектом. Если не установлен флаг NO_PROPAGATE_INHERIT_ACE, то элемент также наследуется и контейнерным дочерним объектом, но при этом в дочернем объекте устанавливается флаг INHERIT_ONLY_ACE; CONTAINER_INHERIT_ACE – элемент наследуется только контейнерным дочерним объектом; NO_PROPAGATE_INHERIT_ACE – элемент был унаследован от родительскою объекта, но флаги OBJECT_INHERIT_ACE И CONTAINER_INHERIT_ACE в элементе сбрасываются, что отменяет дальнейшее наследование этого элемента; INHERIT_ONLY_ACE – отмечает, что элемент был унаследован от родительского объекта; этот элемент не участвует в контроле доступа к объекту; INHERITED_ACE – отмечает, что элемент был унаследован от родительского объекта.

Кроме списка DACL дескриптор безопасности включает также список SAСL, который имеет такую же структуру, что и DACL, т.е. состоит из таких же ACE записей, только вместо операций, регламентирующих доступ к объекту, в нем перечислены операции, подлежащие аудиту. Операции с объектом процессов, запускаемых Максимом, описанные в соответствующем битовом массиве, будут регистрироваться в системном журнале.

Субъекты хранят информацию о стандартной защите, которая будет назначена создаваемым объектам, в своем маркере. Разумеется, в ОС Windows есть все необходимые средства для настройки стандартной защиты, в частности списка DACL «по умолчанию», в маркере доступа субъекта. Субъекты безопасности. Процессы, потоки.

Маркер доступа так же как и объекты, субъекты должны иметь отличительные признаки – контекст пользователя, для того чтобы система могла контролировать их действия.

Сведения о контексте пользователя хранятся в маркере доступа. При интерактивном входе в систему пользователь обычно вводит свое имя и пароль. Система (процедура Winlogon) по имени находит соответствующую учетную запись, извлекает из нее необходимую информацию о пользователе, формирует список привилегий, ассоциированных с пользователем и его группами, и все это объединяет в структуру данных, которая называется маркером доступа.

Маркер также хранит некоторые параметры сессии, например время окончания действия маркера. Таким образом, именно маркер является той визитной карточкой, которую субъект должен предъявить, чтобы осуществить доступ к какому-либо объекту. Вслед за оболочкой (WindowsExplorer) все процессы (а также все потоки процесса), запускаемые пользователем, наследуют этот маркер.

Когда один процесс создает другой, дочернему процессу передается дубликат маркера, который, таким образом, распространяется по системе.

Включая в маркер информацию о защите, в частности DACL, Windows упрощает создание объектов со стандартными атрибутами защиты. [9]

Как уже говорилось, если процесс не позаботится о том, чтобы явным образом указать атрибуты безопасности объекта, на основании списка DACL, присутствующего в маркере, будут сформированы права доступа к объекту по умолчанию. При этом, поскольку объекты в Windows отличаются большим разнообразием, в списке DACL «по умолчанию» можно указать только так называемые базовые права доступа, из которых система будет формировать стандартные права доступа в зависимости от вида создаваемого объекта.

Проверка прав доступа после формализации атрибутов защиты субъектов и объектов можно рассмотреть схему проверки прав доступа субъектов к объектам. Но для начала стоит напомнить о том, что в ОС Windows в качестве субъекта выступает процесс или поток, который исполняется от имени некоторого пользователя. С каждым процессом ассоциируется маркер доступа, который идентифицирует учетную запись пользователя, от имени которого выполняется этот процесс.

Маркер доступа связывается с потоком во время его запуска при входе пользователя в систему. Но фактически доступ к объектам осуществляет поток, который выполняется в контексте этого процесса. Каждый поток также имеет свой маркер доступа, который может быть первичным, т.е. совпадать с маркером доступа процесса, в контексте которого выполняется этот поток, или заимствованным у другого процесса, в случае если произошла подмена контекста безопасности.

