Добавил:
Tushkan
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Лекции / Лекция 3.ppt
X
- •ЛЕКЦИЯ 3. ОРГАНИЗАЦИЯ
- •Содержание лекции
- •Основные способы
- •Основные способы
- •Вспомогательные способы НСД к информации в КС
- •Вспомогательные способы НСД к информации в КС
- •Вспомогательные способы НСД к информации в КС
- •Основные способы защиты от
- •Необходимость ведения регистрационной базы данных
- •Типичная структура учетной
- •(RIDi)
- •Учетные записи групп
- •Предопределенные учетные
- •Псевдопользователи
- •Доступ к регистрационной базе данных
- •Доступ к регистрационной базе
- •Доступ к регистрационной
- •Доступ к регистрационной базе данных
- •операционных систем клона
- •Привилегии пользователей в
- •Привилегии пользователей в ОС
- •Алгоритм хеширования
- •Алгоритм хеширования паролей
- •Минимальная длина пароля
- •Затенение паролей
- •Затенение паролей
- •Учетные записи групп
- •Хранение паролей в ОС
- •Файл SAM
- •Файл SAM
- •Windows
- •Алгоритм Windows NT
- •Хранение паролей в ОС
- •Алгоритм LAN Manager
- •Сложность паролей в ОС
- •Хранение паролей в ОС
- •Программа syskey
- •ключа
- •Альтернатива использованию программы syskey
- •База данных SAM
- •Состав SID
Состав SID
S-R-X-Y1 -Y2 ...-Yn-1 -Yn
В этой нотации, компоненты SID являются:
•S указывает, что строка является SID.
•R – уровень пересмотра.
•X - идентификатор авторизации.
•Y – последовательность значений субавторизации, где n - число значений.
Соседние файлы в папке Лекции