Похожие презентации:
Средства защиты информации в ОС Windows
1. Лекция 7. Средства защиты информации в ОС Windows
2.Дискреционное, мандатное и ролевое разграничение
доступа к объектам компьютерных систем.
Подсистема безопасности ОС Windows.
3.
4.
Разграничение доступа к объектам в ОС Windows.
Аудит событий безопасности в ОС Windows.
1.
2. Дискреционное разграничение доступа
• Все субъекты и объекты компьютерной системы должны бытьоднозначно идентифицированы;
• Для любого объекта информационной системы определен
пользователь-владелец;
• Владелец объекта обладает правом определения прав доступа к
объекту со стороны любых субъектов информационной системы;
• В компьютерной системе существует привилегированный
пользователь, обладающий правом полного доступа к любому
объекту (или правом становиться владельцем любого объекта).
3. Дискреционное разграничение доступа
Последнее свойство определяет невозможностьсуществования в компьютерной системе потенциально
недоступных объектов, владелец которых отсутствует.
Но реализация права полного доступа к любому
объекту посредством предварительного назначения
себя его владельцем не позволяет привилегированному
пользователю (администратору) использовать свои
полномочия скрытно от реального владельца объекта.
4. Дискреционное разграничение доступа
Реализуется обычно в виде матрицы доступа, строкикоторой соответствуют субъектам компьютерной
системы, а столбцы – ее объектам.
Элементы матрицы доступа определяют права доступа
субъектов к объектам.
В целях сокращения затрат памяти матрица доступа
может задаваться в виде списков прав субъектов (для
каждого из них создается список всех объектов, к
которым разрешен доступ со стороны данного субъекта)
или в виде списков контроля доступа (для каждого
объекта информационной системы создается список
всех субъектов, которым разрешен доступ к данному
объекту).
5. Дискреционное разграничение доступа
Достоинства:• относительно простая
реализация (проверка прав
доступа субъекта к объекту
производится в момент
открытия этого объекта в
процессе субъекта);
• хорошая изученность (в
наиболее распространенных
операционных системах
универсального назначения
типа Microsoft Windows и Unix
применяется именно эта
модель разграничения
доступа).
Недостатки:
• статичность разграничения
доступа;
• возможность при разрешении
доступа к объекту для
некоторого субъекта
нарушения в дальнейшем
безопасности информации в
объекте;
• автоматическое назначение
прав доступа субъектам;
• недостаточная защищенность
от вредоносных программ.
6. Мандатное разграничение доступа
• Все субъекты и объекты компьютерной системы должныбыть однозначно идентифицированы;
• Имеется линейно упорядоченный набор меток
конфиденциальности и соответствующих им степеней
допуска (нулевая метка или степень соответствуют
общедоступному объекту и степени допуска к работе
только с общедоступными объектами);
• Каждому объекту информационной системы присвоена
метка конфиденциальности;
• Каждому субъекту информационной системы
присваивается степень допуска;
7. Мандатное разграничение доступа
• В процессе своего существования каждый субъект имеет свойуровень конфиденциальности, равный максимуму из меток
конфиденциальности объектов, к которым данный субъект
получил доступ;
• Понизить метку конфиденциальности объекта может только
субъект, имеющий доступ к данному объекту и обладающий
специальной привилегией;
• Право на чтение информации из объекта получает только тот
субъект, чья степень допуска не меньше метки
конфиденциальности данного объекта (правило «не читать
выше»);
• Право на запись информации в объект получает только тот
субъект, чей уровень конфиденциальности не больше метки
конфиденциальности данного объекта (правило «не записывать
ниже»).
8. Мандатное разграничение доступа
• Основной целью является предотвращение утечкиинформации из объектов с высокой меткой
конфиденциальности в объекты с низкой меткой
конфиденциальности (противодействие созданию
каналов передачи информации «сверху вниз»).
• Формально доказано следующее важное утверждение:
если начальное состояние компьютерной системы
безопасно и все переходы из одного состояния системы
в другое не нарушают правил разграничения доступа, то
любое состояние информационной системы также
безопасно.
