рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Операционные Системы

Операционные Системы - Лабораторная Работа, раздел Образование, ...

Калужский филиал государственного образовательного учреждения высшего профессионального образования «Московский государственный технический университет имени Н.Э. Баумана»

 

 

Отчёт

по лабораторной работе №5 по курсу

Операционные Системы

«Модель безопасности ОС Windows NT»

Выполнил студент: Филиппов Д.В.

Группа:УТС.Б-41

Принял: Макаренков А.М.

 

 

Калуга, 2013 г.

Цель работы: Изучение особенностей реализации принципов и механизмов защиты ОС в операционных системах семейства Windows NT (2000/XP/Vista/7).

Теоретическая часть

Модель безопасности Windows NT, которая включает следующие компоненты:

• Процессы входа в систему (Logon Processes), которые принимают запросы пользователей на вход в систему. Они включают начальный интерактивный вход в систему, который отображает начальное диалоговое окно входа пользователя, и процессы удаленного входа в систему, которые обеспечивают доступ удаленным пользователям к серверным процессам Windows NT.

• Распорядитель локальной безопасности (Local Security Authority), который гарантирует, что пользователь имеет разрешение на обращение к системе. Этот компонент является основой подсистемы безопасности Windows NT. Он генерирует маркеры доступа (описаны в настоящем разделе ниже), управляет политикой локальной безопасности и обеспечивает интерактивный сервис аутентификации пользователя. Распорядитель локальной безопасности также управляет политикой контроля и регистрирует контрольные сообщения, сгенерированные монитором безопасности.

• Диспетчер бюджета безопасности (SAM – Security Account Manager), который поддерживает базу данных бюджетов (учетных записей) пользователя. Эта база данных содержит информацию по бюджетам всех пользователей и групп пользователей. SAM обеспечивает аутентификацию пользователя, которая используется распорядителем локальной безопасности.

• Монитор безопасности (Security Reference Monitor), который проверяет, имеет ли пользователь права доступа к объекту, и отслеживает любое предпринимаемое пользователем действие. Этот компонент реализует проверку правильности доступа и политику контроля доступа, определенную распорядителем локальной безопасности. Он также обеспечивает сервис как привилегированному, так и пользовательскому режимам, который гарантирует осуществление доступа к объектам только пользователям и процессам, имеющим необходимые разрешения. Этот компонент в соответствующих ситуациях также генерирует контрольные сообщения.

Рис. 1.Модель безопасности Windows NT

 

Пользователи идентифицируются системой с помощью уникального идентификатора безопасности (SID – Security ID). Идентификатор безопасности уникален во времени и пространстве, то есть существование двух одинаковых идентификаторов безопасности невозможно. Когда пользователь осуществляет вход в систему, Windows NT создает соответствующий маркер доступа. Он включает идентификатор безопасности для пользователя, идентификаторы безопасности для групп, к которым пользователь принадлежит, а также другую информацию типа имен пользователя и групп. В дополнение к этому, каждый процесс, который выполняется от имени этого пользователя, будет иметь копию его маркера доступа.

При удачном входе в систему создается маркер доступа, который содержит идентификатор безопасности пользователя и идентификаторы безопасности группы Everyone и других групп. Маркер доступа также содержит права пользователя (описаны в следующем разделе), назначенные совокупности идентификаторов безопасности. Этот маркер доступа возвращается процессу входа в систему со статусом успешного

Рис. 2.Процесс входа в систему

 

Важными понятиями системы безопасности Windows NT являются субъекты и воплощения.

Под субъектом (subject) в модели безопасности Windows NT понимается совокупность маркера доступа пользователя и приложения, действующего в интересах данного пользователя. Windows NT использует субъекты для отслеживания и управления разрешениями для всех выполняемых пользователем программ.

Для реализации модели «клиент-сервер» архитектура безопасности Windows NT определяет два класса субъектов:

• Простой субъект (simple subject) – процесс, которому был назначен контекст безопасности, когда соответствующий ему пользователь осуществил вход в систему. Не действует применительно к защищенным серверам, которые могут иметь других субъектов в качестве клиентов.

• Субъект сервера (server subject) – процесс, выполняемый как защищенный сервер (типа подсистемы Win32) и имеющий другие субъекты в качестве клиентов. В этом случае субъект сервера обычно имеет контекст безопасности клиента, инициировавшего действия.

Windows NT позволяют одному процессу заимствовать атрибуты безопасности другого через технику, называемую воплощением (impersonation). Например, процесс сервера обычно становится воплощением процесса клиента при выполнении задачи с использованием объектов, к которым сервер в обычной ситуации не имеет доступа.

Все именованные объекты в Windows NT, а также некоторые неименованные, могут быть объектами безопасности. Атрибуты безопасности для объекта описываются дескриптором безопасности (security descriptor). Дескриптор безопасности объекта включает четыре части:

• идентификатор безопасности владельца, который указывает пользователя или группу, являющихся владельцем объекта. Владелец объекта может изменять разрешения доступа для объекта.

• идентификатор безопасности группы, который используется только подсистемой POSIX и игнорируется остальной частью Windows NT.

• контролируемый список управления доступом (ACL – access control list), который идентифицирует, каким пользователям и группам дается или не дается разрешение доступа. Контролируемый ACL управляется владельцем объекта.

• системный ACL, который управляет списком генерируемых системой сообщений контроля. Системные ACL контролируются подсистемой безопасности.

Практическая часть

Пользуясь встроенной справочной системой Windows, изучить перечисленные средства управления безопасностью

•“User Manager” (“Диспетчер пользователей”) – в Windows 2000/XP доступен через “Мой компьютер/Управление компьютером/Служебные программы/Локальные…   • “Event Viewer” (“Просмотр событий”) – в Windows 2000/XP доступен через “Мой компьютер/Управление…

Выполнить добавление нового бюджета пользователя в базу данных пользователя и установить права доступа к конкретным каталогам и файлам.

