Операционные Системы

Калужский филиал государственного образовательного учреждения высшего профессионального образования «Московский государственный технический университет имени Н.Э. Баумана»

 

 

Отчёт

по лабораторной работе №5 по курсу

Операционные Системы

«Модель безопасности ОС Windows NT»

Выполнил студент: Филиппов Д.В.

Группа:УТС.Б-41

Принял: Макаренков А.М.

 

 

Калуга, 2013 г.

Цель работы: Изучение особенностей реализации принципов и механизмов защиты ОС в операционных системах семейства Windows NT (2000/XP/Vista/7).

Теоретическая часть

Модель безопасности Windows NT, которая включает следующие компоненты:

• Процессы входа в систему (Logon Processes), которые принимают запросы пользователей на вход в систему. Они включают начальный интерактивный вход в систему, который отображает начальное диалоговое окно входа пользователя, и процессы удаленного входа в систему, которые обеспечивают доступ удаленным пользователям к серверным процессам Windows NT.

• Распорядитель локальной безопасности (Local Security Authority), который гарантирует, что пользователь имеет разрешение на обращение к системе. Этот компонент является основой подсистемы безопасности Windows NT. Он генерирует маркеры доступа (описаны в настоящем разделе ниже), управляет политикой локальной безопасности и обеспечивает интерактивный сервис аутентификации пользователя. Распорядитель локальной безопасности также управляет политикой контроля и регистрирует контрольные сообщения, сгенерированные монитором безопасности.

• Диспетчер бюджета безопасности (SAM – Security Account Manager), который поддерживает базу данных бюджетов (учетных записей) пользователя. Эта база данных содержит информацию по бюджетам всех пользователей и групп пользователей. SAM обеспечивает аутентификацию пользователя, которая используется распорядителем локальной безопасности.

• Монитор безопасности (Security Reference Monitor), который проверяет, имеет ли пользователь права доступа к объекту, и отслеживает любое предпринимаемое пользователем действие. Этот компонент реализует проверку правильности доступа и политику контроля доступа, определенную распорядителем локальной безопасности. Он также обеспечивает сервис как привилегированному, так и пользовательскому режимам, который гарантирует осуществление доступа к объектам только пользователям и процессам, имеющим необходимые разрешения. Этот компонент в соответствующих ситуациях также генерирует контрольные сообщения.

Рис. 1.Модель безопасности Windows NT

 

Пользователи идентифицируются системой с помощью уникального идентификатора безопасности (SID – Security ID). Идентификатор безопасности уникален во времени и пространстве, то есть существование двух одинаковых идентификаторов безопасности невозможно. Когда пользователь осуществляет вход в систему, Windows NT создает соответствующий маркер доступа. Он включает идентификатор безопасности для пользователя, идентификаторы безопасности для групп, к которым пользователь принадлежит, а также другую информацию типа имен пользователя и групп. В дополнение к этому, каждый процесс, который выполняется от имени этого пользователя, будет иметь копию его маркера доступа.

При удачном входе в систему создается маркер доступа, который содержит идентификатор безопасности пользователя и идентификаторы безопасности группы Everyone и других групп. Маркер доступа также содержит права пользователя (описаны в следующем разделе), назначенные совокупности идентификаторов безопасности. Этот маркер доступа возвращается процессу входа в систему со статусом успешного

Рис. 2.Процесс входа в систему

 

Важными понятиями системы безопасности Windows NT являются субъекты и воплощения.

Под субъектом (subject) в модели безопасности Windows NT понимается совокупность маркера доступа пользователя и приложения, действующего в интересах данного пользователя. Windows NT использует субъекты для отслеживания и управления разрешениями для всех выполняемых пользователем программ.

Для реализации модели «клиент-сервер» архитектура безопасности Windows NT определяет два класса субъектов:

• Простой субъект (simple subject) – процесс, которому был назначен контекст безопасности, когда соответствующий ему пользователь осуществил вход в систему. Не действует применительно к защищенным серверам, которые могут иметь других субъектов в качестве клиентов.

