
- •Безпека інформаційно- комунікаційних систем
- •Isbn 966-552-167-5
- •1.1. Термінологія
- •1.1.1. Системи, в яких здійснюється захист інформації
- •1.1.2. Завдання захисту інформації
- •1.1.3. Загрози і вразливості
- •1.1.4. Комплексна система захисту інформації
- •1.1.5. Об'єкти захисту та їхні властивості
- •1.1.6. Розроблення й оцінювання захищених систем
- •1.2. Загрози безпеці інформації
- •1.2.1. Класифікація загроз
- •1.2.2. Перелік типових загроз безпеці
- •1.2.3. Класифікація атак
- •1.2.4. Методика класифікації загроз stride
- •1.2.5. Модель загроз
- •1.3. Порушники
- •1.3.1. Визначення терміну «хакер»
- •1.3.2. Наслідки віддій порушників
- •1.3.3. Модель порушника
- •2.1. Рівні інформаційно-комунікаційної системи
- •2.2. Функціональні сервіси безпеки і механізми, що їх реалізують
- •2.2.1. Таксономія функцій систем захисту
- •2.3. Основні підсистеми комплексу засобів захисту
- •2.3.1. Підсистема керування доступом
- •2.3.2. Підсистема ідентифікації й автентифікації
- •2.3.3. Підсистема аудита
- •Підсистема забезпечення цілісності
- •Криптографічна підсистема
- •3.1. Історична довідка
- •3.2. Основні поняття
- •3.3.1. Симетричне шифрування
- •3.3.2. Асиметричне шифрування
- •4.1. Загальні поняття теорії захисту інформації
- •4.2. Позначення, аксіоми та визначення
- •4.3. Основні типи політик безпеки
- •4.4. Математичні моделі безпеки
- •4.4.1. Моделі дискреційної політики безпеки
- •4.4.2. Моделі мандатної політики безпеки
- •5.1. Передумови виникнення вразливостей у комп'ютерних системах
- •5.2. Класифікація вад захисту
- •5.2.1. Класифікація вад захисту за причиною їх появи
- •5.2.2. Класифікація вад захисту за їх розміщенням у системі
- •5.2.3. Класифікація вад захисту за етапами їх появи
- •5.3. Класифікація помилок, що виникають у процесі програмної реалізації системи
- •5.4. Помилки переповнення буфера
- •5.4.1. Переповнення буфера у стеку
- •5.4.2. Переповнення буфера у статичній або динамічній пам'яті
- •5.4.3. Помилка переповнення в один байт
- •5.5. Помилки оброблення текстових рядків
- •5.5.1. Використання конвеєра
- •5.5.2. Переспрямування введення-виведення
- •5.5.3. Спеціальні символи
- •5.6. Люки
- •5.6.1. Режим debug у програмі sendmail
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак Засоби проникнення на віддалені комп'ютери
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
- •7.1. Призначення стандартів інформаційної безпеки
- •7.2. Стандарти, орієнтовані на застосування військовими та спецслужбами
- •7.2.1. «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони сша
- •7.2.2. Інтерпретація і розвиток tcsec
- •7.2.3. Керівні документи Державної технічної комісії при Президенті Російської Федерації
- •7.3. Стандарти, що враховують специфіку вимог захисту в різних системах
- •7.3.1. Європейські критерії безпеки інформаційних технологій
- •7.4. Стандарти, що використовують
- •7.4.1. Концепція профілю захисту
- •7.4.2. Федеральні критерії безпеки
- •8.1. Законодавча і нормативна база захисту
- •8.1.1. Закон України «Про захист інформації
- •8.1.2. Нормативні документи системи
- •8.2. Оцінювання захищеності інформації,
- •8.2.1. Особливості термінології
- •8.2.2. Критерії захищеності інформації в комп'ютерних системах від несанкціонованого доступу
- •8.2.3. Класифікація автоматизованих систем
- •8.3. Керівні документи з вимогами до захисту інформації в інформаційних системах певних типів
- •8.3.1. Вимоги із захисту конфіденційної інформації
- •8.3.2. Вимоги до захисту інформації веб-сторінки від несанкціонованого доступу
- •9.1. Основні відомості
- •9.2. Базові поняття
- •9.3.2. Оцінювання об'єкта за «Загальною методологію»
- •9.3.3. Матеріали, необхідні для проведення кваліфікаційного аналізу
- •9.3.4. Три етапи здійснення кваліфікаційного аналізу
- •9.4. Структура основних документів «Загальних критеріїв»
- •9.4.1. Профіль захисту
- •9.4.2. Завдання з безпеки
- •1. Вступ.
- •5. Вимоги безпеки.
- •8. Обґрунтування.
- •10.1. Завдання апаратного захисту
- •10.2. Підтримка керування пам'яттю
- •10.2.1. Віртуальні адреси
- •10.2.2. Віртуальна пам'ять
- •10.2.3. Трансляція адрес
- •10.4. Особливості архітектури процесорів Intel х86
- •10.4.2. Селектори та дескриптори сегментів і сторінок
- •10.5.2. Сегментно-сторінковий розподіл пам'яті
- •10.6. Керування задачами
- •10.6.1. Виклик процедур
- •10.6.2. Виклик задач
- •10.6.3. Привілейовані команди
- •11.1. Загрози безпеці операційних систем
- •11.1.1. Сканування файлової системи
- •11.1.2. Викрадення ключової інформації
- •11.1.3. Добирання паролів
- •11.1.4. Збирання сміття
- •11.1.5. Перевищення повноважень
- •11.1.6. Програмні закладки
- •11.1.7. «Жадібні» програми
- •11.2. Поняття захищеної операційної системи
- •11.2.1. Підходи до побудови захищених операційних систем
- •11.2.2. Принципи створення захищених систем
- •11.2.3. Адміністративні заходи захисту
- •11.2.4. Політика безпеки
- •11.3.1. Основні функції кзз
- •11.3.2. Розмежування доступу
- •11.3.3. Ідентифікація, автентифікація й авторизація
- •11.3.4. Аудит
- •12.1. Історія створення unix
- •12.2. Архітектура системи
- •12.3.1. Модель безпеки системи unix
- •12.3.2. Підсистема ідентифікації й автентифікації
- •12.3.3. Підсистема розмежування доступу
- •12.3.4. Підсистема реєстрації
- •12.4. Адміністрування засобів безпеки unix 12.4.1. Особливості адміністрування
- •12.4.2. Утиліти безпеки
- •12.4.3. Характерні вразливості системи unix
- •13.1. Основні відомості про систему
- •13.1.1. Стисло про історію створення системи
- •13.1.2. Відповідність вимогам стандартів безпеки
- •13.2.1. Основні концепції
- •13.2.2. Компоненти системи захисту
- •13.3. Розмежування доступу
- •13.3.1. Основні принципи реалізації системи розмежування
- •13.3.2. Суб'єкти доступу Windows
- •13.3.3. Об'єкти доступу Windows
- •13.3.4. Стандартні настроювання прав доступу
- •13.3.5. Ідентифікація й автентифікація
- •13.3.6. Реалізація дискреційного керування доступом
- •13.4. Аудит
- •14.1. Обґрунтування застосування захищених ос для створення систем оброблення конфіденційної інформації
- •14.2. Система Trusted Solaris
- •14.2.1. Основні характеристики середовища Trusted Solaris
- •14.2.2. Керування доступом у середовищі Trusted Solaris
- •14.2.3. Окреме зберігання позначеної мітками
- •14.2.4. Адміністрування безпеки у середовищі Trusted Solaris
- •14.3. Операційна система Фенікс
- •14.3.1. Архітектура системи
- •14.3.2. Засоби захисту
- •14.3.3. Дискреційна модель ієрархічного керування
- •14.3.4. Засоби керування доступом
- •14.3.5. Перегляд протоколу аудита
- •14.3.5. Програмні інтерфейси системи
- •14.3.7. Застосування операційної системи Фенікс
- •15.1. Основні відомості про комп'ютерні мережі
- •15.1.1. Відкриті системи
- •15.1.2. Модель взаємодії відкритих систем
- •15.1.3. Стеки протоколів
- •15.2. Інтернет
- •15.2.1. Організація
- •15.2.2. Адресація
- •15.2.3. Маршрутизація
- •15.3. Загрози безпеці інформації у мережах
- •15.4. Безпека взаємодії відкритих систем
- •15.4.1. Сервіси безпеки
- •15.4.2. Специфічні механізми безпеки
- •15.4.3. Універсальні механізми безпеки
- •15.4.5. Подальший розвиток міжнародних стандартів
- •16.1. Протоколи прикладного рівня
- •16.1.1. Протокол Telnet
- •16.1.2. Протокол ftp
- •16.1.3. Мережні служби unix
- •16.2. Транспортні протоколи
- •16.2.1. Протокол udp
- •16.2.2. Протокол tcp
- •16.3. Протокол ip
- •16.3.1. Призначення й можливості протоколу iPv4
- •16.3.2. Атаки на протокол iPv4, пов'язані з адресацією Підміна адреси відправника
- •16.3.3. Атаки, що ґрунтуються на помилках оброблення фрагментованих пакетів
- •16.3.4. Можливості, закладені у протокол iPv6
- •16.4.1. Особливості протоколу
- •16.4.2. Модель загроз
- •16.4.3. Механізми захисту
- •16.4.4. Рішення з безпеки
- •Interdomain Route Validation
- •16.4.5. Оцінювання захищеності
- •16.5. Протоколи керування мережею 16.5.1. Протокол ісмр
- •16.5.2. Протокол snmp
- •17.1. Система електронної пошти
- •17.1.1. Архітектура системи електронної пошти
- •17.1.2. Формат повідомлення електронної пошти
- •17.1.3. Протокол smtp
- •17.1.4. Протокол рорз
- •17.1.5. Протокол імар4
- •17.1.6. Загрози, пов'язані з використанням електронної пошти
- •17.1.7. Анонімне відсилання електронної пошти
- •17.1.8. Атаки через систему електронної пошти
- •17.2.1. Принципи веб-технології
- •17.2.2. Протокол http
- •17.2.3. Динамічні сторінки
- •17.2.4. Уразливості серверного програмного забезпечення
- •17.2.5. Уразливості у сценаріях
- •17.2.7. Міжсайтовий скриптінг
- •17.2.8. Захист сервера від атак
- •17.2.9. Атака на клієнта
- •17.2.10. Безпека Java
- •18.1. Архітектура захищених мереж
- •18.1.1. Протидія прослуховуванню трафіку
- •18.1.2. Сегментація мережі
- •18.1.3. Резервування мережного обладнання і каналів зв'язку
- •18.2. Міжмережні екрани
- •18.2.1. Можливості міжмережних екранів
- •18.2.2. Рівні реалізації
- •18.2.3. Особливості персональних брандмауерів
- •18.2.4. Недоліки міжмережного екрана
- •18.3. Системи виявлення атак
- •18.3.1. Можливості систем виявлення атак
- •18.3.2. Різні типи систем виявлення атак
- •18.3.3. Інформаційні джерела
- •18.3.4. Аналіз подій у системах виявлення атак
- •18.3.5. Відповідні дії систем виявлення атак
- •18.4. Додаткові інструментальні засоби
- •18.4.1. Системи аналізу й оцінювання вразливостей
- •18.4.2. Перевірка цілісності файлів
- •Передавання інформації через захищені мережі
- •19.1. Захист інформації, що передається відкритими каналами зв'язку
- •19.2. Віртуальні захищені мережі
- •19.2.1. Різні види віртуальних захищених мереж
- •Vpn віддаленого доступу
- •19.2.2. Проблеми побудови віртуальних захищених мереж
- •19.3. Рівні реалізації віртуальних захищених мереж
- •19.3.1. Захист віртуальних каналів на сеансовому рівні
- •19.3.2. Захист віртуальних каналів на мережному рівні
- •19.3.3. Захист віртуальних каналів на канальному рівні
- •19.4. Вимоги нормативної бази до реалізації віртуальних захищених мереж в Україні
- •20.1. Порядок проведення робіт зі створення комплексної системи захисту інформації
- •20.1.1. Структура комплексної системи захисту інформації
- •20.1.2. Створення комплексної системи захисту інформації
- •Обґрунтування потреби у створенні системи захисту
- •20.2.2. Обстеження середовищ функціонування
- •20.2.3. Визначення й аналіз можливих загроз безпеці
- •20.2.4. Розроблення політики безпеки
- •20.2.5. Перелік вимог до захищеної системи
- •20.3. Розроблення технічного завдання на створення комплексної системи захисту інформації
- •20.4. Створення і впровадження комплексної системи захисту інформації
- •20.4.1. Розроблення проекту Порядок розроблення проекту
- •20.4.2. Введення комплексної системи захисту інформації в дію та оцінювання захищеності інформації в інформаційно-телекомунікаційних системах
- •20.4.3. Супроводження комплексної системи захисту інформації
- •21.1. Вимоги до кваліфікаційного аналізу
- •21.2. Організація державної експертизи
- •21.2.1. Положення про державну експертизу
- •21.2.2. Рекомендації з оформлення програм і методик проведення експертизи комплексної системи захисту інформації
- •21.3. Сертифікація засобів технічного захисту інформації
- •22.1. «Типове положення про службу захисту інформації в автоматизованій системі»
- •22.1.1. Загальні положення
- •22.1.2. Завдання та функції служби захисту інформації
- •22.1.3. Права й обов'язки служби захисту інформації
- •22.1.4. Взаємодія служби захисту інформації з іншими підрозділами та із зовнішніми організаціями
- •22.1.5. Штатний розклад і структура служби захисту інформації
- •22.1.6. Організація заходів служби захисту інформації та їх фінансування
- •22.2. Рекомендації щодо структури
- •22.2.1. Завдання захисту інформації в ас
- •22.2.2. Класифікація інформації, що обробляють в ас
- •22.2.3. Компоненти ас і технології оброблення інформації
- •22.2.4. Загрози інформації в ас
- •22.2.5. Політика безпеки інформації в ас
- •22.2.6. Календарний план робіт із захисту інформації в ас
- •22.3. Iso/iec 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
- •22.3.1. Загальні відомості про стандарт
- •22.3.2. Структура й основний зміст стандарту
- •22.3.3. Інші стандарти серн 27000
- •Грайворонський Микола Владленович Новіков Олексій Миколайович безпека інформаційно-комунікаційних систем
- •21100, М. Вінниця, вул. 600-річчя, 19.
13.4. Аудит
Реєстрація подій у Windows здійснюється шляхом виклику функцій ядра ОС, що додають записи у файли з розширенням .evt, розміщені в каталозі \WINNT\ system32\config [107, 108]. С три журнали реєстрації подій — системний, прикладного ПЗ та безпеки. Події аудита генерує диспетчер об'єктів за результатами перевірки прав доступу. Для цього він використовує список аудита SACL, який визначає для кожного об'єкта, що саме буде реєструватися за спроби отримати доступ тим чи іншим суб'єктом. Події аудита можуть генерувати також Win32 функції, доступні прикладним програмам.
З аудитом пов'язані дві функції привілеїв: SeSecurityPrivilege і SeAudit- Privilege. Використовуючи першу, процес керує файлом журналу безпеки та переглядає і змінює SACL об'єктів, а за допомогою другої він генерує запис аудита у цьому журналі..
Рішення про аудит подій безпеки конкретного типу приймається відповідно до політики аудита локальної системи. Політика аудита є частиною політики безпеки (Local Security Policy), яку підтримує підсистема Lsass у локальній системі. Під час ініціалізації системи та після змінення політики Lsass надсилає SRM повідомлення, що інформує його про поточну політику аудита. Lsass відповідає за отримання від SRM записів, що генеруються на основі подій аудита, а також за їх редагування та передавання реєстратору подій (Event Logger).
SRM надсилає записи аудита до Lsass через своє LPC- з'єднання, після чого Event Logger додає їх до журналу безпеки. Крім записів аудита, що передає SRM,
Записи
аудита, що підлягають пересиланню LSA,
ставляться
у чергу в міру їх надходження — вони
не передаються пакетами. Пересилання
цих записів може здійснюватись у два
способи. Якщо запис аудита невеликий
(менший за LPC-
повідомлення максимального розміру),
він надсилається як LPC-
повідомлення та копіюється з простору
адрес SRM
у простір адрес процесу Lsass.
Якщо ж запис аудита великий, SRM
робить його доступним для Lsass
через спільну пам'ять та передає Lsass
вказівник на нього у LPC-повідомленні.
У
Windows
2000/ХР адміністратори можуть переглядати
журнали реєстрації через Control
Panel
(у російській локалізації — Панель
управления). Списки аудита об'єктів
задають у діалоговому вікні
Auditing
(у російській локалізації — Параметры
аудита),яке можна відкрити за допомогою
Windows
Explorer(Properties►
Security►
Advanced►
Auditing(Свойства►
Безопасность►
Дополнительно►
Параметры
аудита)).
Політику
аудита задають окремо — за допомогою
спеціального оснащення, доступного
через стартове меню або Control
Panel
(Administrative
tasks
►
Local
security
policy
(Администрирование ►
Локальная политика безопасности)).
13.5.
Аналіз причин уразливостей системи
Windows
Система
безпеки Windows
є
досить досконалою. На всіх рівнях цієї
операційної системи, починаючи з її
архітектури, впроваджено засоби,
покликані забезпечувати захист не
лише самої системи, але й інформації,
яка під її керуванням обробляється.
Рис.
13.4. Взаємодія елементів системи аудита
Lsass
і SAM
генерують власні записи аудита, які
Lsass
пересилає безпосередньо Event
Logger.
На рис. 13.4 зображено схему системи
аудита.
Рис.
13.5.
Причини вразливості Windows
NT
Слід
чітко розмежовувати операційні системи
Windows
сімейства NT
та інші
(незахищені) операційні
системи компанії Майкрософт (MS-DOS,
Windows
3.х,
95/98/ME).
Фактично, в них немає нічого спільного,
крім торговельної марки
Windows.
Наразі
Майкрософт не підтримує застарілі
версії ОС, які не належать до сімейства
NT.
Необхідно
визнати, що на початку використання
Windows
NT
в Інтернеті було
виявлено багато
помилок і вад захисту, які поступово
виправлялися в сервісних
пакетах
(Service
Pack)
[15, 60], яких для Windows
NT
4.0 було випущено аж шість.
Windows
NT
5, відома як Windows
2000, виявилася більш досконалою. Що
стосується клієнтської системи Windows
ХР SP2
і серверної Windows
2003 Server,
то до організації їх безпеки принципових
зауважень немає.
Зауважте,
що легкість використання Windows
є оманливою. Система має інтуїтивно
зрозумілий інтерфейс настроювання
політики безпеки, але насправді її
адміністрування досить складне, позаяк
вимагає від системного адміністратора
неабияких знань.
Узагальнимо
причини вразливості Windows
і
наведемо класифікацію, запропоновану
в [15] (рис. 13.5).
Таку
класифікацію застосовують не лише до
Windows,
а
й до інших ОС.
Висновки
Операційні системи сімейства Windows NT різних версій були сертифіковані за стандартами безпеки, зокрема за стандартом ISO/IEC 15408. ОС Windows XP SP2 у 2005 році пройшла експертне оцінювання на відповідність до вимог чинних в Україні нормативних документів щодо захищеності інформації від несанкціонованого доступу.
Архітектура Windows чітко структурована, базується на сучасних концепціях побудови операційної системи (мікроядро, рівень абстрагування від обладнання, об'єктно-орієнтований підхід). Слід зазначити, що Windows має досить чіткий комплекс засобів захисту. Переваги архітектури операційної системи Windows забезпечили легкість її перенесення на інші апаратні платформи, а також розширюваність ОС.
КЗЗ Windows NT складається з таких основних компонентів:
монітор безпеки (Security Reference Monitor, SRM);
підсистема локальної автентифікації (Local Security Authentication Subsystem
Service, Lsass), що включає в себе сервіс локальної автентифікації Lsasrv;
база даних політики Lsass, розміщена в розділі реєстру HKLM\SECURITY;
диспетчер облікових записів безпеки (Security Account Manager, SAM) — служба, що виконується у процесі Lsass;
база даних SAM, розташована в розділі реєстру НKLM\SAM;
Active Directory;
пакети автентифікації;
процес Logon (Winlogon);
GINA (Graphical Identification and Authentication) — DLL режиму користувача, що виконується у процесі Winlogon;
служба мережного входження до системи (Net Logon).
