Основні компоненти системи безпеки ос Windows
Вивчення структури системи захисту допомагає зрозуміти особливості її функціонування. Незважаючи на слабку документованість ОС Windows за непрямими джерелами, можна судити про особливості її функціонування.
Архітектура системи безпеки Windows XP складається з наступних компонентів:
Процес реєстрації користувачів (logon-process, winlogon). Його задача: перехоплювати запити користувача на реєстрацію та приймати ідентифікаційні дані від користувачів.
Локальна підсистема безпеки (Local Security Authority SubSysthem LSASS).
Задача: Слідкувати за аутентифікацією та доступом користувачів, а також за аудитом в системі.
Менеджер облікових записів (SAM):
Задача: Забезпечення підтримки бази даних SAM.
Диспетчер звернень (SRM):
Задача: Перехоплює звернення користувачів до об’єктів захисту і передає їх на обробку LSASS. SRM виконується в режимі ядра операційної системи.
Якщо розглядати детальніше, то система захисту ОС Windows складається з таких компонентів (див. рис. 1).
Рис. 1. Структура системи безпеки ОС Windows
Процедура реєстрації (Logon Processes), яка обробляє запити користувачів на вхід у систему. Вона включає початкову інтерактивну процедуру, що відображає початковий діалог із користувачем на екрані, і віддалені процедури входу, які дозволяють віддаленим користувачам дістати доступ з робочої станції мережі до серверних процесів Windows NT. Процес Winlogon реалізований у файлі Winlogon.exe і виконується як процес режиму користувача. Стандартна бібліотека аутентифікації Gina реалізована у файлі Msgina.dll.
Локальний адміністратор безпеки (Local Security Authority, LSA), яка гарантує, що користувач має дозвіл на доступ в систему. Цей компонент - центральний для системи захисту Windows NT. Він породжує маркери доступу, управляє локальною політикою безпеки і надає інтерактивним користувачам аутентифікаційні послуги. LSA також контролює політику аудиту і веде журнал, в якому зберігаються повідомлення, що породжуються диспетчером доступу. Основна частина функціональності реалізована в Lsasrv.dll.
Менеджер облікових записів (Security Account Manager, SAM), який управляє базою даних обліку користувачів. Ця база даних містить інформацію про всіх користувачів і групи користувачів. Дана служба реалізована в Samsrv.dll і виконується в процесі LSASS.
Диспетчер звернень (Security Reference Monitor, SRM), який перевіряє, чи має користувач право на доступ до об’єкта і на виконання тих дій, які він намагається зробити. Цей компонент забезпечує легалізацію доступу і політику аудиту, що визначаються LSA. Він надає послуги для програм супервізорного режиму і режиму користувача, щоб гарантувати, що користувачі і процеси, що здійснюють спроби доступу до об’єкта, мають необхідні права. Цей компонент також породжує повідомлення служби аудиту, коли це необхідно. Це компонент ядра системи: Ntoskrnl.exe.
Всі компоненти активно використовують базу даних LSASS, що містить параметри політики безпеки локальної системи, яка зберігається в розділі HKLM\SECURITY реєстру.
Як уже зазначалося, реалізація моделі дискреційного контролю доступу пов’язана з наявністю в системі одного з її найважливіших компонентів - монітора безпеки. Це особливий вид суб’єкта, який активується при кожному доступі, в змозі відрізнити легальний доступ від нелегального і не допустити останнього. Монітор безпеки входить до складу диспетчера звернень (SRM), який, згідно з описом, забезпечує також управління ролевим і привілейованим доступом.
- Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- Властивості інформації, що підлягають захисту.
- Класифікація загроз інформації
- 5. Посередництво (Man-In-Middle).
- 6. Зловживання довірою
- 7. Комп’ютерні віруси:
- 8. Атаки на рівні застосувань:
- Причини виникнення загроз
- Структура політики безпеки
- 1) Таблиця збитків:
- 2) Таблиця імовірності атаки:
- 3) Таблиця ризиків:
- V) Реакція системи на вторгнення
- VI) Опис повноважень користувачів системи
- Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- 1) Пасивні методи:
- 2) Активні методи:
- Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- Формальні моделі доступу
- Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- I. Протокол „виклик-відповідь”
- II. Використання одноразових паролів.
- IV. Протокол Kerberos.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- Основні компоненти системи безпеки ос Windows
- Аутентифікація користувача. Вхід у систему
- Маркер доступу. Контекст користувача
- Запозичення прав
- Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- Ролевий доступ. Привілеї
- 5. Заборона використання usb-дисків.
- 7. Блокування мережевих загроз.
- 9. Захисник Windows.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- 2. Підтримка шифрувальних файлових систем у зазначених ос.
- Захищені протоколи. Протокол ssl.
- Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- 2. Біометричні засоби ідентифікації