|
|||||||||||||
|
|||||||||||||
Компьютерная терминология 1_9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ..... A Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч
Для исключения рисков, всегда необходимо проводить резервирование данных, с последующим их хранением в надёжном месте, раздельно с основным массивом |
Учетная запись Администратор используется при первой установке операционной системы. Эта учетная запись позволяет выполнять необходимые действия до того, как пользователь создаст свою собственную учетную запись. Учетную запись "Администратор" нельзя удалить, отключить или вывести из локальной группы Администраторы, благодаря чему исключается возможность случайной потери доступа к компьютеру после уничтожения всех учетных записей администраторов. Это свойство отличает учетную запись "Администратор" от остальных членов локальной группы "Администраторы".
Членство в этой группе по умолчанию предоставляет самый широкий набор разрешений и возможность изменять собственные разрешения. Администраторы имеют полные, ничем неограниченные права доступа к компьютеру или домену. Работа в WinXP в качестве администратора делает систему уязвимой для троянских коней и других программ, угрожающих безопасности. Простое посещение веб-узла может очень сильно повредить систему. На незнакомом веб-узле может находиться троянская программа, которая будет загружена в систему и выполнена. Если в это время находиться в системе с правами администратора, такая программа может переформатировать жесткий диск, стереть все файлы, создать новую учетную запись пользователя с административным доступом и т. д.
Рекомендуется использовать административный доступ только для выполнения следующих действий:
На практике учетные записи администраторов часто должны использоваться для установки и запуска программ, написанных для предыдущих версий Windows.
Опытные пользователи
Эта группа поддерживается, в основном, для совместимости с предыдущими версиями для выполнения несертифицированных приложений. Разрешения по умолчанию, предоставленные этой группе, позволяют членам группы изменять параметры компьютера. Если необходима поддержка несертифицированных приложений, конечные пользователи должны быть членами группы "Опытные пользователи".
Члены группы "Опытные пользователи" имеют больше разрешений, чем члены группы "Пользователи", и меньше, чем члены группы "Администраторы". Опытные пользователи могут выполнять любые задачи с операционной системой, кроме задач, зарезервированных для группы "Администраторы".
Опытные пользователи могут:
Опытные пользователи не могут добавлять себя в группу "Администраторы". Они не имеют доступа к данным других пользователей на томе NTFS, если соответствующие разрешения этих пользователей не получены. Поскольку опытные пользователи могут устанавливать и изменять программы, работа под учетной записью группы "Опытные пользователь" при подключении к Интернету может сделать систему уязвимой для троянских коней и других программ, угрожающих безопасности.
Члены этой группы не могут организовывать общий доступ к каталогам или создавать локальные принтеры. Группа "Пользователи" предоставляет самую безопасную среду для выполнения программ. На томе с файловой системой NTFS параметры безопасности по умолчанию только что установленной (не обновленной) системы разработаны, чтобы предотвратить нарушение целостности операционной системы и установленных программ членами этой группы. Пользователи не могут изменять параметры реестра на уровне системы, файлы операционной системы или программы. Пользователи могут выключать рабочие станции, но не серверы. Пользователи могут создавать локальные группы, но управлять могут только теми, которые они создали. Пользователи имеют полный доступ к своим файлам данных и своей части реестра (HKEY_CURRENT_USER). Однако разрешения на уровне пользователя часто не допускают выполнение пользователем устаревших приложений. Участники группы «Пользователи» гарантированно могут запускать только сертифицированные для Windows приложения.
Операторы архива
Члены этой группы могут архивировать и восстанавливать файлы на компьютере независимо от всех разрешений, которыми защищены эти файлы. Они могут также входить в систему и завершать работу компьютера, но не могут изменять параметры безопасности. Для архивирования и восстановления файлов данных и системных файлов требуются разрешения на чтение и запись. Разрешения по умолчанию для операторов архива, позволяющие им архивировать и восстанавливать файлы, делают для них возможным использование разрешений группы для других целей, например для чтения файлов других пользователей и установки программ с троянскими вирусами.
Члены этой группы по умолчанию имеют те же права, что и пользователи, за исключением учетной записи "Гость", еще более ограниченной в правах.
Члены этой группы могут иметь некоторые административные права для управления настройкой сетевых параметров.
Члены этой группы имеют право на выполнение удаленного входа в систему.
Для того, чтобы добавить учетную запись пользователя в ту или иную группу, щелкните правой кнопкой мыши на названии группы и из выпадающего меню выберите Добавить в группу. Более подробную справку по выполнению этих и других задач, связанных с учетными записями пользователей и групп, а также более полное описание учетных записей пользователей и групп читайте в справке оснастки "Локальные пользователи и группы".
