Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 92

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 86 87 88 89 90 91 < 92 > 93 94 95 96 97 98 .. 181 >> Следующая

С объектом может быть также связан и системный список управления доступом, контролируемый исключительно администратором. Системный список управления доступом предназначен для указания на необходимость регистрации любых попыток получения пользователями доступа к защищаемому объекту.
Администратор или владелец объекта может назначать полномочия, разрешающие или запрещающие определенным пользователям и группам получать требуемый тип доступа к конкретным объектам.
Защита локальной рабочей станции
225
В Windows NT пользователи и группы идентифицируются так называемыми идентификаторами безопасности (security identifiers, SID). Идентификатор безопасности - это структура переменной длины, уникально идентифицирующая пользователя или группу. Эти идентификаторы хранятся в базе данных системы защиты, и любое приложение может их использовать посредством функций Win32 API. Идентификаторы безопасности используются для указания:
• владельца объекта и группы в дескрипторе защиты объекта;
• получателя разрешений на доступ в элементах (АСЕ) списка управления доступом (ACL) к объекту;
• пользователя и всех групп, в которые он входит, в так называемом маркере доступа (access token) процесса (пользователя). (Описание маркера доступа см. ниже.)
Для выполнения некоторых операций пользователю могут быть присвоены специальные привилегии. Содержащаяся в маркере доступа дополнительная информация о привилегиях пользователя (процесса) используется для усиления избирательного (реализованного на основе ACL) контроля доступа. Диспетчер доступа использует значения привилегий процессов для управления их доступом к системным ресурсам, таким как системное время, признак активизации отладочного режима, признак принадлежности к ядру системы защиты (trusted computer base) и т.п.
При входе в систему каждый пользователь проходит процедуры идентификации и аутентификации. В случае успешного прохождения процедуры аутентификации каждому пользователю присваивается специальная метка - маркер доступа, содержащий идентификатор этого пользователя, идентификаторы всех групп, в которые входит данный пользователь, а также иную информацию.
Поскольку ОС Windows NT поддерживает работу в режиме «клиент-сервер», то в архитектуре ее подсистемы защиты имеется два класса субъектов:
• простой субъект. Это процесс, которому присвоен контекст безопасности при входе соответствующего пользователя в систему по logon. Такой процесс не реализует функции защищенного сервера, который может иметь других субъектов в качестве своих клиентов;
• серверный субъект. Это процесс, запущенный как защищенный сервер (как подсистема Win32) и обслуживающий других субъектов в качестве клиентов. В связи с этим серверный субъект обычно имеет контекст безопасности того клиента, от имени которого он действует.
8 - 3
226 Компьютерная безопасность и практическое применение криптографии
Процесс входа в систему
Менеджер управления счетами пользователей
База данных
политики безопасности
Журнал регистрации

Приложение Win32
База данных счетов | пользователей I
Пользовательский режим
Аутентификация
Другие подсистемы
Компонент локальной авторизации

Подсистема Win32
Политика безопасности
Сообщения в системный журнал
Привилегированный режим
Сервис исполняющей системы
Диспетчер ввода-вывода
Диспетчер процессов
Монитор безопасности
Диспетчер процессов
Средства вызова локальных процедур
Диспетчер виртуальной памяти
Ядро
Уровень аппаратных абстракций (HAL)
Рис. 3.3. Компоненты подсистемы безопасности
Windows NT позволяет одному потоку получать атрибуты безопасности другого процесса при помощи механизма представления (impersonation). Например, рабочий поток сервера обычно представляет процесс клиента (использует маркер доступа клиента) для получения разрешений на доступ к объектам, к которым начальный (управляющий) поток сервера доступа не имеет.
Хотя ОС этого типа имеет достаточно развитую систему обеспечения информационной безопасности, все равно существуют потенциальные уязвимости, приводящие к успешному проведению атак на Windows NT
Имеет смысл в рамках документированных возможностей системы провести детальный анализ стратегий нападения, которые мог бы реализовать
Защита локальной рабочей станции
227
потенциальный нарушитель, являющийся к тому же зарегистрированным пользователем в ОС. В этом случае злоумышленник в состоянии запустить любой процесс, заставить стартовать любой драйвер или редактировать базу реестра только на правах непривилегированного пользователя системы Windows NT.
Для определения потенциальных возможностей нарушителя рассмотрим механизмы Win32 API для Windows NT, позволяющие реализовать НСД. Хотя приложения в ОС Windows NT имеют свое виртуальное пространство памяти, доступ в которое ограничен со стороны других прикладных процессов, тем не менее в существующей версии Win32 API имеется целый ряд MeXaHHSMOB1 позволяющих одному процессу получить доступ в виртуальную память, используемую другим процессом.
Итак, к этим возможностям относятся:
Предыдущая << 1 .. 86 87 88 89 90 91 < 92 > 93 94 95 96 97 98 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed