i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1 1. Wykonanie procedury POST Procesor wykonuje procedurę POST. Po jej udanym zakończeniu wykonywane zostają procedury POST kart rozszerzających. 2. Wstępny proces ładowania Korzystając z kolejności urządzeń zapisanych w pamięci CMOS, komputer szuka urządzenia z którego zostanie załadowany system. Jeśli jest nim dysk twardy, zostaje uruchomiony program ładujący NTLDR. 3. Ładownie systemu operacyjnego Program NTLDR uaktywnia system plików, następnie wczytuje zawartość pliku boot.ini i wyświetla jego zawartość czyli menu ładowania z opcjami startowymi + F8 Plik boot.ini znajduje się bezpośrednio na dysku systemowym. Aby go zlokalizować należy w Mój komputer => Opcje folderów => zakładka Widok => zaznaczyć Pokaż ukryte pliki i foldery oraz odznaczyć Ukryj chronione pliki systemu operacyjnego (zalecane) i Ukryj rozszerzenia znanych typów plików
i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 2 Plik boot.ini można edytować poprzez: Plik boot.ini można edytować poprzez Mój komputer => Właściwości => zakładka Zaawansowane => pole Uruchamianie i odzyskiwanie, ikona Ustawienia => ikona Edytuj Start => Uruchom => msconfig => zakładka BOOT.INI
i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 3 4. Wykrywanie sprzętu i wybór konfiguracji Program ntdetect.com gromadzi informacje o konfiguracji urządzeń i przekazuje je do programu NTLDR. Jeśli istnieje kilka profili sprzętowych, system uruchamia ten, który odpowiada bieżącej konfiguracji. Profile sprzętowe znajdują się w Mój komputer => Właściwości => zakładka Sprzęt
i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 4 5. Ładowanie jądra Dane zebrane przez narzędzie ntdetect.com dotyczące konfiguracji sprzętowej są przekazywane poprzez program NTLDR do pliku jądra systemu operacyjnego ntoskrnl.exe. Program ładujący wczytuje do pamięci program ntoskrnl.exe, biblioteki warstwy sprzętowej HAL i dane dotyczące rejestru. Na dole ekranu jest wyświetlany pasek statusu informujący o postępie procesu. 6. Proces logowania w systemie operacyjnym Komponenty sieciowe, takie jak protokoły TCP/IP niezbędne do pracy w sieci są ładowne wraz z innymi usługami. Następnie na ekranie pojawia się okno logowania. Po udanym zalogowaniu system z bieżącej konfiguracji przekazuje dane do ostatniej dobrej konfiguracji automatycznie ją aktualizując. 7. Wykrywanie nowych urządzeń Plug and Play W przypadku wykrycia nowych urządzeń system przydziela im zasoby. Z pliku driver.cab system pobiera pliki sterowników. Jeśli pliki sterowników nie zostaną znalezione system monituje użytkownika o ich udostępnienie. Detekcja sterowników jest realizowana asynchronicznie w stosunku do procesu logowania.
i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 5 8. Pliki wymagane do uruchomienia systemu oraz ich lokalizacja Plik Lokalizacja NTLDR boot.ini ntdetect.com ntbootdd.sys (w przypadku urządzeń SCSI) ntoskrnl.exe hall.dll Gałąź rejestru systemu Sterowniki urządzeń Główny katalog partycji rozruchowej 9. Do uruchomienia systemu konieczna jest: prawidłowa inicjalizacja wszystkich urządzeń; obecność w odpowiednim katalogu wszystkich plików wymaganych do uruchomienia systemu.
i sieci komputerowe Szymon Wilk Domyślne procesy systemowe 6 1. Menadżer zadań uruchomienie: Ctrl+Shift+Esc 2. Domyślne procesy systemowe csrss.exe podsystem klient/serwer (ang. Client/server run-time subsystem). Jest zawsze aktywny, odpowiada za okna konsoli oraz tworzenie i usuwanie wątków explorer.exe powłoka graficzna. W jej skład wchodzą: pasek zadań i pulpit Windows internat.exe wyświetla w obszarze powiadomień ikonę EN i ikony innych języków umożliwiających wybranie układu klawiatury http://support.microsoft.com/
services.exe menadżer zarządzający usługami Services Control Manager. Odpowiada za uruchamianie, zatrzymanie i komunikowanie się z usługami systemowymi Systemy operacyjne i sieci komputerowe Szymon Wilk Domyślne procesy systemowe 7 lsass.exe podsystem LSA (ang. Local Security Authority) to komponent serwerowy odpowiadający za uwierzytelniania użytkownika w usłudze Winlogon i nadanie mu tokena dostępowego. Z tym tokenem użytkownik (Winlogon usługa logującej użytkownika w systemie) mstask.exe usługa Harmonogram zadań, wykonująca zadania w chwili określonej przez użytkownika smss.exe podsystem Session Manager, zajmuje się otwieraniem sesji użytkowników, np. uruchamianie procesów winlogon.exe i csrss.exe a także definiowaniem zmiennych systemowych spoolsv.exe usługa Bufor wydruku zarządzająca buforowanymi zadaniami drukarki i faksu svchost.exe proces spełniający rolę hosta dla dla innych procesów uruchamianych z dynamicznie łączonych bibliotek DLL. W Mz może być kilaka tych procesów