В Unix-системах такие процессы называются демонами (от Daemon — дух, не путать с демоном:)), а в NT они носят имя сервисов, Win32-сервисов или служб.
Последний перевод слова Service в данном случае наиболее правильный, так как под сервисами в терминологии Microsoft подразумеваются также драйверы устройств. Данный механизм удобен для решения таких задач, как реализация клиент-серверного приложения, где сервер оформлен в виде службы (например, web-сервер).
Службы состоят из трех частей:
Закладка Общие содержит следующие сведения:
На закладке Вход в систему отображаются 2 параметра:
Все созданное человеком содержит ошибки.
Они могут проявиться и в работе служб, поэтому в NT предусмотрен механизм восстановления функционирования служб после сбоя.
Обратим свое внимание на закладку Восстановление.
Ряд служб зависит от других служб, драйверов и групп служб.
Если не запустится служба — не запустятся и все зависимые от нее. Закладка Зависимости дает возможность проанализировать возможные конфликты на почве зависимости:). Здесь мы увидим 2 поля:
Настраивая службы, можно добиться заметного повышения быстродействия. Главное — не перестараться с отключением всего подряд: обращайте внимание на зависимости и не балуйтесь с учетными записями. Данный материал почерпнут из мозга автора, а также из книг Федора Зубанова "Microsoft Windows 2000. Планирование, развертывание, управление" и Д. Соломона и М. Руссиновича "Внутреннее устройство Microsoft Windows 2000".
Отображаемое имя | Имя службы | Исполняемый файл |
Оповещатель (Alerter) | Alerter | Svchost.exe |
Служба шлюза уровня приложений (Application Layer Gateway Service) | ALG | Alg.exe |
Управление приложениями (Application Management) | AppMgmt | Svchost.exe |
Автоматическое обновление (Automatic Update) | Wuauserv | Svchost.exe |
Фоновая интеллектуальная служба передачи (Background Intelligent Transfer Service) | BITS | Svchost.exe |
Сервер папки обмена (ClipBook) | ClipSrv | Clipsrv.exe |
Система событий COM+ (COM+ Event System) | EventSystem | Svchost.exe |
Системное приложение COM+ (COM+ System Application) | COMSysApp | Dllhost.exe |
Обозреватель компьютеров (Computer Browser) | Browser | Svchost.exe |
Службы криптографии (Cryptographic Services) | CryptSvc | Svchost.exe |
DHCP-клиент (DHCP Client) | Dhcp | Svchost.exe |
Клиент отслеживания изменившихся связей (Distributed Link Tracking Client) | TrkWks | Svchost.exe |
Координатор распределенных транзакций (Distributed Transaction Coordinator) | MSDTC | Msdtc.exe |
DNS-клиент (DNS Client) | Dnscache | Svchost.exe |
Служба регистрации ошибок (Error Reporting) | ERSvc | Svchost.exe |
Журнал событий (Event Log) | Eventlog | Services.exe |
Совместимость быстрого переключения пользователей (Fast User Switching Compatibility) | FastUserSwitching Compatibility | Svchost.exe |
Факсы (Fax) | Fax | Fxsvc.exe |
Справка и поддержка (Help And Support) | Helpsvc | Svchost.exe |
Доступ к HID-устройствам (HID Input Service) | Hid Svc | Svchost.exe |
Служба COM записи компакт-дисков IMAPI (IMAPI Burning COM Service) | ImapiService | Imapi.exe |
Служба индексирования (Indexing Service) | Cisvc | Cisvc.exe |
Брандмауэр Интернета (ICF)/Общий доступ к Интернету (Internet Connection Firewall(ICF)/Internet Connection Sharing (ICS)) | SharedAccess | Svchost.exe |
Службы IPSEC (IPSEC Services) | PolicyAgent | Lsass.exe |
Диспетчер логических дисков (Logical Disk Manager) | Dmserver | Svchost.exe |
Служба администрирования диспетчера логических дисков (Logical Disk Manager Administrative Service) | Dmadmin | Dmadmin.exe |
Служба сообщений (Messenger) | Messenger | Svchost.exe |
MS Software Shadow Copy Provider | SwPrv | Dllhost.exe |
Сетевой вход в систему (Net Logon) | NetLogon | Lsass.exe |
NetMeeting Remote Desktop Sharing | Mnmsrvc | Mnmsrvc.exe |
Сетевые подключения (Network Connections) | Netman | Svchost.exe |
Служба сетевого DDE (Network DDE) | Net DDE | Netdde.exe |
Диспетчер сетевого DDE (Network DDE DSDM) | NetDDEdsdm | Netdde.exe |
Служба сетевого расположения (Network Location Awareness (NLA)) | Nla | Svchost.exe |
Поставщик поддержки безопасности NT LM (NT LM Security Support Provider) | NtLmSsp | Lsass.exe |
Журналы производительности и оповещения (Performance Logs And Alerts) | SysmonLog | Smlogsvc.exe |
Plug And Play | PlugPlay | Services.exe |
Серийный номер переносного медиа-устройства (Portable Media Serial Number) | WmdmPmSp | Svchost.exe |
Диспетчер очереди печати (Print Spooler) | Spooler | Spoolsv.exe |
Защищенное хранилище (Protected Storage) | ProtectedStorage | Lsass.exe |
QoS RSVP | RSVP | Rsvp.exe |
Диспетчер автоподключений удаленного доступа (Remote Access Auto Connection Manager) | RasAuto | Svchost.exe |
Диспетчер подключений удаленного доступа (Remote Access Connection Manager) | RasMan | Svchost.exe |
Диспетчер сеанса справки для удаленного рабочего стола (Remote Desktop Help Session Manager) | RDSessMgr | Sessmgr.exe |
Удаленный вызов процедур (Remote Procedure Call (RPC)) | RpcSs | Svchost.exe |
Локатор удаленного вызова процедур (Remote Procedure Call (RPC) Locator) | RpcLocator | Locator.exe |
Удаленный реестр (Remote Registry) | RemoteRegistry | Svchost.exe |
Съемные ЗУ (Removable Storage) | NtmsSvc | Svchost.exe |
Маршрутизация и удаленный доступ (Routing And Remote Access) | RemoteAccess | Svchost.exe |
Вторичный вход в систему (Secondary Logon) | Seclogon | Svchost.exe |
Диспетчер учетных записей безопасности (Security Accounts Manager) | SamSs | Lsass.exe |
Сервер (Server) | Lanmanserver | Svchost.exe |
Определение оборудования оболочки (Shell Hardware Detection) | ShellHWDetection | Svchost.exe |
Смарт-карты (Smart Card) | SCardSvr | Scardsvr.exe |
Модуль поддержки смарт-карт (Smart Card Helper) | SCardDrv | Scardsvr.exe |
Служба обнаружения SSDP (SSDP Discovery Service) | SSDPSRV | Svchost.exe |
Уведомление о системных событиях (System Event Notification) | SENS | Svchost.exe |
Служба восстановления системы (System Restore Service) | Srservice | Svchost.exe |
Планировщик заданий (Task Scheduler) | Schedule | Svchost.exe |
Модуль поддержки NetBIOS поверх TCP/IP (TCP/IP NetBIOS Helper) | LmHosts | Svchost.exe |
Телефония (Telephony) | TapiSrv | Svchost.exe |
Telnet | TlntSvr | Tlntsvr.exe |
Службы терминалов (Terminal Services) | TermService | Svchost.exe |
Темы (Themes) | Themes | Svchost.exe |
Источник бесперебойного питания (Uninterruptible Power Supply) | UPS | Ups.exe |
Узел универсальных PnP - устройств (Universal Plug And Play Device Host) | Upnphost | Svchost.exe |
Диспетчер отгрузки (Upload Manager) | Uploadmgr | Svchost.exe |
Теневое копирование тома (Volume Shadow Copy) | VSS | Vssvc.exe |
Веб-клиент (WebClient) | WebClient | Svchost.exe |
Windows Audio | AudioSrv | Svchost.exe |
Служба загрузки изображений (WIA) (Windows Image Acquisition (WIA)) | Stisvc | Svchost.exe |
Windows Installer | MSIServer | Msiexec.exe |
Расширения драйверов WMI (Windows Management Instrumentation Driver Extensions) | Wmi | Svchost.exe |
Служба времени Windows (Windows Time) | W32Time | Svchost.exe |
Беспроводная настройка (Wireless Zero Configuration) | WZCSVC | Svchost.exe |
Адаптер производительности WMI (WMI Performance Adapter) | WmiApSrv | Wmiapsrv.exe |
Рабочая станция (Workstation) | Lanmanworkstation | Svchost.exe |
Q.Можно ли сделать так, чтобы все устройства, прописанные в реестре, можно было бы увидеть в Менеджере устройств?
A.B Менеджере устройств Win2K установить флажок "Вид" > "Показать скрытые устройства", то список этих самых устройств в его окне заметно возрастет. Если вам этого мало и вы хотите увидеть все, что упоминается в реестре, начиная от реальных устройств и заканчивая виртуальными, то введите в консоли такие команды:
set devmgr_show_nonpresent_
devices=1
start devmgmt.msc
После того, как запустится Менеджер устройств, вновь включите отображение скрытых устройств и вы увидите то, что Windows от вас так тщательно скрывала.
