|
Компьютерные системы обычно имеют администратора, который управляет системой, добавляя и удаляя пользователей, восстанавливает функционирование после сбоев, устанавливает специальное программное обеспечение, устраняет ошибки в операционной системе или приложениях и т. п. Очевидно, что процессы, действующие в интересах таких администраторов, не могут управляться правилами модели Белла и Лападула или каких-либо других моделей, не позволяющих им выполнять функции администрирования.Это наблюдение высвечивает еще одну техническую проблему, связанную с правилами модели Белла-Лападула. Можно сказать, что эти правила обеспечивают средства для предотвращения угрозы нарушения секретности для нормальных пользователей, но не говорят ничего по поводу той же проблемы для так называемых доверенных субъектов. Доверенные субъекты могут функционировать в интересах администратора. Также они могут быть процессами, обеспечивающими критические службы, такие как драйвер устройства или подсистема управления памятью. Такие процессы часто не могут выполнить свою задачу, не нарушая правил модели Белла-Лападула. Неприменимость модели Белла-Лападула для доверенных субъектов может быть выражена путем внесения поправки в данное ранее определение операций чтения и записи модели Белла-Лападула. Но хотя это и делает определение более точным, оно нисколько не облегчает задачу для разработчика, желающего построить безопасный драйвер или утилиту поддержки работы администратора.Одним из решений, рассматриваемых в литературе по безопасности, было предложение представлять и использовать для потока информации модель, требующую того, чтобы никакая высокоуровневая информация никогда не протекала на более низкий уровень. Джон МакЛин разработал концептуальное описание системы, названной Система Z. Данное описание показывает, что система, удовлетворяющая правилам модели Белла-Лападула, может иметь ряд проблем с секретностью. Система Z выражается в терминах набора субъектов и объектов, с каждым из которых связан уровень секретности. Совокупность уровней секретности для каждого субъекта и объекта в некоторый момент времени описывает состояние системы. Система Z удовлетворяет модели Белла-Лападула, если во всех состояниях системы комбинации уровней субъектов и объектов таковы, что в этом состоянии никакой субъект не может осуществить запись вниз или чтение сверху. Предположив, что система Z удовлетворяет условиям модели Белла-Лападула, можно быть уверенным, что любая угроза секретности будет обнаружена. Однако МакЛин указал на техническую деталь, которая не очевидна в таких системах. Если в некотором состоянии секретный субъект захотел прочитать совершенно секретный объект, то до тех пор, пока система удовлетворяет модели Белла-Лападула, осуществить это будет невозможно, но ничто в модели Белла-Лападула не предотвращает систему от «деклассификации» объекта от совершенно секретного до секретного (по желанию совершенно секретного пользователя).В качестве иллюстрации можно привести следующий пример: Допустим, субъект с высокой степенью доверия А читает информацию из объекта, уровень классификации которого также равен А. Далее данный субъект понижает свою степень доверия до уровня В (А > В). После этого он может записать информацию в файл с классификацией В. Нарушения правил модели Белла и Лападула формально не произошло, но безопасность системы нарушена.Фактически МакЛин описал конфигурацию, в которой все субъекты могут читать и записывать любой объект путем назначения соответствующих уровней секретности объекта перед выполнением запросов на доступ. В такой системе, которая, очевидно, не обеспечивает секретность информации, все состояния могут быть рассмотрены как удовлетворяющие требованиям модели Белла-Лападула.Все описанное выше является справедливым для модели Белла-Лападула в ее классической формулировке, кочующей из книги в книгу и из статьи в статью. Но в оригинальной модели, представленной авторами, было введено требование сильного и слабого спокойствия. Данные требования снимают проблему Z-системы. Рассмотрим их: Правило сильного спокойствия гласит, что уровни секретности субъектов и объектов никогда не меняются в ходе системной операции. Реализовав это правило в конкретной системе, можно сделать заключение, что описанные выше проблемы никогда не возникнут. Очевидным недостатком такой реализации в системе является потеря гибкости при выполнении операций. Правило слабого спокойствия гласит, что уровни секретности субъектов и объектов никогда не меняются в ходе системной операции таким образом, чтобы нарушить заданную политику безопасности. Это правило может потребовать, чтобы субъекты и объекты воздерживались от действий в период времени, когда меняются их уровни секретности.
Например:
Может потребоваться, чтобы уровень секретности объекта никогда не менялся в то время, когда к нему обращается некоторый субъект. Однако если операция чередуется с изменением уровня безопасности, не вызывающего нарушения безопасности, то правило слабого спокойствия будет по-прежнему соблюдено.
Например:
Субъект повышает свой уровень с секретного до совершенно секретного в ходе выполнения операции чтения неклассифицированного объекта.Фактически система Z описывает алгебру моделей, самой строгой из которых (основание) является модель Белла-Лападула с сильным спокойствием (ни один субъект модели не может изменить свою классификацию), а самой слабой (вершина) модель Белла-Лападула в классической формулировке без ограничений для субъектов и объектов на изменение классификации.
8.1. Биометрическая идентификация и аутентификация пользователей
Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.).
В последнее время все большее распространение получает биометрическая идентификация и аутентификация, позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.
Основные достоинства биометрических методов идентификации и аутентификaции по сравнению с традиционными:
высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;
неотделимость биометрических признаков от дееспособной личности;
трудность фальсификации биометрических признаков.
В качестве биометрических признаков, которые могут быть использованы при идентификации потенциального пользователя, можно выделить следующие:
узор радужной оболочки и сетчатки глаз;
отпечатки пальцев;
геометрическая форма руки;
форма и размеры лица;
особенности голоса;
биомеханические характеристики рукописной подписи;
биомеханические характеристики «клавиатурного почерка».
При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой в качестве контрольного «образа» законного пользователя. Такой «образ» хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном «образе» их предъявивший признается легальным пользователем (при совпадении) или нелегальным (при несовпадении).
Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:
использующие рисунок радужной оболочки глаза;
использующие рисунок кровеносных сосудов сетчатки глаза.
Поскольку вероятность повторения данных параметров равна 10-78, подобные системы являются наиболее надежными среди всех биометрических систем. Такие средства идентификации применяются там, где требуется высокий уровень безопасности.
Системы идентификации по отпечаткам пальцев - самые популярные. Одной из основных причин их широкого распространения послужило наличие больших банков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире являются полиция, различные государственные и некоторые банковские организации. Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах.
Системы идентификации по лицу и голосу наиболее доступны из-за их дешевизны, поскольку большая часть современных компьютеров оснащена видео- и аудиосредствами. Системы данного класса широко применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях.
Системы идентификации личностей по динамике рукописной подписи учитывают интенсивность каждого усилия подписывающего, частотные характеристики написания каждого элемента подписи и ее начертание в целом.
Cистемы идентификации по биомеханическим характеристикам «клавиатурного почерка» основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно отличаются у разных пользователей. Динамический ритм набора («клавиатурный почерк») позволяет построить достаточно надежные средства идентификации. В случае обнаружения изменения «клавиатурного почерка» пользователя ему автоматически запрещается работа на ЭВМ.
Применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в автоматизированных системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.
8.2. Строгая аутентификация
Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая (доказывающая) сторона доказывает свою подлинность проверяющей стороне, демонстрируя знание какого-либо секрета, который, например, может быть предварительно распределен безопасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств.
Существенным является тот факт, что доказывающая сторона демонстрирует только знание секрета, но сам он в ходе аутентификационного обмена не раскрывается. Это обеспечивается посредством ответов доказывающей стороны на различные запросы проверяющей стороны. При этом результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число.
В большинстве случаев строгая аутентификация заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом, т.е. пользователь имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом и может ли использовать этот ключ для подтверждения того, что действительно является подлинным партнером по информационному обмену.
В соответствии с рекомендациями стандарта Х.509 различают процедуры строгой аутентификации следующих типов:
односторонняя аутентификация;
двусторонняя аутентификация;
трехсторонняя аутентификация.
Односторонняя аутентификация предусматривает обмен информацией только в одном направлении.
Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с тем партнером, которому были предназначены аутентификационные данные.
Трехсторонняя аутентификация содержит дополнительную передачу данных от доказывающей стороны проверяющей. Такой подход позволяет отказаться от использования меток времени при проведении аутентификации.
В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы:
протоколы строгой аутентификации на основе симметричных алгоритмов шифрования;
протоколы строгой аутентификации на основе однонаправленных ключевых хэш-функций;
протоколы строгой аутентификации на основе асимметричных алгоритмов шифрования;
протоколы строгой аутентификации на основе алгоритмов электронной цифровой подписи.
8.2.1. Протоколы аутентификации с симметричными алгоритмамишифрования
Широко известными представителями протоколов, обеспечивающих аутентификацию пользователей с привлечением в процессе аутентификации третьей стороны, являются протокол распределения секретных ключей Нидхэма и Шредера и протокол Kerberos.