9. Мандатное разграничение доступа
Достоинства :• более высокая надежность
работы самой компьютерной
системы, так как при
разграничении доступа к
объектам контролируется и
состояние самой системы, а не
только соблюдение
установленных правил;
• большая простота
определения правил
разграничения доступа по
сравнению с дискреционным
разграничением (эти правила
более ясны для разработчиков
и пользователей
компьютерной системы).
Недостатки:
• сложность программной
реализации;
• снижение эффективности
работы компьютерной
системы;
• создание дополнительных
неудобств работе
пользователей компьютерной
системы (особенно с высокой
степенью допуска).
10. Ролевое разграничение доступа
Основано на том, что в реальной жизни организацииее сотрудники выполняют определенные
функциональные обязанности не от своего имени, а в
рамках некоторой занимаемой ими должности (или
роли).
Реализация ролевого разграничения доступа к
объектам компьютерной системы требует разработки
набора (библиотеки) ролей, определяемых как набор
прав доступа к объектам информационной системы
(прав на выполнение над ними определенного набора
действий).
Этот набор прав должен соответствовать выполняемой
работником трудовой функции.
11. Ролевое разграничение доступа
Наряду с пользователями (субъектами доступа) и объектамидоступа оперирует следующими понятиями:
• привилегии (операции) – минимально возможные действия
пользователя, требующие разрешения или запрещения этого
действия;
• правила (задачи) – объединение привилегии, подмножества
объектов, для которых может быть определена такая привилегия,
и признака разрешения или запрещения этой привилегии;
• роль – набор правил, определяющих какими привилегиями по
отношению к каким объектам будет обладать пользователь,
которому будет назначена эта роль;
• сессия – подмножество ролей, которые активировал пользователь
после своего входа в систему в течение определенного интервала
времени.
12. Ролевое разграничение доступа
Реализация сводится к следующим шагам:• разработчики приложений, в которых над объектами системы
выполняются определенные действия, совместно с
администратором и конструктором ролей составляют список
привилегий и множество правил;
• конструктор ролей разрабатывает библиотеку ролей для данной
системы;
• диспетчер ролей каждому пользователю системы статическим
образом присваивает набор возможных для данного
пользователя ролей (при этом могут использоваться статические
ограничения на назначение ролей);
• после авторизации пользователя в системе для него создается
сессия (при этом могут использоваться динамические
ограничения на использование ролей).
13. Ролевое разграничение доступа
• Примеры статических ограничений на назначение ролейпользователям системы – возможность назначения роли главного
администратора (суперпользователя) только одному
пользователю, ограничение количества пользователей, которым
может быть назначена определенная роль, запрет совмещения
одним пользователем определенных ролей (например, роли
конструктора и диспетчера ролей)
• Пример динамического ограничения на использование ролей –
ограничение количества пользователей, одновременно
выполняющих определенную роль (например, администратора).
14. Ролевое разграничение доступа
Достоинства :• сочетает элементы мандатного
разграничения (объединение
субъектов и объектов доступа
в одном правиле) и
дискреционного
разграничения (назначение
ролей отдельным субъектам).
• жесткость правил
разграничения доступа и
гибкость настройки механизма
разграничения на конкретные
условия применения
• проявляются при организации
коллективного доступа к
ресурсам сложных
компьютерных систем с
большим количеством
пользователей и объектов.
Недостатки:
• отсутствие формальных
доказательств безопасности
компьютерной системы,
• возможность внесения
дублирования и избыточности
при предоставлении
пользователям прав доступа,
• сложность конструирования
ролей.
15. Подсистема безопасности ОС Windows
Ctrl+Alt+DeleteПользователь
Отказ
Диспетчер
учетных
записей
Процесс
входа
ID, P
Провайдер
аутентификации
Процесс
инициализации
AT
AT
AT
Объект
ID, P
ID, P
SID
Локальная служба
безопасности
R
SD
SID
Пакет аутентификации
(провайдер безопасности)
AT
AT
Проводник
ID,
H(P)
ID, P
База данных
учетных записей
(Active Directory)
R
Монитор
безопасных ссылок
Файл
аудита
16. Подсистема безопасности ОС Windows
• Ядром подсистемы безопасности является локальнаяслужба безопасности (Local Security Authority, LSA),
размещающаяся в файле lsass.exe.
• После загрузки операционной системы автоматически
запускается процесс входа (winlogon.exe), который
остается активным до перезагрузки операционной
системы или выключения питания компьютера, а его
аварийное завершение приводит аварийному
завершению и всей операционной системы. Этим
обеспечивается практическая невозможность подмены
процесса входа при функционировании системы.
17. Подсистема безопасности ОС Windows
• После нажатия пользователем комбинации клавишCtrl+Alt+Delete процесс входа обращается к провайдеру
аутентификации (динамически компонуемой
библиотеке функций, DLL) для приема от пользователя
его логического имени (ID) и аутентифицирующей
информации (P).
• Стандартный провайдер аутентификации размещается в
файле msgina.dll и в качестве аутентифицирующей
информации использует пароли пользователей.
18. Подсистема безопасности ОС Windows
• Введенные пользователем логическое имя и парольпередаются процессом входа в LSA, которая обращается
к пакету аутентификации (или провайдеру безопасности)
для подтверждения подлинности пользователя. Если
пользователь зарегистрирован на локальном
компьютере, то пакет аутентификации вычисляет хешзначение пароля H(P) и обращается к диспетчеру
учетных записей (Security Account Manager, SAM) для
проверки правильности введенного пароля и
возможности для пользователя с введенным логическим
именем начать работу в системе (не истек ли срок
действия пароля, не заблокирована ли учетная запись
пользователя и т.п.).
19. Подсистема безопасности ОС Windows
• Если пользователь зарегистрирован в домене, топровайдер безопасности (Secure Service Provider, SSP)
отправляет запросы на начальный мандат и мандат на
доступ к рабочей станции (по протоколу Kerberos)
службе Active Directory для аутентификации
пользователя на контроллере домена (сервере
аутентификации группы компьютеров, разделяющих
общую политику безопасности и информацию об
учетных записях пользователей).
20. Подсистема безопасности ОС Windows
• Если хеш-значение введенного пользователем пароля несовпадает с эталоном, извлеченным из базы данных
учетных записей, или работа пользователя в системе
невозможна, то в LSA возвращается код ошибки,
который локальная служба безопасности передает
процессу входа для выдачи пользователю сообщения об
отказе в доступе к системе.
• Если проверка подтвердила подлинность пользователя и
отсутствие препятствий для начала его работы в КС, то в
LSA передается уникальный идентификатор
безопасности пользователя SID (security identifier).
21. Подсистема безопасности ОС Windows
LSA создает для пользователя маркер доступа AT (access token),
который идентифицирует субъект во всех его действиях с
объектами КС. В маркере доступа содержится следующая
информация:
SID пользователя;
идентификаторы безопасности его групп;
полномочия пользователя;
идентификаторы безопасности пользователя и его первичной
группы, которые будут использованы при создании пользователем
новых объектов в КС;
дискреционный список контроля доступа по умолчанию для вновь
создаваемого объекта;
источник выдачи маркера доступа;
тип маркера доступа – первичный (созданный при входе
пользователя в КС) или используемый для олицетворения (см.
далее);
текущий уровень олицетворения и др.
22. Подсистема безопасности ОС Windows
• Созданный LSA маркер доступа AT передается процессувхода, который с помощью провайдера аутентификации
завершает процесс авторизации пользователя в КС,
запуская процесс его инициализации (userinit.exe) и
передает его в AT.
• Процесс инициализации на основе содержащегося в AT
идентификатора безопасности пользователя загружает
из реестра Windows его профиль и загружает
программную оболочку – Проводник Windows
(explorer.exe), передавая ему маркер доступа
пользователя. После этого процесс инициализации
завершает свою работу.
23. Подсистема безопасности ОС Windows
• Только процессы, окна которых расположены на одном Рабочемстоле, могут взаимодействовать между собой, используя средства
графического интерфейса пользователя Windows (GUI).
• Процесс входа (winlogon) выполняется на отдельном Рабочем
столе.
• Никакой другой процесс, в том числе и программная закладка для
перехвата паролей, не имеет доступа к этому Рабочему столу.
Поэтому приглашение пользователю на вход в систему,
выводимое закладкой, может располагаться только на Рабочем
столе прикладных программ.
• Переключение экрана компьютера с одного Рабочего стола на
другой производится при нажатии комбинации клавиш
Ctrl+Alt+Delete. В ОС Windows сообщение о нажатии
Ctrl+Alt+Delete посылается только процессу входа.
• Для всех других процессов (в частности, для всех прикладных
программ, запущенных пользователем) нажатие этой комбинации
клавиш совершенно незаметно.
24. Механизм олицетворения
• При взаимодействии клиентов и серверов воперационной системе Windows может использоваться
механизм олицетворения (impersonation).
• В этом случае при необходимости обратиться с запросом
к серверу в процессе клиента создается поток (thread),
которому назначается маркер доступа пользователя,
инициировавшего этот запрос.
• Этот механизм позволяет серверу действовать от лица
клиента при доступе к объектам, к которым сам сервер
не имеет доступа.
25. Разграничение доступа к объектам
С объектом разграничения доступа связываетсядескриптор безопасности SD (security descriptor),
содержащий следующую информацию:
• идентификатор безопасности (SID) владельца объекта;
• идентификатор безопасности первичной группы
владельца;
• дискреционный список контроля доступа (discretionary
access control list, DACL);
• системный список контроля доступа (system access
control list, SACL).
26. Списки управления доступом
1. Список SACL управляется администратором системы ипредназначен для аудита безопасности.
2. Список DACL управляется владельцем объекта и предназначен
для идентификации пользователей и групп, которым
предоставлен или запрещен определенный тип доступа к
объекту. Каждый элемент списка DACL (access control entry, ACE)
определяет права доступа к объекту одному пользователю или
группе. Каждый ACE содержит следующую информацию:
• идентификатор безопасности SID субъекта, для которого
определяются права доступа;
• маска доступа (access mask, AM), которая специфицирует
контролируемые данным ACE права доступа;
• тип ACE;
• признак наследования прав доступа к объекту, определенных
для родительского объекта.
27. Разграничение доступа к объектам
• Элементы списка DACL могут быть двух типов – элементы,запрещающие специфицированные в них права доступа (Accessallowed ACE), и элементы, запрещающие определенные в них
права доступа (Access-denied ACE). Элементы для запрещения
субъектам использования определенных прав доступа должны
размещаться в «голове» списка, до первого из элементов,
разрешающих использование субъектом тех или иных прав
доступа.
• В операционной системе Windows различаются специальные,
стандартные и общие (generic) права доступа к объектам.
• Специальные права доступа определяют возможность обращения
к объекту по свойственному только данной категории объектов
методу – чтение данных из объекта, запись данных в объект,
чтение атрибутов объекта, выполнение программного файла и т.д.
• Стандартные права доступа определяют возможность доступа к
объекту по методу, применимому к любому объекту, – изменение
владельца объекта, изменение списка DACL объекта, удаление
объекта и т.д.
28. Разграничение доступа к объектам
Каждое из общих прав доступа представляет собой комбинациюспециальных и стандартных прав и предоставляет возможность
обращения к объекту с помощью некоторого набора методов
доступа.
Примеры общих прав доступа:
• чтение, включающее в себя чтение DACL объекта, чтение данных
из объекта, чтение его атрибутов и расширенных атрибутов,
использование объекта для синхронизации;
• запись, включающая в себя чтение DACL объекта, запись и
добавление данных в объект, запись его атрибутов и
расширенных атрибутов, использование объекта для
синхронизации;
• выполнение, включающее в себя чтение DACL объекта, чтение его
атрибутов, выполнение программного файла и использование
объекта для синхронизации.
