Программа, выдающая полную информацию о наличии портов, частоте процессора, оперативной памяти, системного каталога, каталога Windows

КУРСОВОЙ ПРОЕКТ

"Программа выдающая полную информацию о наличии портов, частоте процессора, оперативной памяти, системного каталога, каталога Windows"

2010 г.


Введение

Системное программное обеспечение предназначено для управления работой компьютера, распределения его ресурсов, поддержки диалога с пользователями, оказания им помощи в обслуживании компьютера, а также для частичной автоматизации разработки новых программ.

Программы, работающие на компьютере можно разделить на несколько категорий:

- прикладные программы, непосредственно обеспечивающие выполнение необходимых пользователям работ: редактирование текстов, рисование картинок, обработка информационных массивов.

- Инструментальные системы (системы программирования, обеспечивающие создание новых программ на компьютере).

- Системные программы, выполняющие различные вспомогательные функции, например, создание копий используемой информации, выдачу справочной информации о компьютере, проверка работоспособности устройств компьютера.

Таким образом, программное обеспечение – это совокупность программ и правил со всей относящейся к ним документацией, позволяющих использовать вычислительную машину для разрешения различных задач. Системное программное обеспечение – это комплекс программных модулей, многие из которых поставляются одновременно с компьютером. [1]

По окончанию курса «Системное программное обеспечение» стоит задача в закреплении навыков программирования и создании программных продуктов. Она состоит в написании прикладной программы для просмотра скрытых и системных файлов.

В процессе данной работы необходимо научиться создавать программы с необходимой функциональностью, а также с удобным пользователю интерфейсом. Для реализации был выбран язык C# с использованием классов.NET и Windows Forms, среда разработки Visual Studio 2010.


1. Windows Management Instrumentation – инструментарий управления Windows

Windows Management Instrumentation (WMI) вдословномпереводе – этоинструментарийуправления Windows. Если говорить более развернуто, то WMI – это одна из базовых технологий для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. Технология WMI – это расширенная и адаптированная под Windows реализация стандарта WBEM, принятого многими компаниями, в основе которого лежит идея создания универсального интерфейса мониторинга и управления различными системами и компонентами распределенной информационной среды предприятия с использованием объектно-ориентированных идеологий и протоколов HTML и XML.

В основе структуры данных в WBEM лежит Common Information Model (CIM), реализующая объектно-ориентированный подход к представлению компонентов системы. CIM является расширяемой моделью, что позволяет программам, системам и драйверам добавлять в нее свои классы, объекты, методы и свойства.

WMI, основанный на CIM, также является открытой унифицированной системой интерфейсов доступа к любым параметрам операционной системы, устройствам и приложениям, которые функционируют в ней.

Важной особенностью WMI является то, что хранящиеся в нем объекты соответствуют динамическим ресурсам, то есть параметры этих ресурсов постоянно меняются, поэтому параметры таких объектов не хранятся постоянно, а создаются по запросу потребителя данных. Хранилище свойств объектов WMI называется репозиторием и расположено в системной папке операционной системы Windows: %SystemRoot%\System32\WBEM\Repository\FS.

1.1 Классы, события и безопасность WMI

Так как WMI построен по объектно-ориентированному принципу, то все данные операционной системы представлены в виде объектов и их свойств и методов.

Все классы группируются в пространства имен, которые иерархически упорядочены и логически связаны друг с другом по определенной технологии или области управления. В WMI имеется одно корневое пространство имен Root, которое в свою очередь имеет 4 подпространства: CIMv2, Default, Secutiry и WMI.

Классы имеют свойства и методы и находятся в иерархической зависимости друг от друга, то есть классы-потомки могут наследовать или переопределять свойства классов-родителей, а также добавлять свои свойства.

Свойства классов используются для однозначной идентификации экземпляра класса и для описания состояния используемого ресурса. Обычно все свойства классов доступны только для чтения, хотя некоторые из них можно модифицировать определенным методом. Методы классов позволяют выполнить действия над управляемым ресурсом.

Каждому экземпляру класса можно обратиться по полному пути, который имеет следующую структуру:

[\ComputerName\NameSpace] [:ClassName] [.KeyProperty1=Value1] [, KeyProperty2=Value2]…]

где

ComputerName – имя компьютера

NameSpace – название пространства имен

ClassName – имя класса

KeyProperty1=Value1, KeyProperty2=Value2 – свойства объекта и значения, по которым он идентифицируется.

Пример обращения к процессу с именем «Calc.exe», который запущен на локальной машине: \.\CIMv2: Win32_Process. Name= «Calc.exe».

Экземпляры классов могут генерировать события, к которым можно подписываться. При наступлении события WMI автоматически создает экземпляр того класса, которому соответствует это событие. Такой механизм удобно использовать для выполнения определенной команды при наступлении определенного события, то есть следить за состоянием объектов операционной системы.

Общая безопасность в WMI реализуется на уровне операционной системы, а дополнительная политика безопасности основана на уровнях пространств имен и протокола DCOM. То есть если пользователь не имеет права делать какое-то действие через операционную систему, он не сможет это сделать и через WMI. Если же пользователю дано какое-то право в операционной системе, то это еще не означает, что это право будет и в WMI, так как в WMI действуют дополнительные параметры безопасности на уровне пространств имен.

Каждый объект операционной системы имеет свое описание безопасности (SD) со своим списком доступа (ACL), в котором перечислены идентификаторы пользователей (SID) и их привилегии. Каждое пространство имен может иметь собственное SD со своим ACL, где пользователям могут быть назначены разрешения на чтение данных, выполнение методов, запись классов и данных и другие. Данные о дополнительных разрешениях хранятся в репозитории WMI. Отдельные классы из пространств имен не имеют собственных описаний безопасности, они наследуют их от своего пространства имен.

По умолчанию администратор компьютера имеет полные права на использование WMI, а остальные пользователи могут лишь вызывать методы, считывать данные и записывать в репозиторий экземпляры классов провайдеров WMI.

Для доступа к инфраструктуре WMI используется протокол DCOM, через который пользователь подключается к WMI. Чтобы определить, какие права будут у подключившегося пользователя, используется механизмы олицетворения и аутентификации протокола DCOM.

Уровни олицетворения могут принимать следующие значения: Anonymous Анонимный WMI-объект не может получить информацию о пользователе – доступ по такому типу не предоставляется

Identify Идентификация WMI-объект запрашивает маркер доступа пользователя – доступ предоставляется только локально

Impersonate Олицетворение WMI-объект имеет такие же права, какие имеет пользователь – рекомендуемый уровень для выполнения команд на удаленном компьютере

Delegate Делегирование WMI-объект может обратиться от имени пользователя к другому WMI-объекту – нерекомендуемый уровень, так как команды можно выполнять удаленно через цепочку из нескольких компьютеров

Уровни аутентификации (подлинности) могут принимать следующие значения: None Отсутствует Проверка подлинности отсутствует

Default По умолчанию Стандартные настройки безопасности, которые задаются компьютером-целью команды

Connect Подключение Проверка только во время подключения к компьютеру-цели команды, проверка в ходе работы отсутствует

Call Вызов Проверка подлинности при каждом запросе к компьютеру-цели команды, заголовки пакетов подписываются, но содержимое не шифруется

Pkt Пакет Проверка подлинности всех пакетов к компьютеру-цели команды, заголовки пакетов подписываются, но содержимое не шифруется

PktIntegrity Целостность пакета Проверка подлинности и целостности всех пакетов к компьютеру-цели команды, заголовки пакетов подписываются, но содержимое не шифруется

PktPrivacy Секретность пакета Проверка подлинности и целостности всех пакетов к компьютеру-цели команды, заголовки и содержимое пакетов подписываются и шифруются

1.2 Средства работы с WMI

– wmimgmt.msc – оснастка консоли управления MMC для настройки WMI на локальном компьютере.

– winmgmt.exe – консольная утилита управления WMI локального компьютера.

– wbemtest.exe – графическая утилита для взаимодействия со структурой WMI на локальном или удаленном компьютере.

– wmic.exe – консольная утилита для взаимодействия со структурой WMI на локальном компьютере.

– mofcomp.exe – компилятор MOF-файлов для расширения структуры WMI, управления библиотекой классов WMI и восстановления репозитория.

1.3 Язык запросов WMI

Для обращения к объектам WMI используется специфический язык запросов WMI Query Language (WQL), который является одним из разновидностей SQL. Основное его отличие от ANSI SQL – это невозможность изменения данных, то есть с помощью WQL возможна лишь выборка данных с помощью команды SELECT. Помимо ограничений на работу с объектами, WQL не поддерживает такие операторы как DISTINCT, JOIN, ORDER, GROUP, математические функции. Конструкции IS и NOT IS применяются только в сочетании с константой NULL.

Запросы WQL обычно применяются в скриптах, но их также можно протестировать в программе Wbemtest и в консольной утилите Wmic (утилита wmic не требует написания ключевого слова SELECT и полей выборки).

1.4 Подключение к WMI

В скриптах для подключения к WMI используются два метода: с использованием локатора (SWbemLocator) и с использованием моникера (WinMgmts). Метод локатора позволяет установить соединие с пространством имен от имени определенной учетной записи. Метод моникера разрешает подключаться к WMI только от имени текущей учетной записи.


Copyright © MirZnanii.com 2015-2018. All rigths reserved.