Windows реалізує дискреційну модель розмежування доступу. Керування доступом здійснюється за допомогою модуля SRM і реалізується викликом функції SeAccessCheck ядра ОС за будь-якої спроби суб'єкта отримати доступ. При цьому використовуються дві структури даних — маркер доступу суб'єкта, що є носієм повноважень останнього, та дескриптор захисту об'єкта, що містить ідентифікатори власника об'єкта та його первинної групи, список дискреційного контролю доступу (DACL) та список аудита (SACL). Матриця доступу в цій ОС зберігається у вигляді списків контролю доступу об'єктів.
Windows підтримує такі типи суб'єктів доступу: користувачі (звичайні та псевдокористувачі), групи користувачів, спеціальні (тобто тимчасові) групи (наприклад, INTERACTIVE і NETWORK), відносні суб'єкти (наприклад, CREA- TOROWNER).
Усі об'єкти Windows є об'єктами доступу. Доступ суб'єкта до будь-якого об'єкта ОС може бути обмежений. У Windows існує ієрархія типів об'єктів, причо-
му операції, визначені для певного типу об'єктів, успадковуються об'єктами всіх підтипів цього типу. Файли, дискові каталоги та ключі реєстру — постійні об'єкти, які зберігаються на дисках комп'ютера. Решта об'єктів — тимчасові; вони зберігаються лише в оперативній пам'яті.
Windows NT підтримує 22 методи доступу суб'єктів до об'єктів. Шість із них можуть використовувати об'єкти всіх типів; їх називають стандартними мсто дами доступу. Об'єкт кожного типу підтримує також до 16 типів специфічних методів доступу. З кожним із методів доступу пов'язане право доступу, яке так само може бути стандартним або специфічним.
Підсистема автентифікації Windows має трирівневу архітектуру. На верхньому рівні знаходиться процес автентифікації WinLogon.exe. Більшість високорівневих функцій процесу автентифікації реалізуються бібліотеками-провайдерами. На середньому рівні головну роль відіграє локальний розпорядник безпеки LSA та пакети автентифікації — бібліотеки, що реалізують більшість низькорівневих функцій автентифікації. На нижньому рівні підсистеми автентифікації знаходяться сховища облікових записів користувачів (у стандартній конфігурації — база даних SAM і сервіс NetLogon).
Реєстрація подій у Windows здійснюється шляхом виклику функцій ядра ОС. Події аудита може генерувати диспетчер об'єктів за результатами перевірки прав доступу, для чого він використовує список аудита, який називають системним списком контролю доступу. Події аудита можуть генерувати й безпосередньо Win32-функції, доступні прикладним програмам. Це саме право має код режиму ядра. Рішення про аудит конкретного типу подій безпеки приймається відповідно до політики аудита локальної системи. Політика аудита є складовою політики безпеки (Local Security Policy).
Контрольні запитання та завдання
Які сучасні концепції застосовує архітектура Windows?
Назвіть компоненти, з яких складається ядро Windows.
Які компоненти входять до комплексу засобів захисту Windows? Яке призначення має кожен із компонентів?
Які особливості архітектури Windows забезпечують легкість перенесення цієї операційної системи на інші апаратні платформи?
Який компонент КЗЗ здійснює керування доступом у Windows?
Яку модель розмежування доступу реалізує Windows?
Які структури даних застосовуються під час перевірки спроби доступу суб'єкта до об'єкта? Яке призначення кожної зі структур?
Назвіть типи суб'єктів доступу, які підтримує ОС Windows.
Які об'єкти, що їх підтримує ОС Windows, є постійними об'єктами? Чим вони відрізняються від тимчасових об'єктів?
10. Назвіть стандартні методи доступу до об'єктів у ОС Windows.
11. Що таке відображувані права доступу? Як їх застосовують під час перевірки прав
доступу?
12. Які компоненти КЗЗ операційної системи Windows забезпечують
автентифікацію користувачів?
13. Як здійснюється процес авторизації користувача в ОС Windows?
14. Які компоненти ОС Windows можуть генерувати події аудита?
15. Де і в якому вигляді зберігаються у Windows журнали аудита?
Розділ
Системи оброблення конфіденційної інформації
Застосування захищених операційних систем для створення систем оброблення конфіденційної інформації
Середовище Trusted Solaris
Керування доступом до прикладних програм
Операційна система Фенікс
Дискреційна модель ієрархічного керування