Рис. 8.Создание нового бюджета пользователя Рис. 9.Созданный нового бюджета пользователя

Пример 2: Отклоненный доступ

 

Рис. 13.Права доступа к файлу AccessOptions.docx

 

Рис. 14.Результат работы примера №2

 

Пример №3. Запрос доступа на чтение и запись владельцем объекта

Рис. 15.Права доступа к файлу AccessOptions.docx

Результат работы примера: Доступ к файлу получен

Примеры 1,2,3,4 раздела «Контролируемые события безопасности» были разобраны в ОС Windows 7 на примере файла test.txt и пользователя GnR.exe, который является членом групп: Администраторы

Пример 1: отслеживание доступа к файлу и объекту

Рис. 16.Настройки аудита для файла

Результат контроля событий изменения файла:

  EventData

 

    SubjectUserSid S-1-5-21-3781929960-2628725920-1142380130-1001

 

    SubjectUserName GnR.exe

 

    SubjectDomainName GnRexe-HP

 

    SubjectLogonId 0x379def

 

    ObjectServer Security

 

    ObjectType File

 

    ObjectName C:UsersGnR.exeDesktop est.txt

 

    HandleId 0xde4

 

    OldSd  

 

    NewSd S:ARAI(AU;SAFA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-21-3781929960-2628725920-1142380130-1001)

 

    ProcessId 0x1a80

 

    ProcessName C:Windowsexplorer.exe

 

Пример 2. Использование прав пользователя (на примере изменения системного времени)

Рис. 17.Результат контроля событий изменения системного времени

Пример 3. Управление пользователем и группой

Рис. 18.Результат контроля событий добавления нового пользователя

 

Результат примера не совпадает с результатом, описанным в методическом указании. Создаётся 6 событий, а не 4.

 

Код события Результат
Учетная запись пользователя была создана.
Учетная запись пользователя была включена.
Учетная запись пользователя была изменена.
Член добавлен в локальную группу с включенной безопасностью.

 

Пример 4. Рестарт, запуск системы

Рис. 19.Результат контроля событий запуска системы

Использованная литература:

1. Методическое указание по Лабораторной работе №5 «Модель безопасности ОС Windows NT» Макаренков. А.М.

 

2. Поддержка Microsoft support.microsoft.com

– Конец работы –

Используемые теги: операционные, системы0.055

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Операционные Системы

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Лекция 1. Тема: Операционная система. Определение. Уровни операционной системы. Функции операционных систем. 1. Понятие операционной системы
Понятие операционной системы... Причиной появления операционных систем была необходимость создания удобных в... Операционная система ОС это программное обеспечение которое реализует связь между прикладными программами и...

История эволюции вычислительных и операционных систем, основные функции, классических операционных систем в процессе эволюции
Первый период гг Ламповые машины Операционных систем нет... Первые шаги в области разработки электронных вычислительных машин были... Вычислительная система выполняла одновременно только одну операцию ввод вывод или собственно вычисления Отладка...

Экзаменационные вопросы к экзамену по дисциплине Операционные системы, среды и оболочки 1. Общие сведения и об операционных системах. Назначение и функции
Общие сведения и об операционных системах Назначение и функции... Операционная система ОС это упорядоченная последоват системных управляющих программ совместно с необходимыми...

Введение в операционные системы. Определение, назначение, состав и функции операционных систем
Государственное образовательное учреждение высшего профессионального образования... ТОЛЬЯТТИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СЕРВИСА...

Микропроцессорные системы: система ДЦ-МПК, система "Юг"
Использован практический опыт внедрения линейных пунктов управления (ЛПУ) на 60 станциях в увязке с ЭЦ-4, ЭЦ-9, МРЦ-12, МРЦ-13. Выполнен переход на… В состав аппаратуры центрального пункта управления (ПУ) входят IBM-совместные… Круглосуточный режим работы аппаратных средств ПУ обеспечивается источниками бесперебойного питания, а также системой…

Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS
Размер Кластера NРазмерСектора N 512 байт, где N 2,4,8 и т.д. FAT - Таблица размещения файлов НАКОПИТЕЛИ НА МАГНИТНЫХ ДИСКАХ Магнитные диски… Для работы с Магнитными Дисками используется устройство, называ- емое… Контроллер дисковода вставляется в один из свободных разъемов сис- темной платы IBM PC MotherBoard. Дисковод содержит…

Разработка отказоустойчивой операционной системы реального времени для вычислительных систем с максимальным рангом отказоустойчивости
Таким образом, объектом исследования в рамках сетевой отказоустойчивой технологии становится ОСРВ - управляющее программное обеспечение особого… Данная дипломная работа посвящена разработке специализированной распределенной… Для полного освещения выбранной темы были поставлены следующие задачи 1. Провести анализ существующих операционных…

Непротиворечивая система аксиом называется независимой, если никакая из аксиом этой системы не является следствием других аксиом этой системы
При аксиоматическом построении теории по существу все утверж дения выводятся путем доказательства из аксиом Поэтому к системе аксиом предъявляются... Система аксиом называется непротиворечивой если из нее нельзя логически... Если система аксиом не обладает этим свойством она не может быть пригодной для обоснования научной теории...

Системы программирования и операционные системы
Обработчик должен иметь механизм выгрузки из оперативной памяти встроенный в него самого. Также программа должна иметь защиту от повторной установки в оперативную… Такие программы носят названия программ, резидентных в памяти Terminate and Stay Resident, TSR, или просто резидентных…

0.063
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам