Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Современное развитие человеческой цивилизации, вступившей в двадцать первый век, характеризуется наиболее интенсивным использованием компьютерных информационных технологий во всех сферах 6 страница



 

Компьютерные системы обычно имеют администратора, который управляет системой, добавляя и удаляя пользователей, восстанавливает функционирование после сбоев, устанавливает специальное программное обеспечение, устраняет ошибки в операционной системе или приложениях и т. п. Очевидно, что процессы, действующие в интересах таких администраторов, не могут управляться правилами модели Белла и Лападула или каких-либо других моделей, не позволяющих им выполнять функции администрирования.Это наблюдение высвечивает еще одну техническую проблему, связанную с правилами модели Белла-Лападула. Можно сказать, что эти правила обеспечивают средства для предотвращения угрозы нарушения секретности для нормальных пользователей, но не говорят ничего по поводу той же проблемы для так называемых доверенных субъектов. Доверенные субъекты могут функционировать в интересах администратора. Также они могут быть процессами, обеспечивающими критические службы, такие как драйвер устройства или подсистема управления памятью. Такие процессы часто не могут выполнить свою задачу, не нарушая правил модели Белла-Лападула. Неприменимость модели Белла-Лападула для доверенных субъектов может быть выражена путем внесения поправки в данное ранее определение операций чтения и записи модели Белла-Лападула. Но хотя это и делает определение более точным, оно нисколько не облегчает задачу для разработчика, желающего построить безопасный драйвер или утилиту поддержки работы администратора.Одним из решений, рассматриваемых в литературе по безопасности, было предложение представлять и использовать для потока информации модель, требующую того, чтобы никакая высокоуровневая информация никогда не протекала на более низкий уровень. Джон МакЛин разработал концептуальное описание системы, названной Система Z. Данное описание показывает, что система, удовлетворяющая правилам модели Белла-Лападула, может иметь ряд проблем с секретностью. Система Z выражается в терминах набора субъектов и объектов, с каждым из которых связан уровень секретности. Совокупность уровней секретности для каждого субъекта и объекта в некоторый момент времени описывает состояние системы. Система Z удовлетворяет модели Белла-Лападула, если во всех состояниях системы комбинации уровней субъектов и объектов таковы, что в этом состоянии никакой субъект не может осуществить запись вниз или чтение сверху. Предположив, что система Z удовлетворяет условиям модели Белла-Лападула, можно быть уверенным, что любая угроза секретности будет обнаружена. Однако МакЛин указал на техническую деталь, которая не очевидна в таких системах. Если в некотором состоянии секретный субъект захотел прочитать совершенно секретный объект, то до тех пор, пока система удовлетворяет модели Белла-Лападула, осуществить это будет невозможно, но ничто в модели Белла-Лападула не предотвращает систему от «деклассификации» объекта от совершенно секретного до секретного (по желанию совершенно секретного пользователя).В качестве иллюстрации можно привести следующий пример: Допустим, субъект с высокой степенью доверия А читает информацию из объекта, уровень классификации которого также равен А. Далее данный субъект понижает свою степень доверия до уровня В (А > В). После этого он может записать информацию в файл с классификацией В. Нарушения правил модели Белла и Лападула формально не произошло, но безопасность системы нарушена.Фактически МакЛин описал конфигурацию, в которой все субъекты могут читать и записывать любой объект путем назначения соответствующих уровней секретности объекта перед выполнением запросов на доступ. В такой системе, которая, очевидно, не обеспечивает секретность информации, все состояния могут быть рассмотрены как удовлетворяющие требованиям модели Белла-Лападула.Все описанное выше является справедливым для модели Белла-Лападула в ее классической формулировке, кочующей из книги в книгу и из статьи в статью. Но в оригинальной модели, представленной авторами, было введено требование сильного и слабого спокойствия. Данные требования снимают проблему Z-системы. Рассмотрим их: Правило сильного спокойствия гласит, что уровни секретности субъектов и объектов никогда не меняются в ходе системной операции. Реализовав это правило в конкретной системе, можно сделать заключение, что описанные выше проблемы никогда не возникнут. Очевидным недостатком такой реализации в системе является потеря гибкости при выполнении операций. Правило слабого спокойствия гласит, что уровни секретности субъектов и объектов никогда не меняются в ходе системной операции таким образом, чтобы нарушить заданную политику безопасности. Это правило может потребовать, чтобы субъекты и объекты воздерживались от действий в период времени, когда меняются их уровни секретности.



 

Например:

 

Может потребоваться, чтобы уровень секретности объекта никогда не менялся в то время, когда к нему обращается некоторый субъект. Однако если операция чередуется с изменением уровня безопасности, не вызывающего нарушения безопасности, то правило слабого спокойствия будет по-прежнему соблюдено.

 

Например:

 

Субъект повышает свой уровень с секретного до совершенно секретного в ходе выполнения операции чтения неклассифицированного объекта.Фактически система Z описывает алгебру моделей, самой строгой из которых (основание) является модель Белла-Лападула с сильным спокойствием (ни один субъект модели не может изменить свою классификацию), а самой слабой (вершина) модель Белла-Лападула в классической формулировке без ограничений для субъектов и объектов на изменение классификации.

8.1. Биометрическая идентификация и аутентификация пользователей

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.).

 

В последнее время все большее распространение получает биометрическая идентификация и аутентификация, позволяющая уверенно идентифицировать потенци­ального пользователя путем измерения физиологических параметров и характе­ристик человека, особенностей его поведения.

 

Основные достоинства биометрических методов идентификации и аутентификaции по сравнению с традиционными:

 

высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;

неотделимость биометрических признаков от дееспособной личности;

трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые могут быть использованы при идентификации потенциального пользователя, можно выделить следующие:

 

узор радужной оболочки и сетчатки глаз;

отпечатки пальцев;

геометрическая форма руки;

форма и размеры лица;

особенности голоса;

биомеханические характеристики рукописной подписи;

биомеханические характеристики «клавиатурного почерка».

При регистрации пользователь должен продемонстрировать один или несколь­ко раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой в качестве контрольного «образа» закон­ного пользователя. Такой «образ» хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего закон­ного пользователя. В зависимости от совпадения или несовпадения совокупнос­ти предъявленных признаков с зарегистрированными в контрольном «образе» их предъявивший признается легальным пользователем (при совпадении) или нелегальным (при несовпадении).

 

Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:

 

использующие рисунок радужной оболочки глаза;

использующие рисунок кровеносных сосудов сетчатки глаза.

Поскольку вероятность повторения данных параметров равна 10-78, подобные системы являются наиболее надежными среди всех биометрических систем. Та­кие средства идентификации применяются там, где требуется высокий уровень безопасности.

 

Системы идентификации по отпечаткам пальцев - самые популярные. Одной из основных причин их широкого распространения послужило наличие больших банков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире являются полиция, различные государственные и некоторые банковские организации. Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах.

 

Системы идентификации по лицу и голосу наиболее доступны из-за их дешевизны, поскольку большая часть современных компьютеров оснащена видео- и аудио­средствами. Системы данного класса широко применяются при удаленной иден­тификации субъекта доступа в телекоммуникационных сетях.

 

Системы идентификации личностей по динамике рукописной подписи учитывают интенсивность каждого усилия подписывающего, частотные характеристи­ки написания каждого элемента подписи и ее начертание в целом.

 

Cистемы идентификации по биомеханическим характеристикам «клавиатурно­го почерка» основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно отличаются у разных пользователей. Динамический ритм набора («клавиатурный почерк») позволяет построить достаточ­но надежные средства идентификации. В случае обнаружения изменения «клавиа­турного почерка» пользователя ему автоматически запрещается работа на ЭВМ.

 

Применение биометрических параметров при идентифи­кации субъектов доступа автоматизированных систем пока не получило надлежа­щего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в авто­матизированных системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.

 

8.2. Строгая аутентификация

Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая (доказывающая) сторона доказывает свою подлинность проверяющей стороне, демонстрируя знание какого-либо сек­рета, который, например, может быть предварительно распределен безо­пасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помощью последовательности запросов и отве­тов с использованием криптографических методов и средств.

 

Существенным является тот факт, что доказывающая сторона демонстрирует только знание секрета, но сам он в ходе аутентификационного обмена не раскрывается. Это обеспечивается посредством ответов доказывающей стороны на различные запросы проверяющей стороны. При этом результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число.

 

В большинстве случаев строгая аутентификация заключается в том, что каж­дый пользователь аутентифицируется по признаку владения своим секретным ключом, т.е. пользователь имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом и может ли использовать этот ключ для подтверждения того, что действительно является подлинным парт­нером по информационному обмену.

 

В соответствии с рекомендациями стандарта Х.509 различают процедуры строгой аутентификации следующих типов:

 

односторонняя аутентификация;

двусторонняя аутентификация;

трехсторонняя аутентификация.

Односторонняя аутентификация предусматривает обмен информацией только в одном направлении.

 

Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который дол­жен убедить ее, что связь устанавливается именно с тем партнером, которому бы­ли предназначены аутентификационные данные.

 

Трехсторонняя аутентификация содержит дополнительную передачу данных от доказывающей стороны проверяющей. Такой подход позволяет отказаться от использования меток времени при проведении аутентификации.

 

В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы:

 

протоколы строгой аутентификации на основе симметричных алгоритмов шифрования;

протоколы строгой аутентификации на основе однонаправленных ключе­вых хэш-функций;

протоколы строгой аутентификации на основе асимметричных алгоритмов шифрования;

протоколы строгой аутентификации на основе алгоритмов электронной цифровой подписи.

8.2.1. Протоколы аутентификации с симметричными алгоритмамишифрования

 

Широко известными представителями протоколов, обеспечивающих аутентифика­цию пользователей с привлечением в процессе аутентификации третьей стороны, являются протокол распределения секретных ключей Нидхэма и Шредера и про­токол Kerberos.

 

Рассмотрим следующие варианты аутентификации:

 

односторонняя аутентификация с использованием меток времени;

односторонняя аутентификация с использованием случайных чисел;

двусторонняя аутентификация.

В каждом из этих случаев пользователь доказывает свою подлинность, демонстрируя знание секретного ключа, так как производит с его помощью расшифро­вание запросов. Введем следующие обозначения:

 

r A - случайное число, сгенерированное участником А;

r B - случайное число, сгенерированное участником В;

tA - метка времени, сгенерированная участником А;

Ек - симметричное шифрование на ключе К (ключ К должен быть предвари­тельно распределен между А и В).

 

1. Односторонняя аутентификация, основанная на метках времени:

 

A® В: Ек (tA, В)

 

После получения и расшифрования данного сообщения участник В убеж­дается в том, что метка времени tA действительна и идентификатор В, указанный в сообщении, совпадает с его собственным. Предотвращение повторной передачи данного сообщения основывается на том, что без знания ключа невозможно изменить метку tA и идентификатор В.

 

2. Односторонняя аутентификация, основанная на использовании случайных чисел:

 

AВ: rB

А ® В: Ек (r B, В)

Участник В отправляет участнику А случайное число r B. Участник А шифру­ет сообщение, состоящее из полученного числа r B и идентификатора В, и от­правляет зашифрованный текст участнику В. Последний расшифровывает полученное сообщение и сравнивает содержащееся в нем случайное число с тем, которое он послал участнику А. Дополнительно он проверяет имя, ука­занное в сообщении.

 

3. Двусторонняя аутентификация, использующая случайные значения:

 

А В: r B

A ® B: Ек (r A, r B, B)

АВ: Ек (r A, r B)

При получении второго сообщения участник В выполняет те же проверки, что и в предыдущем протоколе, и дополнительно расшифровывает случай­ное число r A для включения его в третье сообщение для участника А.

 

Третье сообщение, полученное участником А, позволяет ему убедиться на ос­нове проверки значений r A, r В и, что он имеет дело именно с участником В.

