2.6.2. ТЕХНОЛОГИЧЕСКИЙ ПРОЦЕСС разработки программы
Перед написанием программы были исследовано - каких объектов ОС Windows 95 нуждаться в защите. Были исследованы разнообразные способы функционирования программы. Была разработана общая концепция защиты ОС Windows 95, от несанкционированного вторжения пользователя в настройки или конфигурационные файлы ОС Windows 95. Была разработана стратегия разрешённых приложения ОС Windows 95.
Данная программа реализована в виде исполняемого ОС Windows 95 бинарного файла.
2.6.3 Разработка технологического процесса отладки
Для данного программного продукта не существует технологического процесса отладки. По этой причине в данной работе рассматривается разработка технологического процесса.
Отладка программы представляет из себя две стадии:
Нахождение ошибки
Исправление найденной ошибки
Для нахождения ошибки работы программы необходимо воспользоваться программой стороннего производителя или программой regedit, входящей в стандартную поставку ОС семейства Windows. В данном примере будет рассматриваться работа с программой regedit.
Для нахождения неверной работы программы необходимо просмотреть ключи реестра изменяемые программой защиты объектов операционной системы WINDOWS95 работающей в многопользовательском режиме под управлением сервера Novell NetWare (Windows NT, Unix), при нахождение несоответствий необходимо произвести поиск ошибки при вводе ключей идентификатора доступа, повторить компиляцию программы и полученный файл config.pol поместить на сервер и произвести повторную регистрацию клиента в контролере домена.
2.6.4 фрагмент отладки программы
После регистрации в контролере домена клиентской машины, пользователя имеющего право редактировать реестр, пользователь проверяет соответствие названий и значение ключей реестра с наименованиями и значениями ключей реестра, которые должны соответствовать защите того или иного объекта ОС Windows 95. В случае нахождения таких несоответствий пользователь должен произвести изменения в коде программы повторить компиляцию программы и полученный файл config.pol поместить на сервер и произвести повторную регистрацию клиента в контролере домена.
Фрагментом отладки можно проиллюстрировать следующим образом Программист хочет защитить от просмотра следующие диски A:, B:, C:. При повторной регистрации в контролере домена пользователь по-прежнему видит диски A:, B: и C:. Человек ответственный за политику защиты ОС Windows 95. Регистрируется в сервере контролера домена и производит поиск соответствующего ключа реестра для защиты объектов типа "диски". Вычисляет значение ключа. Сравнивает значение рестра с полученным и находит расхождение. После этого человек ответственный за политику безопасности ОС Windows 95 запускает программу защиты объектов операционной системы WINDOWS95 работающей в многопользовательском режиме под управлением сервера Novell NetWare (Windows NT, Unix) и сравнивает в графическом интерфейсе значение идентификатора доступа на против поля "Убрать диски: A:, B: и С:". Значение идентификатора должно быть заполненным (отмечено галочкой). Далее человек ответственный за политику защиты ОС Windows 95 повторяет компиляцию программы, полученный файл config.pol поместить на сервер и произвести повторную регистрацию клиента в контролере домена. В случае если после этого пользователь по-прежнему продолжает видеть диски "A:, B: и С:", необходимо вмешательство в код программы. Это происходит следующим образом. Человек ответственный за политику защиты ОС Windows 95, открывает файл кода программы ADMIN.ADM любым текстовым редактором находит раздел где описывается доступ к объекту типа "Диски" и исправляет ошибку в тексте программы - вводит правильное значение идентификатора доступа.
2.6.5 формальное описание ПОЯ языка
Язык ПОЯ предназначен для написания шаблонов для "редактора системной политики" или "Microsoft PolEdit". Синтаксис языка ПОЯ схож с синтаксисом для описания переменных и записей языка C++.
Синтаксис языка ПОЯ следующий:
CLASS Имя_Класса ;Возможные значения MACHINE - изменения касающиеся локальной машины и USER - изменения касающиеся локального пользователя. В тексте программы можно использовать оба класса.