Рассмотрим следующие варианты аутентификации:
односторонняя аутентификация с использованием меток времени;
односторонняя аутентификация с использованием случайных чисел;
двусторонняя аутентификация.
В каждом из этих случаев пользователь доказывает свою подлинность, демонстрируя знание секретного ключа, так как производит с его помощью расшифрование запросов. Введем следующие обозначения:
r A - случайное число, сгенерированное участником А;
r B - случайное число, сгенерированное участником В;
tA - метка времени, сгенерированная участником А;
Ек - симметричное шифрование на ключе К (ключ К должен быть предварительно распределен между А и В).
1. Односторонняя аутентификация, основанная на метках времени:
A® В: Ек (tA, В)
После получения и расшифрования данного сообщения участник В убеждается в том, что метка времени tA действительна и идентификатор В, указанный в сообщении, совпадает с его собственным. Предотвращение повторной передачи данного сообщения основывается на том, что без знания ключа невозможно изменить метку tA и идентификатор В.
2. Односторонняя аутентификация, основанная на использовании случайных чисел:
AВ: rB
А ® В: Ек (r B, В)
Участник В отправляет участнику А случайное число r B. Участник А шифрует сообщение, состоящее из полученного числа r B и идентификатора В, и отправляет зашифрованный текст участнику В. Последний расшифровывает полученное сообщение и сравнивает содержащееся в нем случайное число с тем, которое он послал участнику А. Дополнительно он проверяет имя, указанное в сообщении.
3. Двусторонняя аутентификация, использующая случайные значения:
А В: r B
A ® B: Ек (r A, r B, B)
АВ: Ек (r A, r B)
При получении второго сообщения участник В выполняет те же проверки, что и в предыдущем протоколе, и дополнительно расшифровывает случайное число r A для включения его в третье сообщение для участника А.
Третье сообщение, полученное участником А, позволяет ему убедиться на основе проверки значений r A, r В и, что он имеет дело именно с участником В.
8.2.3. Аутентификация с использованием асимметричныхалгоритмов шифрования
В качестве примера протокола, построенного на использовании асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:
АВ: h (r), В, РA (r, В)
A®B:r
Участник В выбирает случайным образом r и вычисляет значение х = h (r)при условии, что значение х демонстрирует знание r без раскрытия самого значения r; далее он вычисляет значение е = РA (r, В). Под РA подразумевается алгоритм асимметричного шифрования (например, RSA), а под h () - хэш-функция. Участник В отправляет сообщение (1) участнику А. Участник А расшифровывает е = РA (r, В) и получает значения r1 и В1, а также вычисляет х1 = h (r1). После этого производится ряд сравнений, доказывающих, что х = х1 И что полученный идентификатор В1 действительно указывает на участника В. В случае успешного проведения сравнения участник А посылает r. Получив его, участник В проверяет, то ли это значение, которое он отправил в первом сообщении. Еще одним примером аутентификации с использованием асимметричных алгоритмов является модифицированный протокол Нидхэма и Шредера.
Протокол имеет следующую структуру:
А®В: РВ (r1, А)
АВ: РA (r2, r1)
А®В: r2
Под РВ подразумевается алгоритм шифрования открытым ключом участника В.
8.2.4. Аутентификация, основанная на использовании цифровой подписи
В рекомендациях стандарта Х.509 специфицирована схема аутентификации, основанная на использовании цифровой подписи, меток времени и случайных чисел.
Для описания данной схемы аутентификации введем следующие обозначения:
tА, rA, rB- временная метка и случайные числа соответственно;
SA - подпись, сгенерированная участником А;
SB - подпись, сгенерированная участником В;
certA - сертификат открытого ключа участника А;
certB - сертификат открытого ключа участника В.
Если участники имеют аутентичные открытые ключи, полученные друг от друга, то можно не пользоваться сертификатами; в противном случае они служат для подтверждения подлинности открытых ключей. В качестве примеров можно привести следующие протоколы аутентификации:
1. Односторонняя аутентификация с применением меток времени:
А®В: certA, tA, В, SA (tA, В)
После принятия данного сообщения участник В проверяет правильность метки времени tA, полученный идентификатор В и, используя открытый ключ из сертификата certA, корректность цифровой подписи SA(tA, В).
2. Односторонняя аутентификация с использованием случайных чисел:
AB: rB
А®В: certA, rA В, SA(rA, В)
Участник В, получив сообщение от участника А, убеждается, что именно он является адресатом сообщения; используя открытый ключ участника А, взятый из сертификата certA, проверяет корректность подписи SA (rA, rB, В) под числом rA, полученным в открытом виде, числом rB, которое было отослано в первом сообщении, и его идентификатором В. Подписанное случайное число rA используется для предотвращения атак с выборкой открытого текста.
