Параллельный периферийный интерфейс: сигналы подсоединения к адаптеру.

LPT-порт называется стандартным параллельным портом (StandardParallelPort, SPP), или SPP-портом, и является однонаправленным портом, через который программно реализуется протокол обмена Centronics. Название и назначение сигналов разъема порта (табл. 1.1) соответствуют интерфейсу Centronics.

 

Таблица 1 .1. Разъем стандартногоLPT-порта    
Контакт № провода      
DB-25S в кабеле I/O1 Бит2 Сигнал Назначение
0/I CR.O Strobe» Маркер цикла передачи выход)
0(1) DR.O DataO  
0(1) DR.1 Datal  
0(1) DR.2 Data 2  
0(1) DR.3 Data 3  
0(1) DR.4 Data 4  
0(0) DR.5 Data 5  
0(0) DR.6 Data 6  
0(0) DR.7 Data 7  
I SR.6 Ack# Готовность принять
I SR.A Busy Занят
I SR.5 PaperEnd(PE) Нет бумаги
I SR.4 Select Выбор
0/I CR.1\ Auto LF# (AutoFeedW) Автоподача
I SR.3 Error» Ошибка
0/I CR.2 lnit# Инициализация
0/I CR.3\ Select ln# Управление печатью
18-25 10,12,14,16,18, _ _ GND_ Общий
  20, 22, 24, 26        

1 I/O задает направление передачи (вход-выход) сигнала порта. O/I обозначает выходные линии, состо­яние которых считывается при чтении из портов вывода; O(1) — выходные линии, состояние которых может быть считано только при особых условиях (см. ниже).

2 Символом «\» отмечены инвертированные сигналы (1 в регистре соответствует низкому уровню линии).

2. Перечислите классы защищенности ОС, содержащиеся в “Оранжевой книге”

«Оранжевая книга» была разработана министерством обороны США в 1983 году с целью определения требований безопасности, предъявляемых к программному, аппаратному и специальному программному обеспечению компьютерных систем и выработки соответствующей методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах военного назначения.

В «Оранжевой книге» предложены три критерия безопасности:

— политика безопасности

— аудит

— корректность

В рамках этих критериев сформулированы шесть базовых требований безопасности:

— политика безопасности

— метки

— идентификация и аутентификация

— регистрация и учет

— контроль корректности функционирования средств защиты

— непрерывность защиты

«Оранжевая книга» предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа A). Каждая группа включает один или несколько классов, характеризующихся различными требованиями безопасности. Уровень безопасности возрастает при движении от группы D к группе A, а внутри группы — с возрастанием номера класса.

Группа D. Минимальная защита.

Класс D. Минимальная защита.

К этому классу относятся все системы, которые не удовлетворяют требованиям других классов.

Группа C. Дискреционная защита.

Произвольного управления доступом и регистрацией действий субъектов.

Класс C1. Дискреционная защита.

Разделения пользователей и информации и включают средства контроля и управления доступом, позволяющие задавать ограничения для отдельных пользователей, что дает им возможность защищать свою приватную информацию от других пользователей. Класс C1 рассчитан на многопользовательские системы, в которых осуществляется совместная обработка данных одного уровня секретности.

Класс C2. Управление доступом.

Системы этого класса осуществляют более избирательное управление доступом с помощью применения средств индивидуального контроля за действиями пользователей, регистрацией, учетом событий и выделением ресурсов.

Группа B. Мандатная защита.

Основные требования этой группы — нормативное управление доступом с использованием меток безопасности, поддержка модели и политики безопасности, а также наличие спецификаций на функции ядра безопасности. Для систем этой группы монитор взаимодействия должен контролировать все события в системе .

Класс B1. Защита с применением меток безопасности.

Системы этого класса должны соответствовать всем требованиям, предъявляемым к системам класса C2, и, кроме того, должны поддерживать определенную нормальную модель безопасности, маркировку данных и нормативное управление доступом. При экспорте из системы информация должна подвергаться маркировке. Обнаруженные в процессе тестирования недостатки, должны быть устранены.

Класс B2. Структурированная защита.

Для соответствия классу B2 ядро безопасности должно поддерживать формально определенную и четко документированную модель безопасности, предусматривающее произвольное и нормативное управление доступом, которое распространяется на все субъекты. Кроме того, должен осуществляться контроль скрытых каналов утечки информации. В структуре ядра безопасности должны быть выделены элементы, критичные с точки зрения безопасности. Интерфейс ядра безопасности должен быть четко определен, а его архитектура и реализация должны быть выполнены с учетом возможности проведения тестовых испытаний. По сравнению с классом B1 должны быть усилены средства аутентификации. Управление безопасностью осуществляется администраторами системы. Должны быть предусмотрены средства управления конфигурацией.

Класс B3. Домены безопасности.

Для соответствия этому классу ядро безопасности системы должно поддерживать монитор взаимодействий, который контролирует все типы доступа субъектов к объектам, который невозможно обойти. Кроме того, ядро безопасности должно быть структурировано с целью исключения из него подсистем, не отвечающих за реализацию функций защиты, и быть достаточно компактным для эффективного тестирования и анализа. В ходе разработки и реализации ядра безопасности должны применяться методы и средства, направленные на минимизацию его сложности. Средства аудита должны включать механизмы оповещения администратора при возникновении событий, имеющих значение для безопасности системы. Требуется наличие средств восстановления работоспособности системы.

ГруппаA. Верифицированная защита.

Данная группа характеризуется применением формальных методов верификации корректности работы механизмов управления доступом (произвольного и нормативного). Требуется дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечают требованиям безопасности.

КлассA1. Формальная верификация.

Системы класса A1 функционально эквивалентны системам класса B3, и к ним не предъявляется никаких дополнительных функциональных требований. В отличие от систем класса B3 в ходе разработки должны применяться формальные методы верификации, что позволяет с высокой уверенностью получить корректную реализацию функций защиты. Процесс доказательства адекватности реализации начинается на ранней стадии разработки с построения формальной модели политики безопасности и спецификаций высокого уровня. Для обеспечения методов верификации системы класса A1 должны содержать более мощные средства управления конфигурацией и защищенную процедуру дистрибуции.