Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
51
Добавлен:
31.03.2015
Размер:
957.95 Кб
Скачать

ЛЕКЦИЯ 3. ОРГАНИЗАЦИЯ

РЕГИСТРАЦИОННЫХ БАЗ ДАННЫХ

Содержание лекции

1.Способы нарушения защищенности информации и защиты от него в компьютерных системах.

2.Организация базы учетных записей пользователей в ОС Unix.

3.Организация базы учетных записей пользователей в ОС Windows.

Основные способы

несанкционированного доступа к информации в КС

непосредственное обращение к объекту (например, с помощью управляемой пользователем программы);

создание программно-аппаратных средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием так называемых «люков»);

Основные способы

несанкционированного доступа к информации в КС

модификация средств защиты (например, внедрение программных закладок);

внедрение в аппаратные средства КС программных или аппаратных механизмов, нарушающих структуру и функции этих средств (например, путем загрузки на компьютере иной операционной системы).

Вспомогательные способы НСД к информации в КС

«ручной» или программный подбор паролей;

подключение к КС в момент кратковременного прекращения работы легального пользователя, не заблокировавшего свой терминал;

подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального удаленного пользователя;

Вспомогательные способы НСД к информации в КС

выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем идентифицирующей информации;

создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легальный объект КС (например, один из ее серверов);

Вспомогательные способы НСД к информации в КС

создание условий для возникновения в работе КС сбоев;

тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление уязвимостей в программных средствах защиты информации в КС, внедрение программных закладок.

Основные способы защиты от

НСД к компьютерной

информации

• Аутентификация субъектов КС (пользователей и процессов);

авторизация субъектов (наделение их индивидуальным набором прав и привилегий в КС, включая права доступа к объектам с конфиденциальной информацией);

аудит всех потенциально опасных действий субъектов в КС (их учет и регистрация в специальном журнале).

Необходимость ведения регистрационной базы данных

Присвоение каждому пользователю КС уникального имени позволяет предоставить разным пользователям КС различный уровень прав в ней и дает возможность полного учета всех действий пользователя в системе в журнале аудита.

Типичная структура учетной

записи в регистрационной

базе данных

• имя (идентификатор) пользователя IDi;

• полное имя пользователя и его должность в организации Di;

• случайное значение, генерируемое при регистрации пользователя в КС, Si, или

относительный номер учетной записи RIDi;

• аутентифицирующая пользователя информация Pi (например, хеш-значение

его пароля);

• информация о правах пользователя в КС Gi.

Соседние файлы в папке Презентации лекций