• Субъект сервера (server subject) – процесс, выполняемый как защищенный сервер (типа подсистемы Win32) и имеющий другие субъекты в качестве клиентов. В этом случае субъект сервера обычно имеет контекст безопасности клиента, инициировавшего действия.

Windows NT позволяют одному процессу заимствовать атрибуты безопасности другого через технику, называемую воплощением (impersonation). Например, процесс сервера обычно становится воплощением процесса клиента при выполнении задачи с использованием объектов, к которым сервер в обычной ситуации не имеет доступа.

Все именованные объекты в Windows NT, а также некоторые неименованные, могут быть объектами безопасности. Атрибуты безопасности для объекта описываются дескриптором безопасности (security descriptor). Дескриптор безопасности объекта включает четыре части:

• идентификатор безопасности владельца, который указывает пользователя или группу, являющихся владельцем объекта. Владелец объекта может изменять разрешения доступа для объекта.

• идентификатор безопасности группы, который используется только подсистемой POSIX и игнорируется остальной частью Windows NT.

• контролируемый список управления доступом (ACL – access control list), который идентифицирует, каким пользователям и группам дается или не дается разрешение доступа. Контролируемый ACL управляется владельцем объекта.

• системный ACL, который управляет списком генерируемых системой сообщений контроля. Системные ACL контролируются подсистемой безопасности.

Практическая часть

Пользуясь встроенной справочной системой Windows, изучить перечисленные средства управления безопасностью

•“User Manager” (“Диспетчер пользователей”) – в Windows 2000/XP доступен через “Мой компьютер/Управление компьютером/Служебные программы/Локальные…   • “Event Viewer” (“Просмотр событий”) – в Windows 2000/XP доступен через “Мой компьютер/Управление…

Выполнить добавление нового бюджета пользователя в базу данных пользователя и установить права доступа к конкретным каталогам и файлам.

Рис. 8.Создание нового бюджета пользователя Рис. 9.Созданный нового бюджета пользователя

Пример 2: Отклоненный доступ

 

Рис. 13.Права доступа к файлу AccessOptions.docx

 

Рис. 14.Результат работы примера №2

 

Пример №3. Запрос доступа на чтение и запись владельцем объекта

Рис. 15.Права доступа к файлу AccessOptions.docx

Результат работы примера: Доступ к файлу получен

Примеры 1,2,3,4 раздела «Контролируемые события безопасности» были разобраны в ОС Windows 7 на примере файла test.txt и пользователя GnR.exe, который является членом групп: Администраторы

Пример 1: отслеживание доступа к файлу и объекту

Рис. 16.Настройки аудита для файла

Результат контроля событий изменения файла:

  EventData

 

    SubjectUserSid S-1-5-21-3781929960-2628725920-1142380130-1001

 

    SubjectUserName GnR.exe

 

    SubjectDomainName GnRexe-HP

 

    SubjectLogonId 0x379def

 

    ObjectServer Security

 

    ObjectType File

 

    ObjectName C:UsersGnR.exeDesktop est.txt

 

    HandleId 0xde4

 

    OldSd  

 

    NewSd S:ARAI(AU;SAFA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-21-3781929960-2628725920-1142380130-1001)

 

    ProcessId 0x1a80

 

    ProcessName C:Windowsexplorer.exe

 

Пример 2. Использование прав пользователя (на примере изменения системного времени)

Рис. 17.Результат контроля событий изменения системного времени

Пример 3. Управление пользователем и группой

Рис. 18.Результат контроля событий добавления нового пользователя

 

Результат примера не совпадает с результатом, описанным в методическом указании. Создаётся 6 событий, а не 4.

 

Код события Результат
Учетная запись пользователя была создана.
Учетная запись пользователя была включена.
Учетная запись пользователя была изменена.
Член добавлен в локальную группу с включенной безопасностью.

 

Пример 4. Рестарт, запуск системы

Рис. 19.Результат контроля событий запуска системы

Использованная литература:

1. Методическое указание по Лабораторной работе №5 «Модель безопасности ОС Windows NT» Макаренков. А.М.

 

2. Поддержка Microsoft support.microsoft.com