Доступ к охраняемому объекту выполняется из потока. Поэтому под субъектом часто и понимается исполняемый поток, который при контроле доступа представляется маркером доступа этого потока. В свою очередь охраняемый объект, доступ к которому контролируется системой управления безопасностью, представляется при контроле доступа дескриптором безопасности этого объекта. [10]

Контроль доступа субъекта к охраняемому объекту выполняется следующим образом. При открытии субъектом доступа к охраняемому объекту, что обычно выполняется посредством функций типа Сreate или Open, система управления безопасностью просматривает список DACL этого охраняемого объекта для поиска элемента, в котором хранится идентификатор безопасности субъекта.

Если такой элемент в списке DACL не найден, то поток получает отказ в доступе к объекту. Если же такой элемент найден, то система проверяет тип этого элемента. Если SID субъекта совпадает с SID владельца объекта и запрашиваются стандартные права доступа, то доступ предоставляется независимо от содержимого DACL. Далее система последовательно сравнивает SID каждого ACE из DACL с SID маркера. Если обнаруживается соответствие, выполняется сравнение маски доступа с проверяемыми правами. [11]

Для запрещающих ACE даже при частичном совпадении прав доступ немедленно отклоняется. Для успешной проверки разрешающих элементов необходимо совпадение всех прав. Очевидно, что для процедуры проверки важен порядок расположения ACE в DACL. Поэтому Microsoft предлагает так называемый предпочтительный порядок размещения ACE. Например, для ускорения рекомендуется размещать запрещающие элементы перед разрешающими.

Заключение Система управления доступом является ядром системы защиты данных ОС Windows. С каждым субъектом (пользователем, процессом или потоком) связан маркер доступа, а у каждого защищаемого объекта (файла, папки и др.) в свою очередь имеется дескриптор безопасности. Проверка прав доступа происходит при открытии объекта и заключается в проверке соответствия прав субъекта списку прав доступа, хранящемуся в составе дескриптора безопасности объекта.

    1. УПРАВЛЕНИЕ ПРОЦЕССАМИ ОС WINDOWS 7

По мнению специалистов одним из больших недостатков операционной системы Windows считалось отсутствие встроенной в систему мощной командной оболочки, значительно улучшающих возможности автоматизации при администрировании настольных и серверных систем.

Мы знаем, что встроенная командная оболочка CMD операционных систем семейства Windows довольна проста - она позволяет выполнять только простейшие действия. Более расширенными возможностями обладают WindowsScriptHost, позволяющие создавать очень мощные скрипты, являющиеся фактически полноценными программами.

Но, со временем на смену встроенной командной оболочки CMD и WindowsScriptHost пришла новая оболочка командной строки, работающая под управлением Windows и специально предназначенная для системных администраторов – WindowsPowerShell. Оболочка WindowsPowerShell помогает ИТ-специалистам и опытным пользователям контролировать и автоматизировать процесс администрирования операционной системы и приложений, работающих в системе Windows.

WindowsPowerShell является свободно распространяемым приложением к семейству операционных систем Windows XP и выше, причем, начиная с Windows 7, WindowsPowerShell является встроенным компонентом.

Основным графическим элементом для управления процессами на локальном компьютере является утилита Диспетчер задач Windows. Чтобы запустить Диспетчер задач нажмите Ctrl+Alt+Del и выберите

Диспетчер задач или Ctrl+Shift+Esc. С помощью Диспетчера задач Windows можно просмотреть информацию о выполняющихся процессах и управлять ими.

В операционной системе Windowsначиная с Windows XP включены утилиты командной строки tasklist и taskkill. С помощью этих команд можно просмотреть список запущенных на компьютере процессов и остановить эти процессы. Просмотр списка процессов с помощью tasklistЧтобы получить полную информацию о команде tasklist введите tasklist /?.Команда taskkill позволяет завершить процессы. [12]

Например, откройте программу Paint. Теперь, для завершения процесса введите команду taskkill /IMmspaint.exe .

