Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 15:05, курсовая работа
Степень интеграции элементов в микросхемах на сегодняшний день очень высока. В результате этого развития появились многофункциональные микросхемы, называемые микроконтроллерами. Они могут объединять себе микропроцессор, АЛУ, порты ввода/вывода, ПЗУ, ОЗУ и т. д. С помощью таких микросхем можно создавать сложные системы управления технологическими процессами. В качестве объектов управления могут быть практически любые устройства, в том числе и трехпозиционные термостаты. Цель данной курсовой работы ознакомиться с устройством микроконтроллера ATmega 128 и получить навыки разработки управляющих устройств. А так же укрепить знания в области программной части микроконтроллера и его программирования.
1. Введение………………………………………………………………………3
2. Содержание задания (исходные данные)…………………………………...4
3. Описание элементов системы……………………………………………….5
3.1 Описание объекта управления……………………………………………..5
3.2. Описание микроконтроллера ATmega128………………………………..5
4. Описание системы индикации……………………………………………...15
4.1 Светодиоды ………………………………………………………………...15
4.2 Описание кнопок…………………………………………………………...15
5. Алгоритм управления………………………………………………………..16
6. Заключение…………………………………………………………………...17
7. Используемая литература……………………………………………………18
Федеральное агентство железнодорожного транспорта
Омский государственный университет путей сообщения
Кафедра «Автоматика и системы управления»
«Основные принципы системы безопасности»
Контрольная работа
по дисциплине:
«Администрирование в информационных системах»
Студент гр. ИС-0719
______Н.Н. Бутакова
«___»______2012 г.
Руководитель
_________С.А. Когут
«___»______2012 г.
Омск 2012
Содержание
Большинство проблем, связанных с безопасностью в последних версиях Windows были вызваны одной главной причиной: большинство пользователей запускали Windows, обладая правами администратора. Администраторы могут делать все что угодно с компьютером, работающим под управлением Windows: инсталлировать программы, добавлять устройства, обновлять драйвера, инсталлировать обновления, изменять параметры реестра, запускать служебные программы, а также создавать и модифицировать учетные записи пользователей. Несмотря на то, что это очень удобно, наличие этих прав приводит к возникновению огромной проблемы: любая шпионская программа, внедрившаяся в систему, тоже сможет работать, имея права администратора, и, таким образом, может нанести огромный урон, как самому компьютеру, так и всему, что к нему подключено.
В Windows XP эту проблему пытались решить путем создания второго уровня учетных записей, называемых ограниченными пользователями, которые обладали только самыми необходимыми разрешениями, но имели ряд недостатков. В Windows Vista снова попытались устранить эту проблему. Это решение называется «Контроль учетных записей пользователей», в основе которого был заложен принцип наименее привилегированного пользователя. Идея заключается в том, чтобы создать уровень учетной записи, который бы имел прав не больше, чем ему требовалось. Под такими учетными записями невозможно вносить изменения в реестр и выполнять другие административные задачи. Контроль учетных записей используется для уведомления пользователя перед внесением изменений, требующих прав администратора. С появлением UAC модель управления доступом изменилась таким образом, чтобы можно было помочь смягчить последствия, вносимые вредоносными программами. Когда пользователь пытается запустить определенные компоненты системы или службы, появляется диалог контроля учетными записями, который дает пользователю право выбора: продолжать ли действие для получения административных привилегий или нет. Если пользователь не обладает правами администратора, то он должен в соответствующем диалоге предоставить данные учетной записи администратора для запуска необходимой ему программы. Для применения установок UAC требует только одобрение администратора, в связи с этим несанкционированные приложения не смогут устанавливаться без явного согласия администратора.
Учетная запись – запись, содержащая сведения, которые пользователь сообщает о себе некоторой компьютерной системе.
Учетная запись, как правило, содержит
сведения, необходимые для идентификации
пользователя при подключении к системе,
информацию для авторизации и учета. Это имя пользователя и пароль (или другое аналогичное средство аутентификации – например, биометрические характеристики).
Пароль или его аналог, как правило, хранится
в зашифрованном или хэшированн
Большинство пользователей Интернета воспринимают учетную запись, как личную страничку, кабинет, возможно даже, место хранения личной и другой информации на определенном интернет-ресурсе (платформе).
Для повышения надежности могут быть, наряду с паролем, предусмотрены иные средства аутентификации – например, специальный секретный вопрос (или несколько вопросов) такого содержания, что ответ может быть известен только пользователю. Такие вопросы и ответы также хранятся в учетной записи.
Учетная запись может содержать также дополнительные
анкетные данные о пользователе – имя,
фамилию, отчество, псевдоним, пол, национальность,
расовую принадлежность, вероисповедание,
группу крови, резус-фактор, возраст, дату
рождения, знак Зодиака и (или) восточного гороскопа, адрес e-mail, домашний адрес, рабочий адрес, нетмейловый адрес, номер домашнего телефона, номер
рабочего телефона, номер сотового телефона,
номер ICQ, идентификатор Skype, ник в IRC, другие контактные данные систем мгновенного обмена сообщениями, адрес домашней страницы и/или блога в Паутинеили интра
Учетная запись может также содержать одну
или несколько фотографий или авата
Учетная запись пользователя также может учитывать различные статистические характеристики поведения пользователя в системе: давность последнего входа в систему, продолжительность последнего пребывания в системе, адрес использованного при подключении компьютера, интенсивность использования системы, суммарное и (или) удельное количество определенных операций, произведённых в системе, и так далее.
Сети могут поддерживать тысячи учетных записей (accounts). Бывают случаи, когда администратор должен произвести одни и те же действия над каждой из этих записей или, по крайней мере, над значительной их частью.
Иногда администратор вынужден посылать одно и то же сообщение большому количеству пользователей (извещая их о каком-либо событии) или определять, какие пользователи должны иметь доступ к определенным ресурсам. Для этого администратору необходимо модифицировать каждую учетную запись, изменяя в ней права доступа конкретного пользователя. Если 100 человек нуждаются в разрешении на использование какого-нибудь ресурса, администратор должен по очереди предоставить это право каждому из ста.
Практически все сети решают эту проблему, предлагая объединить отдельные пользовательские учетные записи в одну учетную запись специального типа, называемую группой. Группа (group) – это учетная запись, которая содержит другие учетные записи. Основная причина реализации групп – упрощение администрирования. Группы предоставляют администраторам возможность оперировать большим числом пользователей как одним сетевым пользователем.
Если 100 учетных записей объединены в группу, администратор может послать группе одно сообщение, и все ее члены автоматически получат его. Аналогично право на доступ к ресурсу можно присвоить группе, и все ее члены получат его.
Поскольку группы – очень мощный инструмент администрирования, при планировании сети им необходимо уделять особое внимание. Опытные администраторы знают, что практически не должно быть индивидуальных пользователей сети. Каждый пользователь будет разделять с другими определенные привилегии и обязанности. Привилегии (rights) уполномочивают пользователя на выполнение некоторых действий в системе. Например, он может иметь привилегию проводить резервное копирование системы. Привилегии относятся к системе в целом и этим отличаются от прав. Права (permissions) и привилегии должны быть присвоены группам так, чтобы администратор мог обращаться с ними, как с одиночными пользователями.
Группы помогают осуществить следующие действия:
Создание групп подобно созданию учетной записи индивидуального пользователя. Большинство сетей имеет утилиты, с помощью которых администратор может формировать новые группы. В Microsoft Windows NT Server эта программа называется User Manager for Domains и находится в группе программAdministrative Tools.
Запустив утилиту User Manager, выберите из меню User команду New Local Group…, появится одноименное диалоговое окно, предназначенное для ввода информации о новой локальной группе.
Поясним назначение полей, заполняемых при создании новых групп:
Основное различие между созданием группы и созданием индивидуального пользователя состоит в том, что группа должна «знать», какие пользователи являются ее членами. Поэтому задача администратора — выбрать соответствующих пользователей и присвоить их группе.
Microsoft Windows NT Server использует группы четырех типов:
Группы этого типа реализуются в базе данных учетных записей отдельного компьютера. Локальные группы состоят из учетных записей пользователей, которые имеют права и привилегии на локальном компьютере, и учетных записей глобальных групп;
Группы этого типа используются в границах всего домена. Глобальные группы регистрируются на главном контроллере домена (РОС) и могут содержать только тех пользователей, чьи учетные записи находятся в базе данных этого домена;
Эти группы обычно используются Windows NT Server для внутрисистемных нужд;
Некоторые функции групп
этого типа общие для всех сетей.
К ним относится большинство
задач администрирования и
Встроенные группы делятся на три категории:
Простейший метод предоставить одинаковые права большому количеству пользователей – присвоить эти права группе, а затем добавить в группу пользователей. Аналогично добавляются пользователи во встроенную группу. Например, если администратор захочет, чтобы какой-то пользователь выполнял в сети административные задачи, он сделает этого пользователя членом группы Administrators.
Иногда администратор
должен исключить возможность
Если учетную запись заблокировать, она по-прежнему будет находиться в базе данных учетных записей сети, однако никто не сможет использовать ее для входа в сеть. Блокированная учетная запись как бы не существует.
Администратору следует отключить учетную запись сразу после того, как пользователь кончил с ней работать. Если станет ясно, что учетная запись вообще больше не понадобится, ее можно удалить.
Для блокировки учетных записей пользователей в Windows NT Server служит окно User Properties программы User Manager. Чтобы заблокировать пользователя, дважды щелкните имя его учетной записи, установите флажок Account Disabled, а затем щелкните ОК. Теперь учетная запись заблокирована.
Удаление учетной записи уничтожает информацию о пользователе в базе данных учетных записей сети; пользователь больше не сможет получить доступ к сети.
Учетная запись пользователя должна быть удалена в следующих случаях:
Процесс удаления пользователя обычно несложен: надо выбрать имя учетной записи и щелкнуть кнопку в диалоговом окне. В Microsoft Windows NT Server, например, для удаления учетных записей пользователей служит программа User Manager for Domains. Выберите учетную запись, которую нужно удалить, затем нажмите клавишу DELETE. Подтвердив, что Вы действительно хотите удалить учетную запись, щелкните OK – учетная запись будет удалена.
До настоящего времени мы говорили об элементах системы безопасности, пользуясь их «общими» названиям, такими как администратор или группа администраторов домена Domain Admins. Но внутри систем семейства Windows NT каждый из этих объектов представлен глобально уникальным 48-разрядным числом, которое называется идентификатором системы защиты или SID (Security Identifier). Такой подход позволяет системе различать, например, локальную учетную запись Administrator компьютера А и одноименную локальную учетную запись Administrator компьютера.
В идентификатор SID состоит из нескольких частей. Рассмотрим пример такого идентификатора.
S-1-5-21-1507001333-
Перед идентификатором SID ставится буква S, а его части разделяются дефисами. Первое число (в данном случае 1) является номером редакции, второе – значение полномочий идентификатора (для Windows Server 2003 это всегда 5). Далее следуют четыре значения под полномочий (в рассматриваемом примере это двадцать один и три длинные последовательности цифр), а последним указывается относительный идентификатор (RID – Relative Identifier) (в нашем примере его значение равно 500).
Информация о работе Разработка микропроцессорного устройства управления