A Description of Svchost.exe in Windows XP
MORE INFORMATION
The Svchost.exe file is located in the %SystemRoot%\System32 folder. At startup, Svchost.exe checks the services portion of the registry to construct a list of services that it needs to load. Multiple instances of Svchost.exe can run at the same time. Each Svchost.exe session can contain a grouping of services, so that separate services can run, depending on how and where Svchost.exe is started. This allows for better control and easier debugging.
Svchost.exe groups are identified in the following registry key:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Svchost
Each value under this key represents a separate Svchost group and is displayed as a separate instance when you are viewing active processes. Each value is a REG_MULTI_SZ value and contains the services that run under that Svchost group. Each Svchost group can contain one or more service names that are extracted from the following registry key, whose Parameters key contains a ServiceDLL value:
HKLM\System\CurrentControlSet\Services\Service
To view the list of services that are running in Svchost:
Tasklist displays a list of active processes. The /SVC switch shows the list of active services in each process. For further information about a process, type the following command, and then press ENTER:
Tasklist /FI "PID eq processID" (with the quotation marks)
The following example of Tasklist output shows two instances of Svchost.exe that are running.
Image Name PID Services ======================================================================== System Process 0 N/A System 8 N/A Smss.exe 132 N/A Csrss.exe 160 N/A Winlogon.exe 180 N/A Services.exe 208 AppMgmt,Browser,Dhcp,Dmserver,Dnscache, Eventlog,LanmanServer,LanmanWorkstation, LmHosts,Messenger,PlugPlay,ProtectedStorage, Seclogon,TrkWks,W32Time,Wmi Lsass.exe 220 Netlogon,PolicyAgent,SamSs Svchost.exe 404 RpcSs Spoolsv.exe 452 Spooler Cisvc.exe 544 Cisvc Svchost.exe 556 EventSystem,Netman,NtmsSvc,RasMan,SENS,TapiSrv Regsvc.exe 580 RemoteRegistry Mstask.exe 596 Schedule Snmp.exe 660 SNMP Winmgmt.exe 728 WinMgmt Explorer.exe 812 N/A Cmd.exe 1300 N/A Tasklist.exe 1144 N/A
The registry setting for the two groupings for this example are as follows:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Svchost:
Netsvcs: Reg_Multi_SZ: EventSystem Ias Iprip Irmon Netman Nwsapagent Rasauto Rasman Remoteaccess SENS Sharedaccess Tapisrv Ntmssvc
RApcss :Reg_Multi_SZ: RpcSs
Microsoft Distributed COM (DCOM) — это расширение модели COM для поддержки связей объектов для разных компьютеров, находящихся в локальной сети (LAN), глобальной сети (WAN) или Интернет. Используя DCOM, ваше приложение может быть распределенным, т.е. может работать на нескольких компьютерах как на одном.
Общающиеся посредством COM/DCOM программы называются клиентом и сервером. Клиент является инициатором общения. Он обращается к одной из служб сервера для получения некоторых данных или для выполнения некоторой работы над данными, которые передаются серверу. Службы сервера реализуются в виде одного или нескольких входящих в его состав объектов COM. Один объект может содержать произвольное количество служб.
Component Object Model (COM) разработан для того, чтобы позволить клиентам прозрачно связываться с объектами, независимо от того, где объекты выполняются: в том же самом процессе, на той же самой машине или на разных машинах. Это обеспечивает единую модель программирования для всех типов объектов: и для клиентов, и для серверов.
Поскольку DCOM развивает объектную модель COM, вы можете использовать существующие приложения, компоненты и инструментальные средства на базе COM для продвижения в мир распределенных вычислений. DCOM берет на себя обработку нижнего уровня сетевых протоколов, так что вы можете сосредоточиться на решении ваших задач.
Объектная модель компонентов (COM) является краеугольной технологией MS Windows, она определяет взаимодействие компонентов и их клиентов таким образом, что клиент и компонент могут соединиться напрямую без какого-либо посредника в лице системного компонента. Клиент вызывает методы в компоненте без использования каких бы то ни было надстроек.
В современных операционных системах процессы защищены друг от друга. Клиент, который должен связаться с компонентом в другом процессе, не может вызвать компонент непосредственно, он должен использовать некоторую форму взаимодействия процессов, обеспечиваемую операционной системой. COM обеспечивает эту связь полностью прозрачным способом: перехватывает запросы от клиента и посылает их компоненту, находящемуся в другом процессе. Рисунок 2 иллюстрирует, как библиотеки времени выполнения COM/DCOM обеспечивают связь между клиентом и компонентом.