Завершение процесса с помощью taskkill ВPowerShellдля получения подробного списка запущенных процессов используется команд лет getprocess.

Выполнение команды get-process Следующая команда get-process С* позволяет отсортировать процессы и выведет все процессы, имена которых начинается на букву С.

Список процессов начинающихся на С Вместе командлетаtaskkill можно использовать stop-process. Например, следующая команда остановить процесс с идентификатором 5520.

Идентификаторы процессов можно посмотреть в столбце Id. 36 Для остановки процесса с использованием имени можно использовать параметр –nameкомандлетаstop-process. Чтобы вывести подтверждение для остановки процесса используется параметр –confirm.

Например, следующая команда выведет сообщение о подтверждении и остановить процесс с именем mspaint. Теперь будем рассматривать командлеты для управления сервисами.

Для получения статуса всех службзапущенных на локальном компьютере используется командлетget-service. Командлетstop-service с параметром–name используется для остановки запущенных служб.

Чтобы запустить службу можно использовать командлетstart-servicecпараметром –name. Для вывода информации о службе используется параметр -passthru. Например, следующая команда запускает службу и выводит на экран информацию об этой службе.

Актуальность изучения и использования PowerShell вызвана тем, что компания Microsoft в настоящее время позиционирует эту оболочку как основной инструмент управления операционной системой.

ВЫВОД К 1 ГЛАВЕ

Windows – это объектно-ориентированная среда. Все элементы интерфейса (окна, кнопки, пиктограммы и др.) – это объекты, каждый со своими свойствами и способами поведения.

Свойства бывают различимыми для ОС и неразличимыми. Жесткий диск, лежащий на столе, обладает такими свойствами масса, цена, дата выпуска. Но эти свойства неразличимы для ОС, и этот жесткий диск не является объектом. Тот же жесткий диск, установленный в компьютере и зарегистрированный в ОС, является объектом Windows, так как обладает различимыми для системы свойствами: именем, полным размером, размером свободного пространства, датой последней проверки и т.д.

ГЛАВА 2. ЗАЩИТА ОПЕРАЦИОННОЙ СИСТЕМЫ С WINDOWS 7

2.1. ИССЛЕДОВАНИЕ ПРОГРАММНЫХ ИНТЕРФЕЙСОВ УПРАВЛЕНИЯ МЕХАНИЗМАМИ ЗАЩИТЫ, ВСТРОЕННЫХ В ОПЕРАЦИОННУЮ СИСТЕМУ WINDOWS

Безопасность на серверном уровне – одно из самых важных понятий для сетевой среды. Серверы в инфраструктуре выполняют критические сетевые службы, но и являются централизованным местом хранения большинства, а то и всех, критических файлов в сети организации. Поэтому важным является процесс составления плана обеспечения безопасности на серверном уровне, а также оценка возможности автоматизированной настройки механизмов защиты Windows. [13]

В результате исследования данного вида системы на основе анализа требований к функциональности сервера был получен следующий минимальный список ролей и служб, необходимый для работы сети: AD DS, DNS, DHCP, RDS, «Файловый сервер». [14]

Программные интерфейсы, позволяющие выполнить автоматизированную настройку механизмов защиты Windows R2:

1) PowerShell (интерактивная командная строка и среда исполнения сценариев Windows, позволяет управлять пользователями и группами, организационными подразделениями в организации и т.д.);

2) MicrosoftVisualStudioExpress C# (среда разработки программного обеспечения на языке С#, позволяющая обеспечить доступ к GPO – Объектам групповой политики);

3) Реестр Windows R2 (база данных, где хранятся значения параметров операционной системы и установленных приложений). [15]

Исходя из вышеизложенного, можно сделать вывод, что при конфигурировании сервера необходимо проводить тщательный и максимально полный анализ будущей информационной системы с точки зрения безопасной работоспособности, а также анализировать возможности автоматизации работоспособности того или иного механизма защиты, что позволить избежать незапланированных потерь для организации и ошибок при администрировании.