i sieci komputerowe Szymon Wilk Domyślne procesy systemowe 8 system jako proces system uruchamia większość wątków jądra Proces bezczynności systemu rejestruje czas bezczynności procesora. Dla kazdego procesora jest uruchomiana naiezale zna kopia tego procesu taskmgr.exe proces samego Menedżera zadań winlogon.exe proces zarządzający logowaniem i wylogowywaniem się użytkowników. Proces jest uaktywniany gdy użytkownik wciśnie Ctrl+Alt+Del, gdy pojawia się okno dialogowe logowania svchost.exe proces spełniający rolę hosta dla dla innych procesów uruchamianych z dynamicznie łączonych bibliotek DLL. W Mz może być kilaka tych procesów ctfmon.exe monitoruje aktywne okna i odpowiada za usługi wprowadzania tekstu dla rozpoznawania mowy, rozpoznawania pisma ręcznego, klawiatury, translacji i innych technologii alternatywnego wprowadzania informacji. Jest mocno pamięciożerny. Wyłączenie: Panel sterowania => Opcje regionalne językowe => zakładka Języki => Szczegóły => Zaawansowane i zaznaczamy wyłącz zaawansowane usługi tekstowe. wuauclt.exe proces odpowiedzialny za aktualizacje (ang. update) systemu wpabaln.exe proces związany z aktywacją systemu
i sieci komputerowe Szymon Wilk Grupy zabezpieczeń 9 1. Grupy użytkowników (grupy zabezpieczeń) Grupy zabezpieczeń dają możliwości nadawania dużej ilości użytkownikom tych samych uprawnień. 2. Standardowe grupy użytkowników w Windows: Administratorzy - członkowie tej grupy mogą wykonać wszystkie zadania, mają pełny dostęp do komputera. Istnieje także wbudowane konto Administratora, z którego komputer może być administrowany jest to pierwsze konto tworzone podczas instalacji systemu. Użytkownicy członkowie tej grupy nie posiadają ogólnych uprawnień odczytu/zapisu. W większości części systemu posiadają oni tylko uprawnienia odczytu uprawnienia odczytu/zapisu posiadają tylko w folderach własnego profilu. Użytkownicy nie mogą odczytywać danych należących do innych użytkowników, instalować aplikacji wymagających modyfikacji katalogów systemowych ani wykonywać zadań administracyjnych. Goście - grupa ta umożliwia nadanie ograniczonych uprawnień użytkowników jednorazowych korzystających z wbudowanego konta Gościa. Członkowie grupy Goście mogą także zamknąć komputer. Domyślnie wbudowane konto Gościa jest wyłączone.
i sieci komputerowe Szymon Wilk Grupy zabezpieczeń 10 Użytkownicy zaawansowani - użytkownicy zaawansowani posiadają uprawnienia zapisu/odczytu w innych częściach systemu, nie tylko w folderach własnego profilu. Użytkownicy ci mogą instalować aplikacje i wykonywać zadania administracyjne. Operatorzy kopii zapasowej - członkowie tej grupy mogą utworzyć kopie zapasowe i odtworzyć pliki na komputerze, niezależne od ewentualnych uprawnień chroniących te pliki. Mogą także zalogować się na komputerze i zamknąć go, ale nie mogą zmieniać ustawień zabezpieczających.
i sieci komputerowe Szymon Wilk Uprawnienia 11 1. Uprawnienia do plików i folderów Uprawnienia to reguły skojarzone z obiektami znajdującymi się na komputerze lokalnym lub w sieci, takimi jak pliki i foldery. Uprawnienia określają, czy dany użytkownik ma dostęp do określonego obiektu i co może z nim zrobić. 2. Uprawnienia NTFS Poziom uprawnień Opis Pełna kontrola Użytkownicy mogą wyświetlać zawartość pliku lub folderu, zmieniać istniejące pliki i foldery, tworzyć nowe pliki i foldery oraz uruchamiać programy w folderze. Modyfikowanie Użytkownicy mogą zmieniać istniejące pliki i foldery, ale nie mogą tworzyć nowych. Wyświetlanie zawartości folderu Użytkownicy mogą przeglądać listę folderów i plików wewnątrz folderu Odczyt i wykonanie Użytkownicy mogą wyświetlać zawartość istniejących plików i folderów oraz uruchamiać programy w folderze (do XP błędnie przetłumaczone jako zapis i wykonanie) Odczyt Użytkownicy mogą wyświetlać zawartość folderu oraz otwierać pliki i foldery. Zapis Użytkownicy mogą tworzyć nowe pliki i foldery oraz zmieniać istniejące pliki i foldery.
i sieci komputerowe Szymon Wilk Uprawnienia 12 3. Obiekt Element, do którego można próbować uzyskać dostęp na komputerze lub w sieci, taki jak plik, folder czy drukarka. 4. Kontener Jest to obiekt, który pod względem logicznym może zawierać inne obiekty, np. folder. 5. Zakładka "Zabezpieczenia" w Windows XP Home W systemie Windows XP Home standardowo zakładka "Zabezpieczenia" we właściwościach plików i katalogów jest zablokowana. Można z tej zakładki skorzystać dopiero jeśli uruchomimy Windows XP Home w trybie awaryjnym.
i sieci komputerowe Szymon Wilk Uprawnienia 13 2. Uprawnienia (do udostępniania) sieciowe Poziom uprawnień Opis Pełna kontrola Użytkownik posiada pełną swobodę działania, może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące oraz zmieniać uprawnienia i przejmować na własność. Zmiana Odczyt Użytkownik posiada te same uprawnienia co Pełna kontrola poza prawem do zmiany uprawnień i przejmowania na własność, czyli może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące Użytkownik posiada prawo do odczytywania plików (w tym ich uruchamiania), nie może tworzyć nowych plików i usuwać ani modyfikować już istniejących.