29. Разграничение доступа к объектам
• Маркер доступа субъекта, обращающегося к некоторому объекту,поступает в локальную службу безопасности LSA.
• От LSA маркер доступа поступает к монитору безопасных ссылок
(security reference monitor, SRM), который просматривает DACL из
дескриптора безопасности SD соответствующего объекта и
принимает решение R о предоставлении доступа субъекту или
отказе в доступе.
• Получив от SRM результат R, LSA передает его субъекту,
запросившему доступ к объекту.
30. Разграничение доступа к объектам
СубъектОбъект
Дескриптор
безопасности
Маркер доступа
SID пользователя
SID группы
Привилегии
Другая
информация для
доступа
SID владельца
SID группы
DACL
ACE
Проверка
прав доступа
ACE
ACE
31. Алгоритм проверки прав доступа к объекту
1.2.
3.
Если SID из маркера доступа субъекта AT не совпадает с SID,
содержащемся в элементе ACE списка контроля доступа к
объекту, то осуществляется переход к следующему ACE, иначе
переход к п. 2.
Если в элементе ACE запрещается доступ к объекту для
субъекта с данным SID, но этот субъект является владельцем
объекта и запрашиваемая маска доступа содержит только
попытку доступа к объекту по методу «чтение (или) изменение
дискреционного списка контроля доступа к объекту», то доступ
субъекта к объекту разрешается, иначе осуществляется переход
к п.3.
Если в элементе ACE запрещается доступ к объекту для
субъекта с данным SID, то сравниваются запрашиваемая маска
доступа и маска доступа, определенная в ACE. Если при
сравнении находится хотя бы один общий метод доступа, то
попытка доступа субъекта к объекту отклоняется, иначе
происходит переход к следующему ACE.
32. Алгоритм проверки прав доступа к объекту
4.Если в элементе ACE разрешается доступ к объекту для
субъекта с данным SID, то также сравниваются
запрашиваемая маска доступа и маска доступа,
определенная в ACE. Если при этом маски доступа полностью
совпадают, то доступ субъекта к объекту разрешается, иначе
происходит переход к следующему ACE.
5.
Если достигнут конец списка DACL из дескриптора
безопасности объекта, то попытка доступа субъекта к объекту
отклоняется.
33. Алгоритм проверки прав доступа к объекту
• Если DACL объекта пуст, то любой доступ к нему запрещен всемсубъектам, за исключением владельца объекта, которому
разрешены чтение и (или) изменение списка контроля доступа к
объекту.
• Если у объекта нет дескриптора безопасности (например, у папок
и файлов, размещенных на дисках под управлением файловой
системы FAT), то любые пользователи и группы могут получить
любые права доступа к данному объекту.
34. Контейнерные и неконтейнерные объекты
Контейнерный объект, например папка, имеет логическиесвязи с другими объектами (вложенными папками и файлами),
которые могут наследовать определенные права доступа от
своего родительского объекта.
По умолчанию, изменение прав доступа к папке автоматически
распространяется на права доступа к файлам этой папки, но не на
вложенные в нее другие папки.
При наследовании права доступа, установленные для дочерних
объектов, могут добавляться к правам доступа, установленным
для родительского объекта, или полностью заменяться ими.
35. Назначение дескрипторов безопасности вновь создаваемым объектам
1.2.
3.
На основе явно заданного субъектом и корректного по форме
дескриптора безопасности (например, при вызове системных
функций CreateFile или CreateDirectory при создании файлов
или папок, при вызове системной функции RegCreateKeyEx при
создании раздела реестра и т.п.);
На основе механизма наследования (если при создании
объекта дескриптор безопасности не задается);
Из маркера доступа субъекта, создающего объект (если
наследование невозможно).
36. Назначение аудита безопасности
• Определение истинных виновников компьютерныхправонарушений и причин, способствовавших их
возникновению.
