
- •Уязвимости автоматизированных систем
- •Классификация методов и средств защиты. Подходы к обеспечению защиты информации
- •Организационно-правовое обеспечение
- •Инженерно-технические методы и средства защиты
- •Программно-аппаратные методы и средства
- •Криптографические системы
- •Шифры замены (подстановки)
- •Простая замена
- •Шифры перестановки
- •Шифрующие таблицы
- •Одиночная перестановка с ключом
- •Двойная перестановка с ключом
- •Магический квадрат
- •Шифры гаммирования
- •Современные криптографические системы
- •Блочные шифры
- •Режимы использования des
- •Отечественный стандарт шифрования
- •Асимметричные криптосистемы (с открытым ключом)
- •Криптосистемы El Gamal
- •Криптографические протоколы
- •Взаимная проверка подлинности пользователей
- •Электронно-цифровая подпись
- •Управление ключами
- •Домашняя кр
- •Модели и стандарты безопасности открытых систем
- •Критерии стандарта защищенности автоматизированных систем
- •Руководящий Документ Гостехнокомисии при президенте рф 1992
- •Защита в оСях Основные функции
- •Сетевые функции. Поддержка современных сетевых протоколов, в том числе используемых для защиты информации.
- •Разграничение доступа в ос Windows
- •Организация подсистем аудита
- •Сетевые протоколы защиты информации
Защита в оСях Основные функции
-
разграничение доступа. каждый пользователь системы должен иметь доступ только к тем объектам, которые разрешены ему в соответствии с текущей политикой безопасности
-
идентификация/аутентификация. не один пользователь системы не может начать работу с ней не подтвердив своей подлинности
-
аудит. должны регистрироваться события потенциально опасные для работы системы.
-
криптографические функции – поддержка модулей шифрования данных при их хранении и передачи.
Сетевые функции. Поддержка современных сетевых протоколов, в том числе используемых для защиты информации.
В состав Windows входят следующие подсистемы, отвечающие за работу средств защиты:
-
справочный монитор защиты информации. Security Reference Monitor
– проверка прав доступа
– генерация сообщений аудита
– манипуляция привилегиями
-
Lsass (local security authentication subsystem) – отвечает за локальную политику безопасности
-
SAM (Security Accounts Manager) – учетные записи при локальном входе.
Active Directory –Доменная аутентификация
HKLM\SAM
Winlogon.exe
Рассмотрим процесс входа в систему в этом процессе участвуют msgina.dll ( graphic authentication ) рисование окна входа пользователей в систему, имя прописною в реестре \
Передается в lsa для подтверждения подлинности, пароли пользователей в ос хранятся в двух хэш значениях размерностью 128 бит.
Алгоритм 1
-
Строка паролей усекается до 14 символов -> Unicode
-
Nd4 вычисляется хэш от пароля ND4 -> M(P) (128 бит)
-
Edes N уч (H(P) ) => S AM
Алгоритм 2 более старые версии windows
Все буквы преобразуются к верхнему регистру
-
Если строка короче 14 символов, наполнется пробелами и делится на 2 по 7 в каждой
-
P1 P2
-
M=”KGS!@#$%”
-
H1 = DES p1 (M) и H 2= DES p2 (M)
-
H=H1 || H2
Разграничение доступа в ос Windows
Для идентификации субъектов, выполняющих в системе различные действия, Windows использует не имена, а числовые значения, называемые идентификатором защиты.
SID(security identifies)
Они есть у локальных, доменных пользователей, групп и представляют собой совокупность следующих значений:
-
версия SID
-
48-битный код агента id
-
переменное количество 32-битных относительных идентификаторов, называющиеся RID(relative). Средство для получения уникальных значений.
Код агента выдается либо локальным компьютером, либо доменом
S-1-5-21-1463437245-12248128000-...
версия для ОС Windows 2000 RID
Системе выдается SID при установке. Затем назначаются учетным записям, причем каждый SID генерируется на основе SID системы, с добавление случайным образом сгенерированного RID.
RID:
500 - локальный админ
1000 - доменный админ
Все объекты в системе имеют свои идентификаторы. На каждый объект заводится своя структура, который называется дескриптор защиты:
-
версия SRM
-
флаги
-
Id владельца
-
id группы владельца
-
список избирательного контроля доступа (DACL)
-
системный список контроля доступа, использующийся для аудита (SACL)
Если объект не имеет дескриптора защиты, то права к нему не применяются.
Сам список DACL представляет собой совокупность записей (элементов): ACE (access control entries), каждый из которых содержит SID и маску доступа. Маска может содержать 1 из 4 элементов: доступ разрешен, доступ отклонен, разрешенный объект, запрещенный объект. Причем для одного и того же SID могут быть установлены взаимоисключающие маски.
Упрощенная схема организации дескриптора
ACE
ACE
ACE
DACL
Работа алгоритма проверки прав доступа выгляди следующим образом:
-
если дескриптор защиты отсутствует то система предоставляет запрошенный тип доступа
-
если вызывающий поток имеет право владения объектом, то систем защиты предоставляет владельцу право для записи, а затем анализирует дескриптор защиты.
-
если владелец запросил доступ на изменение дескриптора защиты, он ему предоставляется без проверки самого дескриптора
-
если вызываемый поток не владелец, то просматриваются элемент ACE от 1 к последнему. При это выполняются следующие условия:
-
является ли SID запросившего потока заблокированным или нет
-
SID в ACE типа "доступ разрешен" совпадает с SID в маркере доступа
-
проверяются ограничения SID
В системе Windows каждый user при входе в систему получает свой маркер доступа, который не может быть изменен за весь сеанс работы пользователя. В него входят:
-
id пользователя
-
Id групп, в которые он входит
-
привилегии
Для пользователей маркер доступа создается winlogon.exe. Маркер доступа, используется при проверке прав доступа в системе.