 

8.2.3. Аутентификация с использованием асимметричныхалгоритмов шифрования

 

В качестве примера протокола, построенного на использовании асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:

 

АВ: h (r), В, РA (r, В)

A®B:r

Участник В выбирает случайным образом r и вычисляет значение х = h (r)­при условии, что значение х демонстрирует знание r без раскрытия самого значе­ния r; далее он вычисляет значение е = РA (r, В). Под РA подразумевается алго­ритм асимметричного шифрования (например, RSA), а под h () - хэш-функция. Участник В отправляет сообщение (1) участнику А. Участник А расшифровывает е = РA (r, В) и получает значения r1 и В1, а также вычисляет х1 = h (r1). После этого производится ряд сравнений, доказывающих, что х = х1 И что полученный идентификатор В1 действительно указывает на участника В. В случае успешного про­ведения сравнения участник А посылает r. Получив его, участник В проверяет, то ли это значение, которое он отправил в первом сообщении. Еще одним примером аутентификации с использованием асимметричных алгоритмов является модифицированный протокол Нид­хэма и Шредера.

 

Протокол имеет следующую структуру:

 

А®В: РВ (r1, А)

АВ: РA (r2, r1)

А®В: r2

Под РВ подразумевается алгоритм шифрования откры­тым ключом участника В.

 

8.2.4. Аутентификация, основанная на использовании цифровой подписи

 

В рекомендациях стандарта Х.509 специфицирована схема аутентификации, осно­ванная на использовании цифровой подписи, меток времени и случайных чисел.

 

Для описания данной схемы аутентификации введем следующие обозначения:

 

tА, rA, rB- временная метка и случайные числа соответственно;

SA - подпись, сгенерированная участником А;

SB - подпись, сгенерированная участником В;

certA - сертификат открытого ключа участника А;

certB - сертификат открытого ключа участника В.

Если участники имеют аутентичные открытые ключи, полученные друг от дру­га, то можно не пользоваться сертификатами; в противном случае они служат для подтверждения подлинности открытых ключей. В качестве примеров можно привести следующие протоколы аутентификации:

 

1. Односторонняя аутентификация с применением меток времени:

 

А®В: certA, tA, В, SA (tA, В)

 

После принятия данного сообщения участник В проверяет правильность метки времени tA, полученный идентификатор В и, используя открытый ключ из сертификата certA, корректность цифровой подписи SA(tA, В).

 

2. Односторонняя аутентификация с использованием случайных чисел:

 

AB: rB

А®В: certA, rA В, SA(rA, В)

Участник В, получив сообщение от участника А, убеждается, что именно он является адресатом сообщения; используя открытый ключ участника А, взятый из сертификата certA, проверяет корректность подписи SA (rA, rB, В) под числом rA, полученным в открытом виде, числом rB, которое было отосла­но в первом сообщении, и его идентификатором В. Подписанное случай­ное число rA используется для предотвращения атак с выборкой открытого текста.

 

3. Двусторонняя аутентификация с использованием случайных чисел:

 

AВ:rB

А®В: certA, rA, В, SA (rA, rB, В)

АВ: certB, А, SB (rA, rB, А)

В данном протоколе обработка сообщений 1 и 2 выполняется так же, как и в предыдущем, а сообщение 3 обрабатывается аналогично сообщению 2.

 

8.2.5. Протоколы аутентификации с нулевой передачей значений

 

Широкое распространение интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных применений (кредитные карты, кар­ты социального страхования, карты доступа в охраняемое помещение, компьютер­ные пароли и ключи и т.п.) потребовало обеспечения безопасной идентификации и аутентификации таких карт и их владельцев. Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или об­служивании.

 

Для безопасной реализации процедур аутентификации разработаны протоко­лы аутентификации с нулевой передачей знаний. Секретный ключ вла­дельца карты становится неотъемлемым признаком его личности. Доказательство знания секретного ключа с нулевой передачей этого знания служит доказатель­ством подлинности личности владельца карты. Аутентификацию с нулевой пере­дачей знания можно реализовать при помощи демонстрации знания секрета, од­нако проверяющий должен быть лишен возможности получать дополнительную информацию о секрете доказывающего, а точнее протоколы аутентифика­ции в виде доказательства с нулевым знанием позволяют установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.

 

8.2.6. Упрощенная схема аутентификации с нулевой передачей знаний

 

Схему аутентификации с нулевой передачей знаний предложили в 1986 году У.Фей­ге, А. Фиат и А. Шамир. Она является наиболее известным доказательством иден­тичности с нулевой передачей конфиденциальной информации.

