Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_OS.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
296.45 Кб
Скачать

16. Ідентифікатор безпеки та його використання. Ідентифікатори захисту

Для ідентифікації об'єктів, що виконують в системі різні дії,Windows 2000 використовує не імена (які можуть і не бути унікальними), а ідентифікатори захисту (security identifiers, SID). SID є у користувачів, локальних і доменних груп, локальних комп'ютерів, доменів та членів доменів. SID представляє собою числове значення змінної довжини. У текстовій формі кожен SID починається з префікса S, за яким слідують групи чисел, розділені дефісами, наприклад:

S-1-5-21-1463437245-1224812800-863842198-1128

У цьому SID номер версії дорівнює 1, код агента ідентифікатора - 5 (Winows 2000), далі йдуть коди чотирьох субагентів і один RID в кінці (1128).

Маркери

Для ідентифікації контексту захисту процесу або потоку SRM використовує об'єкт, який називається маркером доступу. У контекст захисту входить інформація, що описує привілеї, облікові записи і групи, зіставлені з процесом або потоком. Маркер може бути основним (primary token) (ідентифікує контекст захисту процесу) і уособлення (impersonation token) (застосовується для тимчасового запозичення потоком іншого контексту захисту - зазвичай другого користувача).

Уособлення

Уособлення (impersonation) - потужний засіб, часто використовується в захисті Windows 2000. Уособлення також застосовується в моделі програмування «клієнт-сервер».

Є два способи уособлення. Перший з них запобігає доступ сервера до привілеїв або групам клієнта на час уособлення. А другий свідчить, що всі зміни, що вносяться клієнтом у свій контекст безпеки, відбиваються і на сервері, який уособлює цей клієнт.

Обмежені маркери

У Windows 2000 введений маркер нового типу - обмежений (restricted token). Обмежений маркер створюється на базі основного або уособлює з допомогою функції CreateRestrictedToken і є його копією, в яку можна внести наступні зміни:

  • видалити деякі елементи з таблиці привілеїв маркера;

  • позначити SID-ідентифікатори маркера атрибутом перевірки лише на заборону (deny-only);

  • позначити SID-ідентифікатори маркера як обмежені.

Дескриптори захисту і керування доступом

Структура даних, яка зберігає цю інформацію, називається дескриптором захисту (security descriptor). Дескриптор захисту включає наступні атрибути:

  • Номер версії. Версія моделі захисту SRM, використана для створення дескриптора

  • Прапори. Необов'язкові модифікатори, що визначають поведінку або характеристики дескриптора

  • SID власника. Ідентифікатор захисту власника

  • SID групи. Ідентифікатор захисту основної групи для даного об'єкту

  • Список управління виборчим доступом (discretionary access control list, DACL). Вказує, хто може отримувати доступ до об'єкта й який.

  • Системний список управління доступом (system access-control list,SACL). Вказує, які операції і яких користувачів потрібно реєструвати в журналі аудиту безпеки.

Визначення прав доступу

Для визначення прав доступу до об'єкта використовується два алгоритми:

  • алгоритм, що порівнює запитані права з максимально можливими для даного об'єкту і експортований в призначений для користувача режим у вигляді Win32-функції GetEffectiveRigbtsFromAcl;

  • алгоритм, який перевіряє наявність конкретних прав доступу і активізований через Win32-функцію AccessCtoech miwAccessCbeckByType.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]