Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

3.6. Защита от несанкционированной загрузки ос

Проще всего осуществляется на уровне BIOS Setup. Структура:

  • Standard

  • Advanced

  • Set User Password

  • Set Supervisor Password

Установить пароль на загрузку ОС: Standard\Password := System, max длина пароля – 8 символов.

+: простота и надежность

–: 1 пароль для всех пользователей, невозможность восстановления пароля, существование технических паролей

Обезопаситься от загрузки с несанкционированного носителя.

Установить Supervisor password; если установлен, то по паролю пользователя нельзя изменить настройки.

Защита от прерывания обычного хода загрузки: msdos.sys – [Options] BootKeys = 0.

4. Защита от нсд в ос

4.1. Разграничение прав пользователей в открытых версиях ос Windows

  • профиль пользователя

  • действия администратора

  • ограничения

  • проблемы

  • хранение ограничений

Открытыеверсии: Windows 9x/Me/XP Home Edition.Права пользователя здесь – профиль.

Профиль пользователя:

  • структура рабочего стола,

  • главное меню,

  • последние используемые документы,

  • ограничения прав,

  • пароль.

Пароль используется для защиты профиля учетной записи.

Действия администратора:

  1. включить пароль для профиля,

  2. зарегистрировать всех пользователей, которые могут работать на рабочей станции,

  3. ограничить права отдельных учетных записей (редактор системных правил, System Policy Editor, poledit.exe).

Ограничения:

  1. на уровне локального компьютера:

  • ограничения на выбираемый пароль (min длина, буквенно-цифровой пароль),

  • отмена кэширования паролей,

  • отмена общего доступа к ресурсам компьютера,

  1. на уроне локального пользователя:

  • определение списка разрешенных к запуску программ,

  • удаление из главного меню потенциально опасных команд («Выполнить», «Найти», «Сеанс MS-DOS»),

  • запрет использования функций панели управления,

  • скрытие значков дисков,

  • запрет доступа к сети,

  • запрет изменения структуры рабочего стола и главного меню,

  • запрет редактирования реестра.

Существует пользователь, профиль которого загружается по умолчанию (если не вводить имя и пароль) – Default. Профиль нового пользователя основывается на профиле Default.

Проблемы:

  • все ограничения касаются только программ, разработанных Microsoft,

  • запрет на редактирование реестра относится только к программе regedit.exe.

Хранение ограничений

Информация сохраняется в реестре или в профиле пользователя:

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\ProfileList\ (HKCU).

Хранение ограничений в неодноранговой сети:

  • локально, в реестре,

  • в файле на сервере (например, config.pol в директории NetLogon).

4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий

4.2.1. Дискреционное управление доступом

Дискреционное управления доступом – Discretionary Access Control, DAC.

  1. Каждый объект имеет владельца (по умолчанию – тот, кто создал объект).

  2. Владелец имеет право управления доступом.

Управление доступом основано на матрице доступа, строки которой соответствуют субъектам доступа, столбцы – объектам, а элементами которой являются списки контроля доступа (DACL, Discretionary Access Control List).

В системе матрица может храниться «по столбцам» (DACL) или по строкам (права доступа пользователей).

Права доступа в Windows:

  • общие (generic) – для совместимости с ОС, построенных по стандарту POSIX: чтение, запись, выполнение;

  • стандартные (применимы к любому объекты): удаление, чтение, запись DACL;

  • специальные (привязаны к виду объекта).

  1. Должен существовать привилегированный пользователь с полномочиями присвоения прав пользования любым объектам (присвоение только себе, а не другим).

Достоинство: самая хорошо изученная модель.

Недостатки:

  • нельзя контролировать утечку конфиденциальной информации;

  • статичность: например, после открытия документа права доступа не изменяются;

  • слабая защита от вредоносных программ.