Значительным шагом в направлении создания «дружественного» пользователю программного обеспечения стала разработка и использование графического интерфейса. Впервые графический интерфейс был применен в 1983г. в компьютерах Apple Computer Lisa. В 1984 г. появился графический интерфейс Apple Macintosh. Вслед за этим серьезно проблемой создания графического интерфейса занялась фирма Microsoft. В 1985 г. появилась графическая оболочка Windows 1.0. Затем - Windows 2.0, 3.0, 3.1, 3.11. В 1995 г. была выпущена ОС Windows 95 – первая полноценная графическая операционная система. В 1998 г. появилась ОС Windows 98 (ориентирована на работу в Internet).

ОС Windows 9x – это интегрированные ОС, основанные на современных 32-разрядных технологиях, которые предлагают сетевую поддержку.

К особенностям ОС Windows относятся:

  • Вытесняющая многозадачность (процессор переключается между программами).
  • Единый программный интерфейс – это возможность создавать данные в одних программах и переносить их в другие.
  • Единый интерфейс пользователя. Это означает, что интерфейс приложений (программ, написанных для работы под управлением ОС) стандартизован, а значит, изучив одну программу, легче освоить другие.
  • Единый аппаратно-программный интерфейс. ОС Windows сама обеспечивает совместимость разнообразного оборудования и программ. Изготовители оборудования добиваются только работы с Windows, а дальше ОС берет на себя заботы по обеспечению работы устройств. Точно так же изготовители программ могут не беспокоиться о работе с неизвестным им оборудованием. Их задача сводится к тому, чтобы обеспечить взаимодействие с Windows. ОС Windows ввела новый стандарт самоустанавливающихся устройств (plug and play). Подключение таких устройств происходит автоматически. ОС сама «узнает», что установлено в компьютере, и настраивается на работу с новым оборудованием.[16]

К преимуществам Windows можно отнести:

  • Принцип точного отображения WYSIWYG (What You See Is What You Get). При работе с документом пользователь видит на экране изображение, практически полностью соответствующее тому, что будет получено после распечатки на принтере. Это происходит благодаря использованию масштабируемых шрифтов TrueType. [17]
  • Удобные принципы работы с мышью (в частности, принцип Drag and Drop).
  • Встроенные сетевые возможности и поддержка работы в Internet.
  • Широкая поддержка средств мультимедиа.
  • Особые возможности для пользователей с отклонениями в состоянии здоровья.

2.2. ЗАЩИТА ЖУРНАЛА СОБЫТИЙ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS НАЧИНАЯ С WINDOWS 7

При доступе к файлу или папке журнал событий сетевой операционной системы Windows фиксирует все происходящие. Контроль данного журнала крайне важен, потому что очень часто нештатные входы в систему фиксируются именно через него, а точнее через ту его часть, которая называется журнал безопасности[18]

Путь к журналу событий, начиная с Windows 7 После двойного клика по любому из файлов открывается просмотр событий. Журнал событий поделен на три журнала; журнал безопасности (Security), журнал приложении (Application) и системный журнал (System). Каждый журнал фиксируется свои типы событий. Пример описания события доступа к объекту можно видеть в следующем сообщении из журнала безопасности.

Журнал событий имеет формат EVTX – это защищенный формат журнала, который использовался, начиная с WindowsVista. Открыть его можно в любом шестнадцатеричном редакторе, например в Winhex. [19]

Данная запись состоит из заголовка и данных, защищенных контрольной суммой, записанной в правом столбце. Контрольная сумма – это значение в байтах, рассчитанное по набору данных события при помощи, определѐнного алгоритма и используемое для проверки целостности данных при их передаче или хранении.

Но записи можно менять программой Eventcreate фирмы Microsoft (https://technet.microsoft.com/ru-ru/library/bb490899.aspx), исключая журнал безопасности. Данной программой может заполнять всевозможными новыми записями два остальных журнала, но нельзя изменить или удалить в них какую-либо запись. При входе в систему, в журнале событий появится соответствующая запись.[20]

Если возникла необходимость удалить из журнала эту запись, то это можно сделать при помощи утилиты Wevtutil фирмы Microsoft. [21]

Используя фильтр для импорта из журнала всех событий, кроме того, которое зафиксировало факт входа. Затем создается чистый файл Security.evtx, который нужно поместить обратно в журнал и таким образом убрать записи входа.

В командной строке пишем handle + путь к журналу безопасности, получаем идентификатор процесса, который отвечает за этот файл. Диспетчером задач находим процесс с полученным идентификатором и находим список служб, которые удерживают данный процесс.

И когда никакие службы не держат журнал безопасности можно скопировать журнал обратно в журнал событий. Чтобы защитить журнал от действий злоумышленника по данному алгоритму, необходимо регулярно копировать записи журнала и отслеживать изменения в них. [22]

Это можно сделать при помощи программ типа WinLogCheck, позволяющей ежедневно формировать отчет в HTML форме. Автор данной статьи разрабатывает обучающую интерактивную программу по безопасности журнала событий и так же по ряду других вузовских дисциплин.

ВЫВОД К 2 ГЛАВЕ

Таковы были мотивы корпорации, разработавшей Защитника Windows и Microsoft Essentials в дополнение к нему. Однако многие пользователи по-прежнему не хотели совершать «лишних телодвижений», скачивая бесплатный антивирус. Как следствие, Защитник Windows 8 вобрал в себя функциональное наполнение Microsoft Essentials. В итоге пользователи получили систему с базовым антивирусом «из коробки».

ЗАКЛЮЧЕНИЕ

Операционная система Windows 7 –это новейшая производительная и надежная система с новыми возможностями управления компьютером и файлами, которая помогает выполнять на персональном компьютере привычные задачи намного быстрее и проще.

ОС Windows 7 является логическим продолжением операционной системой Windows Vista, сочетая при этом скорость Windows XP и новинки оформления Windows Vista

В 2009 году вышла новая операционная система Windows Seven или Windows 7 (Windows NT 6.1) для замены неудачной Windows Vista.

Это ОС, которая менее требовательная к ресурсам компьютера, и которая работает быстрее, чем Windows Vista

Разработка Windows 7 (Seven) началась сразу после выпуска ОС Windows Vista.milestone 1, 2 и 3 были анонсированы Microsoft в 2008 году.

Дата выхода Windows 7 в России -22 октября 2009 года.

Операционная система Windows 7 -это новейшая производительная и надежная операционная система с новыми возможностями управления компьютером и файлами, которая позволяет выполнять на персональном компьютере привычные задачи намного быстрее и проще.

Windows 7 содержит большое число как незначительных, так и крупных улучшений.

К основным нововведениям следует отнести повышенную безопасность и стабильность операционной системы, улучшенную навигацию и обновленный интерфейс

Операционная система Windows 7 является логическим продолжением операционной системой Windows Vista. Ee архитектура по сравнению с Windows Vista фактически не изменилась, поэтому не возникает проблем с запуском программ, разработанных для Vista.

Что касается приложений, разработанных для ранних версий Windows, то здесь возникают некоторые проблемы.

Так некоторые приложения, работающие под WinowsXP, не запускаются в среде Windows 7, а множество программ, созданных под Windows XP и предыдущих версий ОС, запускаются в Windows 7 только в режиме совместимости.

Совместимость программ- это режим, который позволяет выполнять программы, написанные для предыдущих версий Windows.

В заключение необходимо отметить, что требования данной операционной системы к аппаратному обеспечению ПК по сравнению с Windows Vista снижены, поэтому ее можно устанавливать на компьютерах небольшой мощности.