3. Двусторонняя аутентификация с использованием случайных чисел:
AВ:rB
А®В: certA, rA, В, SA (rA, rB, В)
АВ: certB, А, SB (rA, rB, А)
В данном протоколе обработка сообщений 1 и 2 выполняется так же, как и в предыдущем, а сообщение 3 обрабатывается аналогично сообщению 2.
8.2.5. Протоколы аутентификации с нулевой передачей значений
Широкое распространение интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных применений (кредитные карты, карты социального страхования, карты доступа в охраняемое помещение, компьютерные пароли и ключи и т.п.) потребовало обеспечения безопасной идентификации и аутентификации таких карт и их владельцев. Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или обслуживании.
Для безопасной реализации процедур аутентификации разработаны протоколы аутентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты. Аутентификацию с нулевой передачей знания можно реализовать при помощи демонстрации знания секрета, однако проверяющий должен быть лишен возможности получать дополнительную информацию о секрете доказывающего, а точнее протоколы аутентификации в виде доказательства с нулевым знанием позволяют установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.
8.2.6. Упрощенная схема аутентификации с нулевой передачей знаний
Схему аутентификации с нулевой передачей знаний предложили в 1986 году У.Фейге, А. Фиат и А. Шамир. Она является наиболее известным доказательством идентичности с нулевой передачей конфиденциальной информации.
Выбирают случайное значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512-1024 бит. Это значение n может быть представлено группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют две стороны:
сторона А, доказывающая свою подлинность;
сторона В, проверяющая представляемое стороной А доказательство.
Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число У, которое является квадратичным вычетом по модулю n. Иначе говоря, выбирается такое число У, при котором сравнение х2 º У (mod n) имеет решение и существует целое число V-1 mod n.
Выбранное значение V является открытым ключом для А. Затем наименьшее значение S, для которого Sº sqrt (V-1) (mod n).
Это значение S является секретным ключом для A.
Теперь можно приступить к выполнению протокола идентификации:
1. Сторона А выбирает некоторое случайное число r, r < n. Затем она вычисляет x= r2 mod n и отправляет х стороне В.
2. Сторона В посылает А случайный бит b.
3. Если b = 0, тогда А отправляет r стороне В.
Если b = 1, то А отправляет стороне В у = r * S mod n. 4.
Если b = 0, сторона В проверяет, что х = r2 mod n, чтобы убедиться, что А знает sqrt (х).
Если b = 1, сторона В проверяет, что х = y 2*V mod n, чтобы быть уверенной, что А знает sqrt (V-1).
Эти шаги образуют один цикл протокола, называемый аккредитацией. Стороны А и В повторяют весь цикл t раз при разных случайных значениях r и b до тех пор, пока В не убедится, что А знает значение S. Если сторона А не знает значения S, она может выбрать такое значение r, которое позволит ей обмануть сторону В, если В отправит ей b = 0, либо А может выбрать такое r, которое позволит обмануть В, если В отправит ей b = 1. Но этого невозможно сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах равна (1/2) t
Для того чтобы данный протокол работал, сторона А никогда не должна повторно использовать значение r. Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит b, то В имела бы оба ответа А. После этого В может вычислить значение S, и для А все закончено.
8.2.7. Параллельная схема аутентификации с нулевой передачей знаний
Параллельная схема аутентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса аутентификации.
Сначала генерируется число n как произведение двух больших чисел. Для того чтобы сгенерировать открытый и секретный ключи для стороны А, сначала выбирают К различных чисел V1, V2, …Vк, где каждое Vi является квадратичным вычетом по модулю n. Т.е. выбирают такое значение Vi, при котором сравнение х2 º Vi mod n имеет решение и существует Vi -1 mod n. Полученная строка V1, У2, …V к является открытым ключом. Затем вычисляют такие наименьшие значения Si, что Si= sqrt (Vi-1) mod n.
Эта строка S1, S2,… Sk является секретным ключом стороны А. Протокол процесса идентификации имеет следующий вид:
1. Сторона А выбирает некоторое случайное число r при условии, что r < n.Затем она вычисляет х = r2mod n и посылает х стороне В.
2. Сторона В отправляет стороне А некоторую случайную двоичную строку из К бит: b1, b2,... bк
3. Сторона А вычисляет у = r * (S1b * S2b *…* Skb) mod n.
Перемножаются только те значения Si, для которых bi = 1. Например, если bi = 1, то сомножитель Si, входит в произведение, если же b1 = 0, то Si не входит в произведение, и т.д. Вычисленное значение у отправляется стороне В.
4. Сторона В проверяет, что х = у2 * (V1b * V2b *... *Vkb) mod n. Фактически сторона В перемножает только те значения Vi, для которых bi = 1. Стороны А и В повторяют этот протокол t раз, пока В не убедится, что А знает S1,S2,…,Sk.
Вероятность того, что А может обмануть В, равна (1/2)k.
Система Windows 2000 Professional призвана стать основной операционной системой для настольных и портативных компьютеров в организации любогомасштаба, заменив при этом Windows 95/98 в качестве стандартной платформы для деловых приложений. В процессе проектирования Windows 2000 Professional преследовались следующие цели:
· Упростить работу с системой.
· Сохранить традиционные достоинства систем Windows NT.
· Перенести в систему лучшие качества Windows 98.
· Создать легко конфигурируемую настольную систему, позволившую снизить общую стоимость владения (Total Cost of Ownership, TCO).
В системе Windows 2000 Professional реализованы многие решения, призванные уменьшить затраты на эксплуатацию системы в корпоративных сетях. Расширены возможности обновления существующих систем при установке Windows 2000 Professional, упрощен и автоматизирован сам процесс инсталляции системы. Система имеет/развитые средства удаленного администрирования, установки и удаления программ и встроенной диагностики процесса загрузки.
В сочетании с Windows 2000 Server система Windows 2000 Professional реализует возможности технологии IntelliMirror, объединяющей в себе новые средства администрирования:
· Централизованное администрирование корпоративной сети с использованием шаблонов политик безопасности и Active Directory.
· Управление инсталляцией, обновлением, восстановлением и удалением программных продуктов.
· Поддержка рабочей конфигурации (документов, приложений и настроек системы) для мобильных пользователей.
· Удаленная инсталляция операционной системы с сервера, что упрощает замену или подключение компьютеров.
Операционная система Windows 2000 сохранила модульную архитектуру своих предшественниц Windows NT 3.51/4.0. Хотя система Windows 2000 и унаследовала некоторые архитектурные решения, реализованные в NT 4.0, в целом новая версия существенно переработана по сравнению с предыдущей (с учетом всех сервисных пакетов), устранены многие недостатки, ошибки и т. п.
Новшества Windows 2000 в первую очередь распространяются не на ядро операционной системы или пользовательский интерфейс (если учитывать, что концепции Active Desktop известны еще по продукту Internet Explorer 4.0), а на многочисленные, очень важные подсистемы и службы, выводящие среду Windows NT на новый уровень. В новой системе использована большая часть ядра Windows NT 4.0, однако это не делает систему Windows 2000 менее "революционной". Новые функции и, базируясь на стабильном, проверенном ядре, обеспечат устойчивость системы в целом, что особенно важно для серверных платформ.
Наиболее важные средства, которые имеются в Windows 2000 Professional:
· Новый пользовательский интерфейс Windows, ориентированный на сеть Веб, — Active Desktop.
· Браузер Internet Explorer — последняя версия популярного веб-браузера от Microsoft, обеспечивающая наиболее полную интеграцию с операционной системой.
· Новая версия существующих программных средств для обработки факсов — Personal Fax for Windows.
· DirectX 7.0 — новейшая версия графических интерфейсов API от Microsoft, разработанная специально для возрастающих потребностей рынка компьютерных игр.
· Поддержка Asynchronous Transfer Mode (ATM) средствами операционной системы, обеспечивающая приложениям все возможности ATM.
· Встроенная поддержка технологии Plug and Play, дающая толчок распространению NT на рынке переносных компьютеров.
· Поддержка Universal Serial Bus (USB), обеспечивающая подключение к компьютеру множества (до 127 на один порт) разнообразных устройств с последовательной передачей данных со скоростью до 12 Мбит/с. Шина USB может стать чрезвычайно популярной среди конечных пользователей, поскольку для ее применения не требуются глубокие технические знания.
· Поддержка нового стандарта для скоростных соединений IEEE 1394 (FireWare), позволяющего использовать полосу пропускания до 100, 200 и даже 400 Мбит/с.
· Advanced Configuration and Power Interface (ACPI Power) — усовершенствованный стандарт управления конфигурацией и питанием, обеспечивающий лучшее управление периферийными устройствами по сравнению с Windows NT 4.0 и полноценную реализацию Plug and Play.
Дата добавления: 2015-08-27; просмотров: 139 | Нарушение авторских прав
<== предыдущая лекция | | | следующая лекция ==> |