 

Выбирают случайное значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512-1024 бит. Это значение n может быть представлено группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют две стороны:

 

сторона А, доказывающая свою подлинность;

сторона В, проверяющая представляемое стороной А доказательство.

Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число У, которое является квадратичным вычетом по модулю n. Иначе говоря, выбирается такое число У, при кото­ром сравнение х2 º У (mod n) имеет решение и существует целое число V-1 mod n.

 

Выбранное значение V является открытым ключом для А. Затем наименьшее значение S, для которого Sº sqrt (V-1) (mod n).

 

Это значение S является секретным ключом для A.

 

Теперь можно приступить к выполнению протокола идентификации:

 

1. Сторона А выбирает некоторое случайное число r, r < n. Затем она вычисляет x= r2 mod n и отправляет х стороне В.

 

2. Сторона В посылает А случайный бит b.

 

3. Если b = 0, тогда А отправляет r стороне В.

 

Если b = 1, то А отправляет сто­роне В у = r * S mod n. 4.

 

Если b = 0, сторона В проверяет, что х = r2 mod n, чтобы убедиться, что А знает sqrt (х).

 

Если b = 1, сторона В проверяет, что х = y 2*V mod n, чтобы быть уверенной, что А знает sqrt (V-1).

 

Эти шаги образуют один цикл протокола, называемый аккредитацией. Сторо­ны А и В повторяют весь цикл t раз при разных случайных значениях r и b до тех пор, пока В не убедится, что А знает значение S. Если сторона А не знает значения S, она может выбрать такое значение r, кото­рое позволит ей обмануть сторону В, если В отправит ей b = 0, либо А может вы­брать такое r, которое позволит обмануть В, если В отправит ей b = 1. Но этого невозможно сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах равна (1/2) t

 

Для того чтобы данный протокол работал, сторона А никогда не должна повторно использовать значение r. Если А поступила бы таким образом, а сторона В от­правила бы стороне А на шаге 2 другой случайный бит b, то В имела бы оба ответа А. После этого В может вычислить значение S, и для А все закончено.

 

8.2.7. Параллельная схема аутентификации с нулевой передачей знаний

 

Параллельная схема аутентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса аутентификации.

 

Сначала генерируется число n как произведение двух больших чисел. Для того чтобы сгенерировать открытый и секретный ключи для стороны А, сначала выбирают К различных чисел V1, V2, …Vк, где каждое Vi является квадратичным вычетом по модулю n. Т.е. выбирают такое значение Vi, при котором сравнение х2 º Vi mod n имеет решение и существует Vi -1 mod n. Полученная строка V1, У2, …V к является открытым ключом. Затем вычисляют такие наименьшие значения Si, что Si= sqrt (Vi-1) mod n.

 

Эта строка S1, S2,… Sk является секретным ключом стороны А. Протокол процесса идентификации имеет следующий вид:

 

1. Сторона А выбирает некоторое случайное число r при условии, что r < n.Затем она вычисляет х = r2mod n и посылает х стороне В.

 

2. Сторона В отправляет стороне А некоторую случайную двоичную строку из К бит: b1, b2,... bк

 

3. Сторона А вычисляет у = r * (S1b * S2b *…* Skb) mod n.

 

Перемножаются только те значения Si, для которых bi = 1. Например, если bi = 1, то сомножитель Si, входит в произведение, если же b1 = 0, то Si не вхо­дит в произведение, и т.д. Вычисленное значение у отправляется стороне В.

 

4. Сторона В проверяет, что х = у2 * (V1b * V2b *... *Vkb) mod n. Фактически сторона В перемножает только те значения Vi, для которых bi = 1. Стороны А и В повторяют этот протокол t раз, пока В не убедится, что А знает S1,S2,…,Sk.

 

Вероятность того, что А может обмануть В, равна (1/2)k.

Система Windows 2000 Professional призвана стать основной операционной системой для настольных и портативных компьютеров в организации любогомасштаба, заменив при этом Windows 95/98 в качестве стандартной плат­формы для деловых приложений. В процессе проектирования Windows 2000 Professional преследовались следующие цели:

 

· Упростить работу с системой.