ЛИТЕРАТУРА

  1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
  2. Балдина А.Д., Нефедова И.В. Применение сетей Петри в моделировании динамических систем // Сборник научных статей 2-й Международной молодежной научной конференции «Будущее Науки-2014». – Курск: ЗАО «Университетская книга», 2014. – С. 79-81.
  3. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.
  4. Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. – Екатеринбург: Изд-во Урал.ун-та, 2003. – 328 с.
  5. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
  6. Грушицын А.С. Использование интерактивных программ при изучении динамических аспектов образовательных предметов в высшем учебном заведении // Перспективы развития информационных технологий. – 2015. – № 24. – С. 138-142.
  7. Грушицын А.С., Сендеров В.Л. О подходе к продвижению бренда университета и выпускника на рынке труда // Международный научно-исследовательский журнал. – 2014. – № 1 (20), Часть 3. – С. 62-63.
  8. Девянин П. Н. Модели безопасности компьютерных систем. – М.: Издат. центр «Академия», 2005. – 144 с.
  9. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2005.
  10. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. – Diasoft, 2001. – 688 с.
  11. Лафоре Р. Объектно-ориентированное программирование в C++ 4-е изд. СПб. : Питер, 2004.
  12. Лунгу К.Н., Макаров, Е.В. Нефедова И.В. Основы проектирования учебно-методического комплекса по математике для студентов технических специальностей // Наука и современность. – 2014. – № 27. – С. 70-74.
  13. Макаров Е.В., Монахов И.А., Нефедова И.В. Двуосное растяжение пластины с круговым отверстием // Вестник российского университета дружбы народов. Серия: Инженерные исследования. – М.: Издательство: Российский университет дружбы народов, 2015. – № 1. – С. 100-105.
  14. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
  15. Попов А.В. Введение в WindowsPowerShell. –СПб.: БХВ-Петербург. 2009
  16. Проблемы обработки и защиты информации. Книга 3. Модели разграничения доступа / Белим С.В., Бардычев В.Ю., Бречка Д.М. и др.; под редакцией С.В. Белима Омск : «ООО Полиграфический центр КАН», 2013.
  17. Рэнд Моримото, Майкл Ноэл, Гай Ярдени, Омар Драуби, Эндрю Аббат, Крис Амарис. MicrosoftWindowsServer 2012. Полное руководство.-Москва,2013. -1456с.
  18. Рэнди Франклин Смит. Основы безопасности NT.Windows IT Pro, № 7. 2001. С. 36.
  1. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  2. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  3. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  4. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  5. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  6. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  7. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  8. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  9. Рэнд Моримото, Майкл Ноэл, Гай Ярдени, Омар Драуби, Эндрю Аббат, Крис Амарис. MicrosoftWindowsServer 2012. Полное руководство.-Москва,2013. -1456с.

  10. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  11. Лафоре Р. Объектно-ориентированное программирование в C++ 4-е изд. СПб. : Питер, 2004.

  12. Рэнди Франклин Смит. Основы безопасности NT.Windows IT Pro, № 7. 2001. С. 36.

  13. Лунгу К.Н., Макаров, Е.В. Нефедова И.В. Основы проектирования учебно-методического комплекса по математике для студентов технических специальностей // Наука и современность. – 2014. – № 27. – С. 70-74.

  14. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. – Diasoft, 2001. – 688 с.

  15. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

  16. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

  17. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  18. Проблемы обработки и защиты информации. Книга 3. Модели разграничения доступа / Белим С.В., Бардычев В.Ю., Бречка Д.М. и др.; под редакцией С.В. Белима Омск : «ООО Полиграфический центр КАН», 2013.

  19. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.

  20. Попов А.В. Введение в WindowsPowerShell. –СПб.: БХВ-Петербург. 2009

  21. Макаров Е.В., Монахов И.А., Нефедова И.В. Двуосное растяжение пластины с круговым отверстием // Вестник российского университета дружбы народов. Серия: Инженерные исследования. – М.: Издательство: Российский университет дружбы народов, 2015. – № 1. – С. 100-105.

  22. Беляев М. А., Лысенко В. В., Малинина Л. А. Основы информатики. Высшее образование: учебник для вузов. – Ростов-на-Дону: Феникс, 2006. – 352 с.