• Обнаружение подготовительных действий к совершению
компьютерного правонарушения.
• Немедленная реакция на событие, связанное с
безопасностью компьютерной системы (в ОС Windows
не реализовано).
37. Основные требования политики аудита
• Ассоциирование пользователя с любым событием аудита;• Обязательность аудита стандартного набора событий –
идентификации и аутентификации пользователя, размещения
объектов в адресном пространстве процессов, уничтожения
объектов, действий привилегированного пользователя и др.;
• Наличие необходимого набора атрибутов записи журнала аудита
– даты и времени события, логического имени инициировавшего
событие пользователя, типа события, признака успешного или
неудачного завершения вызвавшего событие действия, имени
связанного с событием объекта;
• Возможность фильтрации записей журнала аудита;
• Поддержка и защита от несанкционированного доступа к журналу
аудита.
38. Аудит безопасности в ОС Windows
Журнал аудита содержится в файлеwindows \ System32 \ Config \ secevent.evt, а доступ к немуосуществляется с помощью административной функции
«Просмотр событий» Панели управления Windows.
39. Аудит безопасности в ОС Windows
Возможна регистрация следующих событий:
вход пользователей в систему;
доступ субъектов к объектам;
доступ к службе каталогов Active Directory;
изменение политики безопасности;
использование привилегий;
отслеживание процессов;
системные события;
попытки входа в систему;
управление учетными записями пользователей и групп;
доступ к глобальным системным объектам;
использование прав на архивацию и восстановление объектов.
40. Аудит безопасности в ОС Windows
• Для каждой категории регистрируемых событийадминистратор может указать тип события (успешное и
(или) неудачное завершение) либо отменить его
регистрацию в журнале аудита.
• При аудите использования привилегий регистрируются
попытки использования не всех возможных привилегий,
а лишь тех, которые считаются потенциально опасными
с точки зрения разработчиков подсистемы безопасности
защищенных версий Windows (например, создание
маркерного объекта или создание журналов
безопасности). Следует отметить, что не все объективно
опасные привилегии входят в этот список.
41. Аудит безопасности в ОС Windows
К системным событиям, которые могутрегистрироваться в журнале аудита, относятся:
• перезагрузка операционной системы;
• завершение работы операционной системы;
• загрузка пакета аутентификации;
• запуск процесса входа (Winlogon);
• сбой при регистрации события в журнале аудита;
• очистка журнала аудита;
• загрузка пакета оповещения об изменении в списке
пользователей.
42. Другие параметры аудита
• Максимальный размер журнала аудита.• Реакция операционной системы на его переполнение:
• затирать старые события при необходимости (реакция по
умолчанию);
• затирать старые события, которые произошли ранее
установленного количества дней (в этом случае новые события
не регистрируются, пока не истечет заданное количество дней
с момента регистрации самого старого события);
• не затирать события (очистка журнала вручную).
43. Аудит доступа к объектам
• Используется системный список контроля доступа SACL,содержимое которого формируется администратором системы.
• Элементы ACE списка SACL имеют один и тот же тип и содержат
заголовок ACE, маску регистрируемых в журнале аудита прав
доступа и SID пользователя или группы, чьи попытки доступа к
объекту должны регистрироваться (если в ACE не указан SID, то
регистрируются попытки доступа к объекту всех пользователей).
44. Администраторы и аудиторы
Для обеспечения безопасности информации в КС целесообразноразделить полномочия администраторов КС и аудиторов
(пользователей с правами доступа к файлу аудита).
Если этого не сделать, то возникнет ситуация, при которой
установка параметров политики безопасности и проверка ее
соблюдения сосредоточатся в одних руках.
45. Администраторы и аудиторы
• В ОС Windows можно сделать так, что просматривать и очищатьжурнал аудита, а также управлять списками SACL объектов
доступа смогут только члены группы аудиторов компьютерной
системы.
• Но полномочия на изменение значений параметров политики
аудита при этом сохранятся у членов группы администраторов
компьютерной системы.