Когда клиент и компонент находятся на различных машинах, DCOM просто заменяет местное взаимодействие процессов сетевым протоколом. Ни клиент, ни компонент не знают, что провод, который их соединяет, становится немного длиннее.
DCOM может использовать любой транспортный протокол, включая TCP/IP, UDP, IPX/SPX и NetBIOS. Это также кросс-платформенный стандарт. Существуют реализации для Mac, UNIX, Linux. Сетевой протокол DCOM основан на Distributed Computing Environment (DCE) RPC. DCE RPC определяет стандарт для преобразования структур данных и параметров в сетевые пакеты.
Конкурирующий с DCOM стандарт — CORBA.
Рисунок 3 показывает DCOM архитектуру: COM во время выполнения обеспечивает объектно-ориентированные услуги клиентам и компонентам и использует RPC и провайдера защиты, чтобы генерировать стандартные сетевые пакеты, которые соответствуют стандарту DCOM.
Свойства DCOM можно конфигурировать с помощью DCOMCNFG.EXE.
При использовании операционной системы Windows 2000 к модели COM добавляется концепция центрального хранилища классов COM. Вся информация о компоненте, связанная с активацией, может быть опционально сохранена в Active Directory на контроллере домена так же, как сервисы входа в систему и идентификации сохраняют пользовательские мандаты на контроллере домена. Библиотеки COM в прозрачном режиме получат информацию для активации из Active Directory. Изменения информации о конфигурации компонентов в Active Directory автоматически размножатся всем клиентам, связанным с этой частью AD.
Защита DCOM
DCOM использует расширенную структуру защиты Windows NT. Windows NT обеспечивает набор встроенных провайдеров защиты, которые поддерживают множественные идентифицирующие и опознавательные механизмы: от традиционных моделей защиты на базе доверительных доменов до защиты на основе публичных ключей. Центральная часть структуры защиты — пользовательский каталог, в котором хранится необходимая информация: имя пользователя, пароль, публичный ключ. Большинство DCOM, реализованных на платформах, отличных от Windows NT, обеспечивают подобный или идентичный механизм.
RPC — Remote Procedure Call — стандарт сетевого программирования, определяющий мощную технологию для того, чтобы создавать распределенные программы клиент/сервер.
RPC заглушки (stub) и библиотеки времени выполнения (run-time library) управляют большинством процессов, касающихся сетевых протоколов и связи. Это дает возможность разработчику программного обеспечения сосредоточиться на разработке приложения, а не на особенностях сетевых протоколов. Вы можете конфигурировать RPC, чтобы использовать один или более транспортов, один или более сервисов имен и один или более серверов защиты. Стандарт RPC разработан в начале 1980-ых годов организацией Open Software Foundation (OSF). Реализация RPC от Microsoft совместима со стандартом OSF. В природе существует еще один стандарт — SunRPC.
Чтобы комп не перезагружался достаточно при появлении окна с ошибкой
Start>Run и там написать shutdown -a
Либо в сервисах для "Локалный вызов процедур (RPC)" (aka Remote Procedure Call) на закладке "Востановление" в графах "Первый сбой", "Второй сбой" и "Последующие сбои" выставить "Не выполнять ни каких действий" или "Перезапуск службы"
Правда от перезапуска RPC комп работать лучше не станет, после ее падения падают все зависящие от нее службы, а их не мало.
Средства RPC предоставляют возможность пользователям посредством клиента вызвать процедуру, расположенную в удаленной серверной программе. Клиент и сервер имеют собственные адресные пространства, то есть каждый имеет свой собственный ресурс памяти для используемых данных. Следующий рисунок иллюстрирует архитектуру RPC.
Как показано на рисунке, приложение-клиент вызывает локальную заглушку (stub) вместо фактического кода процедуры. Заглушки откомпилированы и связаны с приложением-клиентом. Вместо того, чтобы содержать в себе полный код удаленной процедуры, клиентская заглушка:
Сервер выполняет следующие действия:
Удаленная процедура выполняется. При этом, возможно, генерируя выходные параметры и возвращаемое значение. Когда выполнение удаленной процедуры заканчивается, следующая последовательность шагов возвращает данные клиенту:
Клиент завершает процесс, принимая данные по сети и возвращая их запрашивающей функции:
Запрашивающая программа продолжает выполняться, как будто вызов функции произошел на том же компьютере.
На главную | Cookie policy | Sitemap