
- •Программные и аппаратные механизмы защиты
- •Программно-аппаратные средства идентификации и аутентификации пользователей Парольные подсистемы идентификации и аутентификации
- •Количественная оценка стойкости парольной защиты
- •Лекция №2 Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита бд аутентификации.
- •Утверждение о подмене эталона
- •Защита баз данных аутентификации операционных систем класса Windows nt.
- •Алгоритм вычисления хэша lanman
- •Лекция № 3 Протоколы стойкой удаленной аутентификации пользователей. Протокол chap, s/key. Удаленная аутентификация в Windows с использованием хэша lanman
- •Протокол chap
- •Протокол использования одноразовых ключей s/key
- •Лекция № 4 Технические устройства идентификации и аутентификации
- •Устройства iButton (Touch Memory)
- •Бесконтактные радиочастотные карты Proximity
- •Пластиковые карты
- •Архитектура smart-карт
- •Лекция № 5 Идентификация и аутентификация пользователей с помощью биометрических устройств Архитектура
- •Системы контроля доступа (скд)
- •Сетевые скд
- •Лекция № 6 Защита программного обеспечения от несанкционированного использования
- •Модульная архитектура технических средств защиты по от несанкционированного копирования
- •Лекция № 7 Электронные ключи. Защита программ с помощью электронных ключей hasp
- •Способы защиты программного обеспечения с помощью электронных ключей hasp
- •Pattern Code Security (Механизм защиты структурного кода)
- •Лекция № 8 Защита программного обеспечения от исследования
- •Лекция № 9 Классификация средств атаки на средства защиты программного обеспечения
- •Защита от разрушающих программных воздействий (рпв)
- •Основные модели работы рпв
- •Лекция № 10 Компьютерные вирусы как класс рпв
- •Методы борьбы с рпв
- •Изолированная программная среда
- •Лекция № 11 Сертификация программного обеспечения по уровню контроля отсутствия ндв
- •Лекция № 12 Статический анализ исходных текстов программ
- •Лекция № 13 Перечень типовых дефектов программного обеспечения
- •Лекция № 14
- •Классификация угроз безопасности ос
- •Типичные атаки на ос
- •Лекция № 15 Понятие защищенной операционной системы
- •Административные меры защиты
- •Адекватная политика безопасности
- •Лекция № 16 Аппаратное обеспечение средств защиты
- •Управление оперативной памятью
- •Лекция № 17
- •Разграничение доступа в nt
Лекция № 17
Защищенные механизмы в NT
Ядро и драйверы устройств в NT – в нулевом кольце, весь остальной код ОС и программы – в третьем. 1 и 2 - не используются.
Планирование задач
Каждый поток может находиться в одном из трех состояний –
Выполняющемся.
Ожидающем – ожидает сигнала от внешнего устройства.
Прерванном – поток готов выполняться и ожидает своей очереди.
Многозадачность – вытесняющая. Для вытеснения – аппаратное прерывание от таймера.
Каждый поток имеет приоритет – от 1 до 31. Чем выше приоритет, тем больше шансы у процесса получить квант времени. Для присвоения потокам приоритетов в NT применяется двухступенчатая система – абсолютный приоритет потока вычисляется на основе
Класса приоритета процесса.
Относительного приоритета потока.
Каждый процесс имеет базовый приоритет, определяемый классом приоритета процесса. Базовые приоритеты имеют следующие значения:
Фоновый (idle): 4
Нормальный (normal): 9 если процесс обслуживает активное окно и 7 в противном случае.
Высокий (high): 13.
Реального времени (real-time): 24.
Обычно хранители экрана – фоновый класс приоритета, прикладные программы – нормальный класс и системные процессы – высокий. Реальное время – редко.
Относительные приоритеты могут быть следующими:
Фоновый (idle): 16 если процесс имеет класс приоритета реального времени и 1 в противном случае.
Низший (lowest): на 2 ниже базового приоритета процеса.
Пониженный (below normal): на 1 ниже базового приоритета процесса.
Нормальный (normal): совпадает с базовым приоритетом процесса.
Повышенный: на 1 выше базового приоритета процесса.
Высший: на 2 выше базового приоритета процесса.
Критичный: 31, если базовый - приоритет реального времени или 16 в ином случае.
В NT поддерживается временное повышение приоритета, для потоков, которые долгое время ожидают сигнала от медленнодействующих устройств (FD, Modem).
Обеспечение корректности совместного доступа к объектам.
В NT одновременный доступ нескольких процессов к одному объекту разрешается только в том случае, когда все процессы открывают объект для чтения.
Исключение составляют только объекты типа файл, которые можно открывать в режиме совместной записи. В режиме совместной записи файл должны открывать все процессы. Каждый процесс при записи/чтении должен заблокировать соответствующий участок файла.
Для обеспечения корректности совместного доступа к данным, не являющимся объектами ОС, в NT применяются мьютексы, критические секции и семафоры.
Мьютексы
Мьютекс представляет собой объект файловой системы, который может быть либо свободным, либо принадлежать одному из потоков ОС. Два потока не могут одновременно владеть одним и тем же мьютексом. NT поддерживает функции, которые позволяют создать мьютекс либо освободить его. Каждый поток, перед тем, как обратиться к совместно используемым данным, пытается завладеть мьютексом. Если мьютекс в настоящее время занят, поток ждет его освобождения. Если несколько запросов на захват - то в порядке очереди вне зависимости от приоритета. Мьютекссы могут эффективно использоваться для организации совместного доступа к оперативной памяти, разделяемым между несколькими процессами.
Аудит
Аудит - регистрация в специальном журнале безопасности потенциально опасных событий для ОС. Необходимость ведения данного журнала обусловлена следующими причинами:
1. Подсистема защиты ОС не обладая интеллектом, не способна отличить случайные ошибки пользователей от злонамеренных действий (неправильный ввод пароля - случайность или взлом).
2. Необходимо хранить предисторию.
3. Если произошла атака, то администратор должен выяснить, когда была начата атака и каким образом она осуществлялась.
Требования к аудиту
1. Только ОС может добавлять записи в журнал безопасности ОС.
2. Ни один субъект доступа, в том числе и ОС не имеет возможности редактировать или удалять отдельные записи в журнале аудита.
3. Только пользователи-аудиторы, обладающие соответстующей привелегией, могут просматривать журнал аудита.
4. Только пользователи-аудиторы могут очищать журнал аудита. Запись об этом событии вносится в журнал.
5. При переполнении журнала аудита ОС аварийно завершает работу. После перезагрузки работать с ОС могут только аудиторы.
Политика аудита - совокупность правил, то, какие события должны регистрироваться в журнале аудита. Для адекватной политики безопасности, в журнале аудита должны обязательно регестрироваться следующие события
1. Попытки входа-выхода пользователей из системы.
2. Попытки изменения списка пользователей.
3. Попытки изменения политики безопасности, в том числе, и политики аудита.
Выбор остальных событий определяется администратором. В некотрых ОС реализована возможность оповещения аудиторов о наиболее важных событиях, которые произошли в системе.
В ОС UNIX поддерживается регистракция следующих событий:
1. Загрузка-выгрузка системы.
2. Успешный вход и выход из системы.
3. Создание-уничтожение процесса.
4. Сделать объект доступным (открыть файл, сообщение, смонтировать файловую систему и т.д.).
5. Отобразить объект в субъект (выполнение программы).
6. Модификация объекта (запись в файл).
7. Сделать объект недоступным (закрыть файл, размонтировать файловую систему и т.д.).
8. Создание объекта (файла,...).
9. Удаление объекта.
10. Изменение разграничения доступа.
11. Отказ доступа.
12.Действия системных администраторов и операторов.
13. Процессы, которые пытаются превысить свои полномочия.
14. Отказы в рессурсах (отсутствие файла, переполнение памяти, и т.д.).
15. Посылка сигналов и сообщений процессам.
16. Модификация процесса.
17. События системы контроля.
18. События базы данных (изменение базы данных безопасности и ее целостности).
19. События подсистемы (использование защищенных подсистем).
20. Использование привилегий (контроль действий с использованием различных привилегий).