- •ЛЕКЦИЯ 3. ОРГАНИЗАЦИЯ
- •Содержание лекции
- •Основные способы
- •Основные способы
- •Вспомогательные способы НСД к информации в КС
- •Вспомогательные способы НСД к информации в КС
- •Вспомогательные способы НСД к информации в КС
- •Основные способы защиты от
- •Необходимость ведения регистрационной базы данных
- •Типичная структура учетной
- •(RIDi)
- •Учетные записи групп
- •Предопределенные учетные
- •Псевдопользователи
- •Доступ к регистрационной базе данных
- •Доступ к регистрационной базе
- •Доступ к регистрационной
- •Доступ к регистрационной базе данных
- •операционных систем клона
- •Привилегии пользователей в
- •Привилегии пользователей в ОС
- •Алгоритм хеширования
- •Алгоритм хеширования паролей
- •Минимальная длина пароля
- •Затенение паролей
- •Затенение паролей
- •Учетные записи групп
- •Хранение паролей в ОС
- •Файл SAM
- •Файл SAM
- •Windows
- •Алгоритм Windows NT
- •Хранение паролей в ОС
- •Алгоритм LAN Manager
- •Сложность паролей в ОС
- •Хранение паролей в ОС
- •Программа syskey
- •ключа
- •Альтернатива использованию программы syskey
- •База данных SAM
- •Состав SID
ЛЕКЦИЯ 3. ОРГАНИЗАЦИЯ
РЕГИСТРАЦИОННЫХ БАЗ ДАННЫХ
Содержание лекции
1.Способы нарушения защищенности информации и защиты от него в компьютерных системах.
2.Организация базы учетных записей пользователей в ОС Unix.
3.Организация базы учетных записей пользователей в ОС Windows.
Основные способы
несанкционированного доступа к информации в КС
•непосредственное обращение к объекту (например, с помощью управляемой пользователем программы);
•создание программно-аппаратных средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием так называемых «люков»);
Основные способы
несанкционированного доступа к информации в КС
•модификация средств защиты (например, внедрение программных закладок);
•внедрение в аппаратные средства КС программных или аппаратных механизмов, нарушающих структуру и функции этих средств (например, путем загрузки на компьютере иной операционной системы).
Вспомогательные способы НСД к информации в КС
•«ручной» или программный подбор паролей;
•подключение к КС в момент кратковременного прекращения работы легального пользователя, не заблокировавшего свой терминал;
•подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального удаленного пользователя;
Вспомогательные способы НСД к информации в КС
•выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем идентифицирующей информации;
•создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легальный объект КС (например, один из ее серверов);
Вспомогательные способы НСД к информации в КС
•создание условий для возникновения в работе КС сбоев;
•тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление уязвимостей в программных средствах защиты информации в КС, внедрение программных закладок.
Основные способы защиты от
НСД к компьютерной
информации
• Аутентификация субъектов КС (пользователей и процессов);
• авторизация субъектов (наделение их индивидуальным набором прав и привилегий в КС, включая права доступа к объектам с конфиденциальной информацией);
• аудит всех потенциально опасных действий субъектов в КС (их учет и регистрация в специальном журнале).
Необходимость ведения регистрационной базы данных
Присвоение каждому пользователю КС уникального имени позволяет предоставить разным пользователям КС различный уровень прав в ней и дает возможность полного учета всех действий пользователя в системе в журнале аудита.
Типичная структура учетной
записи в регистрационной
базе данных
• имя (идентификатор) пользователя IDi;
• полное имя пользователя и его должность в организации Di;
• случайное значение, генерируемое при регистрации пользователя в КС, Si, или
относительный номер учетной записи RIDi;
• аутентифицирующая пользователя информация Pi (например, хеш-значение
его пароля);
• информация о правах пользователя в КС Gi.