 

· Сохранить традиционные достоинства систем Windows NT.

 

· Перенести в систему лучшие качества Windows 98.

 

· Создать легко конфигурируемую настольную систему, позволившую сни­зить общую стоимость владения (Total Cost of Ownership, TCO).

 

В системе Windows 2000 Professional реализованы многие решения, призван­ные уменьшить затраты на эксплуатацию системы в корпоративных сетях. Расширены возможности обновления существующих систем при установке Windows 2000 Professional, упрощен и автоматизирован сам процесс инстал­ляции системы. Система имеет/развитые средства удаленного администри­рования, установки и удаления программ и встроенной диагностики про­цесса загрузки.

 

В сочетании с Windows 2000 Server система Windows 2000 Professional реали­зует возможности технологии IntelliMirror, объединяющей в себе новые средства администрирования:

 

· Централизованное администрирование корпоративной сети с использо­ванием шаблонов политик безопасности и Active Directory.

 

· Управление инсталляцией, обновлением, восстановлением и удалением программных продуктов.

 

· Поддержка рабочей конфигурации (документов, приложений и настроек системы) для мобильных пользователей.

 

· Удаленная инсталляция операционной системы с сервера, что упрощает замену или подключение компьютеров.

 

Операционная система Windows 2000 сохранила модульную архитектуру своих предшественниц Windows NT 3.51/4.0. Хотя система Windows 2000 и унаследовала некоторые архитектурные решения, реализованные в NT 4.0, в целом новая версия существенно переработана по сравнению с предыдущей (с уче­том всех сервисных пакетов), устранены многие недостатки, ошибки и т. п.

 

Новшества Windows 2000 в первую очередь распространяются не на ядро операционной системы или пользовательский интерфейс (если учитывать, что концепции Active Desktop известны еще по продукту Internet Explorer 4.0), а на многочисленные, очень важные подсистемы и службы, выводящие сре­ду Windows NT на новый уровень. В новой системе использована большая часть ядра Windows NT 4.0, однако это не делает систему Windows 2000 ме­нее "революционной". Новые функции и, базируясь на стабильном, проверен­ном ядре, обеспечат устойчивость системы в целом, что особенно важно для серверных платформ.

 

Наиболее важные средства, которые имеются в Windows 2000 Profes­sional:

 

· Новый пользовательский интерфейс Windows, ориентированный на сеть Веб, — Active Desktop.

 

· Браузер Internet Explorer — последняя версия популярного веб-браузера от Microsoft, обеспечивающая наиболее полную интеграцию с операци­онной системой.

 

· Новая версия существующих программных средств для обработки фак­сов — Personal Fax for Windows.

 

· DirectX 7.0 — новейшая версия графических интерфейсов API от Micro­soft, разработанная специально для возрастающих потребностей рынка компьютерных игр.

 

· Поддержка Asynchronous Transfer Mode (ATM) средствами операционной системы, обеспечивающая приложениям все возможности ATM.

 

· Встроенная поддержка технологии Plug and Play, дающая толчок распро­странению NT на рынке переносных компьютеров.

 

· Поддержка Universal Serial Bus (USB), обеспечивающая подключение к компьютеру множества (до 127 на один порт) разнообразных устройств с последовательной передачей данных со скоростью до 12 Мбит/с. Шина USB может стать чрезвычайно популярной среди конечных пользовате­лей, поскольку для ее применения не требуются глубокие технические знания.

 

· Поддержка нового стандарта для скоростных соединений IEEE 1394 (FireWare), позволяющего использовать полосу пропускания до 100, 200 и даже 400 Мбит/с.

 

· Advanced Configuration and Power Interface (ACPI Power) — усовершенст­вованный стандарт управления конфигурацией и питанием, обеспечи­вающий лучшее управление периферийными устройствами по сравнению с Windows NT 4.0 и полноценную реализацию Plug and Play.


Дата добавления: 2015-08-27; просмотров: 139 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.045 сек.)







<== предыдущая лекция | следующая лекция ==>