Ролевий доступ. Привілеї
Поняття привілею
З метою гнучкого управління системною безпекою в ОС Windows реалізовано управління довірчими відносинами (trusted facility management), яке вимагає підтримку набору ролей (різних типів облікових записів) для різних рівнів роботи в системі. Треба сказати, що ця особливість системи відповідає вимогам захисту рівня B "оранжевої" книги, тобто жорсткішим вимогам, ніж перераховані в розділі "Політика безпеки". У системі є управління привілейованим доступом, тобто функції адміністрування доступні тільки одній групі облікових записів - Administrators (Адміністратори.).
Відповідно до своєї ролі кожен користувач володіє певними привілеями і правами на виконання різних операцій відносно системи в цілому, наприклад правом на зміну системного часу або правом на створення сторінкового файлу. Аналогічні права відносно конкретних об’єктів називаються дозволами. І права, і привілеї призначаються адміністраторами окремим користувачам або групам як частина налаштувань безпеки. Багато системних функцій (наприклад, LogonUser і InitiateSystemShutdown) вимагають, щоб програма, яка їх викликає, мала відповідні привілеї.
Кожен привілей має два текстові зображення: дружнє ім’я, що відображається в інтерфейсі користувача Windows, і програмне ім’я, яке використовується застосуваннями, а також LUID, - внутрішній номер привілею в конкретній системі. Окрім привілеїв, у Windows є близькі до них права облікових записів.
Важливо, що навіть адміністратор системи за замовчуванням володіє далеко не всіма привілеями. Це пов’язано з принципом надання мінімуму привілеїв. У кожній новій версії ОС Windows, відповідно до цього принципу, проводиться ревізія переліку привілеїв, що надаються кожній групі, і загальна тенденція полягає в зменшенні їх кількості. З іншого боку, загальна кількість привілеїв у системі росте, що дозволяє проектувати чимраз більш гнучкі сценарії доступу.
Управління привілеями
Призначення і відкликання привілеїв - прерогатива локального адміністратора безпеки LSA (Local Security Authority). Тому, щоб програмно призначати і відкликати привілеї, необхідно застосовувати функції LSA. Локальна політика безпеки системи означає наявність набору глобальних відомостей про захист, наприклад, про те, які користувачі мають право на доступ у систему, а також про те, якими вони володіють правами. Тому кажуть, що кожна система, в рамках якої діє сукупність користувачів, що володіють певними привілеями відносно даної системи, є об’єктом політики безпеки. Об’єкт політики використовується для контролю бази даних LSA. Кожна система має тільки один об’єкт політики, який створюється адміністратором LSA під час завантаження і захищений від несанкціонованого доступу з боку застосувань.
Управління привілеями користувачів включає задачі переліку, завдання, видалення, виключення привілеїв і ряд інших. Отримати перелік привілеїв конкретного користувача можна, наприклад, з маркера доступу процесу, породженого даним користувачем. Там же, в маркері, можна відключити один або кілька привілеїв.
Об’єкти. Дескриптор захисту
У ОС Windows всі типи об’єктів захищені однаковим чином. Із кожним об’єктом пов’язаний дескриптор захисту (security descriptor).
Зв’язок об’єкта з дескриптором відбувається в момент створення об’єкта. Наприклад, один з аргументів функції CreateFile - вказівник на структуру SECURITY_ATTRIBUTES, яка містить вказівник на дескриптор захисту.
Дескриптор захисту (див. рис. 2) містить SID власника об’єкта, SID груп для даного об’єкта і два вказівники на списки DACL (Discretionary ACL) і SACL (System ACL) контролю доступу. DACL і SACL містять дозвільні й заборонні щодо доступу списки користувачів і груп, а також списки користувачів, чиї спроби доступу до даного об’єкта підлягають аудиту.
Структура кожного ACL списку проста. Це набір записів ACE (Access Control Entry), кожен запис містить SID і перелік прав, наданих суб’єкту із цим SID.
Рис. 2. Структура дескриптора захисту для файлу
Такий дескриптор захисту привласнюється кожному об’єкту при його створенні або зміні прав доступу. Дескриптор захисту використовується LSASS для порівняння прав суб’єкта з дозволами на доступ до об’єктів і вирішується чи надати доступ до об’єктів.