CATEGORY "Имя категории в кавычках. Может быть заменено строковой переменной"
KEYNAME "Имя ключа реестра в котором будет производиться изменения
Policy "Имя подкатегории1. Может быть заменено строковой переменной"
VALUENAME "Имя создаваемой или изменяемой переменной реестра"
VALUEON NUMERIC 4 ;Значение переменной
End Policy ;конец подкатегории1
Policy "Имя подкатегории2. Может быть заменено строковой переменной"
VALUENAME " Имя создаваемой или изменяемой переменной реестра"
VALUEON NUMERIC 7 ; Значение переменной End Policy
End Policy ; конец подкатегории 2
End Category ;Конец категории
В языке ПОЯ можно пользоваться комментариями. Комментарий пишется после точки с запятой (;). Комментарий всегда однострочный.
В языке ПОЯ предусмотрена возможность определения строковых переменных. Строковые переменные описываются в конце программы после ключевого слова в квадратных скобках [strings] Формт записи:
Имя_Переменной="Значение переменной"
В тексте программы строковая переменная вызывается следующим образом:
!!Имя_Переменной
2.7 РЕЗУЛЬТАТЫ РАБОТЫ ПРОГРАММЫ И ИХ ОЦЕНКИ
Результатом работы программы является рабочая станция ОС Windows 95 защищённая от несанкционированного доступа пользователя к файлам конфигурации системы и настройкам ОС Window 95. Программа ограничивает полномочия на доступ к объектам на уровне пользователя.
Время, затрачиваемое на загрузку программы с сервера в основном определяются пропускной способностью ЛВС и её загрузкой, а также скоростью обмена данными между используемым магнитным носителем и оперативной памятью. При увеличении количества исходных данных время работы программы увеличивается пропорционально количеству защищаемых объектов.
3. ЗАКЛЮЧЕНИЕ
В данной выпускной работе была разработана программа предназначена для защиты объектов операционной системы Windows 95 на уровне пользователя при работе в многопользовательском режиме под управлением сервера Novell NetWare (Windows NT, Unix).
4. Список используемой литературы
Кондунова Е. А. – Сетевые средства Windows NT Server 4.0. Киев, “BHV”, 1997 г.
Devid Jams – Руководство Novell для специалистов CNE. Москва. “Лори”, 1996 г.
Evil Nemeth, Garth Snyder. – «Unix – руководство системного администратора». Киев, “BHV”, 1996 г.
Водолазкий В. В.- «Путь к Linux». Москва. “Нолидж”, 1999 г.
Internet – сайт разработчиков ПО http://www.microsft.com
5. перечень сокращений
ОС | - операционная система |
ПОЯ | - проблемно ориентированный язык |
ПК | - персональный компьютер |
Windows NT | - зарегистрированный товарный знак Microsoft@ |
Novell NetWare | - зарегистрированный товарный знак Novell@ |
ГДИ | - графический дружественный интерфейс |
GUI | - графический интерфейс пользователя |
ЛВС | - Локальная Вычислительная Сеть |
Бд | - База данных |
ЛВС | - Локальна Вычислительна Сеть |
ГМД | - Гибкий Магнитный Диск |
... и PCCard32 (CardBus) PCMCIA. 6. Включены следующие подсистемы: DCOM, ActiveMovie v2.0 и DirectX v5.0. 7. Некоторые утилиты Windows 98 улучшены по сравнению с Windows 95. Операционная система MS Windows NT Windows NT имеет Windows-подобный графический интерфейс пользователя и предоставляет Win32 API — 32-разрядный интерфейс прикладного программирования для разработки ...
... обследования домашних хозяйств. Формирование потребительских корзин начинается с определения набора продуктов питания, продовольственных товаров и услуг, разработанных по соответствующим нормам и нормативам. Финансовая система РФ, гос. Кредит (83). Понятие финансовой системы является развитием более общего понятия - финансы. Если финансы - это экономические отношения по поводу, то финансовая ...
... годами «сидеть» в дистрибутивной копии какого-либо программного продукта и неожиданно проявиться при установке программ на новом компьютере. Никто не гарантирует полного уничтожения всех копий компьютерного вируса, так как файловый вирус может поразить не только выполняемые файлы, но и оверлейные модули с расширениями имени, отличающимися от COM или EXE. Загрузочный вирус может остаться на какой- ...
... , регламентирует информационные связи и предопределяет состав и содержание всей системы информационного отображения. Применительно к АРМ ’Валютный кассир’, входящего в состав автоматизированной банковской системы, первоочередной задачей при его разработке является организация внутримашинной информационной базы (ВИБ), которая представляет собой совокупность специальным образом организованных на ...
0 комментариев