У списку ACL є записи ACE двох типів - ті, які дозволяють і забороняють доступ. Дозвільний запис містить SID користувача або групи і бітовий масив (access mask), що визначає набір операцій, які процеси, що запускаються цим користувачем, можуть виконувати з даним об’єктом. Заборонний запис діє аналогічно, але в цьому випадку процес не може виконувати перераховані операції. Бітовий масив, або маска доступу, складається з 32 бітів і зазвичай формується програмним способом із певним чином визначених констант, описаних у файлах-заголовках компілятора (переважно у файлі WinNT.h). Формат маски доступу можна подивитися у відповідній літературі.
На прикладі, зображеному на рис. 4, власник файлу Олександр має право на всі операції з даним файлом, іншим зазвичай дається тільки право на читання, а Павлу заборонені всі операції. Таким чином, список DACL описує всі права доступу до об’єкта. Якщо цього списку немає, то всі користувачі мають всі права; якщо цей список існує, але він порожній, права має тільки його власник.
Окрім списку DACL, дескриптор захисту включає також список SASL, який має таку ж структуру, що й DACL, тобто складається з таких самих ACE-записів, тільки замість операцій, що регламентують доступ до об’єкта, в ньому перераховані операції, що підлягають аудиту. У прикладі на рис. 2 операції з файлом процесів, що запускаються Сергієм, описані у відповідному бітовому масиві, реєструватимуться в системному журналі.
Для установки прав доступу до файлу, що знаходиться на NTFS розділі диска, потрібно вибрати вкладку "Безпека" аплета "Властивості", який виникає в Windows Explorer при натисненні на ярлик файлу правою кнопкою миші.
Отже, дескриптор захисту має достатньо складну структуру і його формування виглядає непростим завданням. На щастя, в Windows є стандартний механізм, що призначає доступ до об’єктів "за замовчуванням", якщо застосування не поклопоталося створити його явно. В таких випадках кажуть, що об’єкту призначений стандартний захист. Прикладом може служити створення файлу за допомогою функції CreateFile, де параметрові-покажчику на структуру SECURITY_ATTRIBUTES присвоєне значення NІL. Деякі об’єкти використовують тільки стандартний захист (м’ютекси, події, семафори).
Суб’єкти зберігають інформацію про стандартний захист, який буде призначено створюваним об’єктам, у своєму маркері доступу. Зрозуміло, в ОС Windows є всі необхідні засоби для настройки стандартного захисту, зокрема списку DACL "за замовчуванням", в маркері доступу суб’єкта.
Неприпустимість повторного використання об’єктів
Згідно з п. 4 політики безпеки, ОС повинна захищати об’єкти від повторного
використання. Перед виділенням новому користувачу всі об’єкти, включаючи пам’ять і файли, повинні бути проініційовані. Контроль повторного використання об’єкта призначений для запобігання спробам незаконного отримання конфіденційної інформації, залишки якої могли зберегтися в деяких об’єктах, що раніше використалися і звільнених іншим користувачем.
Безпека повторного застосування повинна гарантуватися для областей оперативної пам’яті (зокрема, для буферів з образами екрана, розшифрованими паролями і т.п.), для дискових блоків і магнітних носіїв у цілому. Очищення повинне проводитися шляхом запису маскуючої інформації в об’єкт при його звільненні (перерозподілі).
В ОС Windows гарантується безпека повторного використання областей фізичної пам’яті. Якщо процесу користувача знадобилася вільна сторінка пам’яті, вона може бути виділена тільки зі списку проініційованих сторінок. Якщо цей список порожній, сторінка береться зі списку вільних сторінок і заповнюється нулями. Якщо і цей список порожній, диспетчер пам’яті витягує сторінку зі списку простоюючих (standby) сторінок та ініціює її. Незанулена сторінка передається тільки для відображення проектованого файлу. В цьому випадку фрейм незануленої сторінки ініціалізувався даними з диска.
Що стосується повторного використання вмісту файлів, добре поміркувавши, стає зрозуміло, що у звичайного зловмисника практично відсутні механізми отримання інформації, що зберігається в дискових блоках віддалених файлів. Виділення нових дискових блоків здійснюється тільки для операцій запису на диск даних із заздалегідь занулених сторінок пам’яті. Зрозуміло, за наявності адміністративних прав і фізичного доступу до комп’ютера можна здійснити злам системи захисту, але в подібних ситуаціях для отримання конфіденційної інформації існують простіші способи.
Захист від зовнішнього нав’язування
Відповідно до політики безпеки операційна система повинна захищати себе від зовнішнього впливу або нав’язування, такого як модифікація завантаженої системи або системних файлів, що зберігаються на диску. Щоб задовольнити вимогам політики безпеки, в ОС Windows вбудовані засоби захисту файлів (Windows File Protection, WFP), які захищають системні файли навіть від змін із боку користувача з адміністративними правами. В основі захисту лежать засоби фіксації змін у системних файлах. Дана міра, безумовно, підвищує стабільність системи.
Згідно з документацією, моніторингу і захисту підлягають усі файли, що поставляються у складі ОС, з розширеннями sys, dll, exe і ocx, а також деякі шрифти TrueType (Micros.ttf, Tahoma.ttf і Tahomabd.ttf). Якщо з’ясовується, що файл змінено, він замінюється копією з каталогу %systemroot%\system32\dllcache, на який указує один із записів у реєстрі. Якщо розмір місця, виділеного для цього каталогу, не достатній, то в ньому зберігаються копії не всіх системних файлів. У тих випадках, коли робиться спроба видалення системного файлу і при цьому його не виявляється в каталозі dllcache, система намагається відновити його з установочного компакт-диска ОС Windows або з мережевих ресурсів.
Окрім того, адміністратор системи за допомогою утиліти Sfc.exe (system file checker) може здійснити перевірку коректності версії всіх системних файлів. Відомості про файли з некоректним номером версії заносяться в протокол. Коректність системних файлів перевіряється за допомогою механізму електронного підпису і до непідписаних файлів слід ставитися з обережністю. Для перевірки підпису і виявлення непідписаних файлів служить штатна утиліта SigVerif.exe.
Виявлення вторгнень. Аудит системи захисту
Навіть найкраща система захисту рано чи пізно буде зламана, тому виявлення спроб вторгнення - найважливіше завдання системи захисту. Основним інструментом виявлення вторгнень є запис даних аудиту. Окремі дії користувачів протоколюються, а одержаний протокол використовується для виявлення вторгнень.
Аудит, таким чином, полягає в реєстрації спеціальних даних про різні типи подій, що відбуваються в системі і так чи інакше впливають на стан безпеки комп’ютерної системи. До таких подій зазвичай зараховують такі:
вхід або вихід із системи;
операції з файлами (відкрити, закрити, перейменувати, видалити);
звернення до віддаленої системи;
зміна привілеїв або інших атрибутів безпеки (режиму доступу, рівня доступу користувача і т.п.).
Подія аудиту в ОС Windows може згенеруватися застосуванням користувача, диспетчером об’єктів або іншим кодом режиму ядра. Щоб ініціювати фіксацію подій, пов’язаних із доступом до об’єкта, необхідно сформувати в дескрипторі безпеки цього об’єкта список SACL, в якому перераховані користувачі, чиї спроби доступу до даного об’єкта підлягають аудиту. Це можна зробити програмно або за допомогою інструментальних засобів ОС.
Для того, щоб примусити систему відстежувати події, пов’язані з доступом до конкретного файлу, необхідно зробити таке.
1. Відкрити діалогове вікно "Локальні параметри політики безпеки \ Політика аудиту" (див. рис. 3) адміністративної консолі панелі управління.
Рис. 3. Діалогове вікно "Локальні параметри безпеки\ Політика аудиту" адміністративної консолі панелі управління
2. Включити в список перевірки потрібну сукупність подій, наприклад аудит доступу до об’єктів.
3. За допомогою програми Windows Explorer вибрати файл для аудиту. Викликати панель фіксації подій, які пов’язані з файлом, що підлягає аудиту. Для цього за допомогою миші в контекстному меню відкрити вікно "Властивості", вибрати вкладку "Безпека", потім, натиснувши кнопку "Додатково", вибрати "Аудит". Потім за допомогою кнопки "Додати" вибрати користувача, дії якого підлягають аудиту, і перелік подій, що підлягають аудиту (див. рис. 4).
Рис. 4. Діалогове вікно установки подій, що підлягають аудиту для конкретного файлу
4. У випадку успіху спробувати здійснити звернення до даного файлу. Всі обумовлені дії відносно файлу повинні знайти віддзеркалення в журналі подій безпеки. Для переглядання журналу подій потрібно вибрати вікно "Переглядання подій" через ярлик "Адміністрування" панелі управління.
5. У випадку відмови перевірити наявність у користувача (у тому числі й у адміністратора), від імені якого проводиться доступ, привілеї "Створення журналів безпеки" і, в разі її відсутності, призначити її користувачу за допомогою консолі "Призначення прав користувачам".
Як уже зазначалося, список SACL, що входить до складу дескриптора захисту об’єкта, можна формувати і модифікувати програмними засобами.
Що нового у Windows 7? По-перше, вона зберегла усі найкращі риси системи захисту ХР та Vista. По-друге, система захисту значно розширила свої можливості.
Коротко охарактеризуємо нові можливості системи захисту нової ОС від Майкрософт.
1. Вдосконалено центр забезпечення безпеки ОС.
Майкрософт значно розширила його можливості та надала нової назви: центр підтримки. На відміну від попереднього, центр підтримки інформує користувача не тільки про проблеми безпеки, а й про усі інші проблеми системи, які вважаються критичними або важливими. У випадку виявлення проблем, центр не тільки повідомить користувача про них, а й виконає пошук необхідного ПЗ у Інтернеті та надасть посилання користувачу для прийняття рішення. Це трохи нагадує рекомендації Microsoft Baseline Security Analyzer з розширеними можливостями.
2. Контроль облікових записів користувачів.
Набув подальшого вдосконалення т.зв. User Account Control, який викликав багато нарікань з боку адміністраторів. Тепер можна гнучко налаштувати повідомлення цієї служби, звівши до потрібної величини запити на дозвіл тої чи іншої операції, яка вимагає адміністративних повноважень. Передбачено навіть відключення служби контролю, однак робити це настійливо не рекомендують.
3. Шифрування за допомогою BitLocker.
У «Вісті» дебютував механізм суцільного шифрування жорстких дисків BitLocker. З деякими вдосконаленнями він мігрував і на «сімку» (Enterprise та Ultimate - версії). До вдосконалень відноситься наступне: а) тепер підготовка дисків для шифрування відбувається при встановленні системи, причому вона сама резервує для потреб шифрування певну ділянку активного диску:
б) з’явилася можливість шифрування не тільки системного, а й усіх інших дисків системи, форматованих під NTFS.
На відміну від EFS, яка дозволяла шифрувати окремі файли, BitLocker виконує криптографічний захист усієї інформації на диску, що значно підвищує ступінь її захисту при фізичному доступі до комп’ютера або диску.
4. Шифрування інформації на знімних носіях.
«Сімка» за допомогою нового механізму BitLocker To Go дозволяє шифрувати інформацію на знімних носіях не тільки з файловою системою NTFS, але й FAT32 та FAT. При цьому захищені носії можуть читатися і в попередніх версіях Windows (XP та Vista), однак режим запису в цьому випадку недоступний. Однак існує можливість (у груповій політиці безпеки) створити таке шифрування знімних дисків, яке буде підтримуватися і в попередніх версіях Windows (XP, Vista).
- Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- Властивості інформації, що підлягають захисту.
- Класифікація загроз інформації
- 5. Посередництво (Man-In-Middle).
- 6. Зловживання довірою
- 7. Комп’ютерні віруси:
- 8. Атаки на рівні застосувань:
- Причини виникнення загроз
- Структура політики безпеки
- 1) Таблиця збитків:
- 2) Таблиця імовірності атаки:
- 3) Таблиця ризиків:
- V) Реакція системи на вторгнення
- VI) Опис повноважень користувачів системи
- Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- 1) Пасивні методи:
- 2) Активні методи:
- Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- Формальні моделі доступу
- Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- I. Протокол „виклик-відповідь”
- II. Використання одноразових паролів.
- IV. Протокол Kerberos.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- Основні компоненти системи безпеки ос Windows
- Аутентифікація користувача. Вхід у систему
- Маркер доступу. Контекст користувача
- Запозичення прав
- Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- Ролевий доступ. Привілеї
- 5. Заборона використання usb-дисків.
- 7. Блокування мережевих загроз.
- 9. Захисник Windows.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- 2. Підтримка шифрувальних файлових систем у зазначених ос.
- Захищені протоколи. Протокол ssl.
- Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- 2. Біометричні засоби ідентифікації