Калужский филиал государственного образовательного учреждения высшего профессионального образования «Московский государственный технический университет имени Н.Э. Баумана» |
Отчёт
по лабораторной работе №5 по курсу
Операционные Системы
«Модель безопасности ОС Windows NT»
Выполнил студент: Филиппов Д.В.
Группа:УТС.Б-41
Принял: Макаренков А.М.
Калуга, 2013 г.
Цель работы: Изучение особенностей реализации принципов и механизмов защиты ОС в операционных системах семейства Windows NT (2000/XP/Vista/7).
Теоретическая часть
Модель безопасности Windows NT, которая включает следующие компоненты:
• Процессы входа в систему (Logon Processes), которые принимают запросы пользователей на вход в систему. Они включают начальный интерактивный вход в систему, который отображает начальное диалоговое окно входа пользователя, и процессы удаленного входа в систему, которые обеспечивают доступ удаленным пользователям к серверным процессам Windows NT.
• Распорядитель локальной безопасности (Local Security Authority), который гарантирует, что пользователь имеет разрешение на обращение к системе. Этот компонент является основой подсистемы безопасности Windows NT. Он генерирует маркеры доступа (описаны в настоящем разделе ниже), управляет политикой локальной безопасности и обеспечивает интерактивный сервис аутентификации пользователя. Распорядитель локальной безопасности также управляет политикой контроля и регистрирует контрольные сообщения, сгенерированные монитором безопасности.
• Диспетчер бюджета безопасности (SAM – Security Account Manager), который поддерживает базу данных бюджетов (учетных записей) пользователя. Эта база данных содержит информацию по бюджетам всех пользователей и групп пользователей. SAM обеспечивает аутентификацию пользователя, которая используется распорядителем локальной безопасности.
• Монитор безопасности (Security Reference Monitor), который проверяет, имеет ли пользователь права доступа к объекту, и отслеживает любое предпринимаемое пользователем действие. Этот компонент реализует проверку правильности доступа и политику контроля доступа, определенную распорядителем локальной безопасности. Он также обеспечивает сервис как привилегированному, так и пользовательскому режимам, который гарантирует осуществление доступа к объектам только пользователям и процессам, имеющим необходимые разрешения. Этот компонент в соответствующих ситуациях также генерирует контрольные сообщения.
Рис. 1.Модель безопасности Windows NT
Пользователи идентифицируются системой с помощью уникального идентификатора безопасности (SID – Security ID). Идентификатор безопасности уникален во времени и пространстве, то есть существование двух одинаковых идентификаторов безопасности невозможно. Когда пользователь осуществляет вход в систему, Windows NT создает соответствующий маркер доступа. Он включает идентификатор безопасности для пользователя, идентификаторы безопасности для групп, к которым пользователь принадлежит, а также другую информацию типа имен пользователя и групп. В дополнение к этому, каждый процесс, который выполняется от имени этого пользователя, будет иметь копию его маркера доступа.
При удачном входе в систему создается маркер доступа, который содержит идентификатор безопасности пользователя и идентификаторы безопасности группы Everyone и других групп. Маркер доступа также содержит права пользователя (описаны в следующем разделе), назначенные совокупности идентификаторов безопасности. Этот маркер доступа возвращается процессу входа в систему со статусом успешного
Рис. 2.Процесс входа в систему
Важными понятиями системы безопасности Windows NT являются субъекты и воплощения.
Под субъектом (subject) в модели безопасности Windows NT понимается совокупность маркера доступа пользователя и приложения, действующего в интересах данного пользователя. Windows NT использует субъекты для отслеживания и управления разрешениями для всех выполняемых пользователем программ.
Для реализации модели «клиент-сервер» архитектура безопасности Windows NT определяет два класса субъектов:
• Простой субъект (simple subject) – процесс, которому был назначен контекст безопасности, когда соответствующий ему пользователь осуществил вход в систему. Не действует применительно к защищенным серверам, которые могут иметь других субъектов в качестве клиентов.
• Субъект сервера (server subject) – процесс, выполняемый как защищенный сервер (типа подсистемы Win32) и имеющий другие субъекты в качестве клиентов. В этом случае субъект сервера обычно имеет контекст безопасности клиента, инициировавшего действия.
Windows NT позволяют одному процессу заимствовать атрибуты безопасности другого через технику, называемую воплощением (impersonation). Например, процесс сервера обычно становится воплощением процесса клиента при выполнении задачи с использованием объектов, к которым сервер в обычной ситуации не имеет доступа.
Все именованные объекты в Windows NT, а также некоторые неименованные, могут быть объектами безопасности. Атрибуты безопасности для объекта описываются дескриптором безопасности (security descriptor). Дескриптор безопасности объекта включает четыре части:
• идентификатор безопасности владельца, который указывает пользователя или группу, являющихся владельцем объекта. Владелец объекта может изменять разрешения доступа для объекта.
• идентификатор безопасности группы, который используется только подсистемой POSIX и игнорируется остальной частью Windows NT.
• контролируемый список управления доступом (ACL – access control list), который идентифицирует, каким пользователям и группам дается или не дается разрешение доступа. Контролируемый ACL управляется владельцем объекта.
• системный ACL, который управляет списком генерируемых системой сообщений контроля. Системные ACL контролируются подсистемой безопасности.
Практическая часть
Пример 2: Отклоненный доступ
Рис. 13.Права доступа к файлу AccessOptions.docx
Рис. 14.Результат работы примера №2
Пример №3. Запрос доступа на чтение и запись владельцем объекта
Рис. 15.Права доступа к файлу AccessOptions.docx
Результат работы примера: Доступ к файлу получен
Примеры 1,2,3,4 раздела «Контролируемые события безопасности» были разобраны в ОС Windows 7 на примере файла test.txt и пользователя GnR.exe, который является членом групп: Администраторы
Пример 1: отслеживание доступа к файлу и объекту
Рис. 16.Настройки аудита для файла
Результат контроля событий изменения файла:
EventData |
SubjectUserSid | S-1-5-21-3781929960-2628725920-1142380130-1001 |
SubjectUserName | GnR.exe |
SubjectDomainName | GnRexe-HP |
SubjectLogonId | 0x379def |
ObjectServer | Security |
ObjectType | File |
ObjectName | C:UsersGnR.exeDesktop est.txt |
HandleId | 0xde4 |
OldSd |
NewSd | S:ARAI(AU;SAFA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-21-3781929960-2628725920-1142380130-1001) |
ProcessId | 0x1a80 |
ProcessName | C:Windowsexplorer.exe |
Пример 2. Использование прав пользователя (на примере изменения системного времени)
Рис. 17.Результат контроля событий изменения системного времени
Пример 3. Управление пользователем и группой
Рис. 18.Результат контроля событий добавления нового пользователя
Результат примера не совпадает с результатом, описанным в методическом указании. Создаётся 6 событий, а не 4.
Код события | Результат |
Учетная запись пользователя была создана. | |
Учетная запись пользователя была включена. | |
Учетная запись пользователя была изменена. | |
Член добавлен в локальную группу с включенной безопасностью. |
Пример 4. Рестарт, запуск системы
Рис. 19.Результат контроля событий запуска системы
Использованная литература:
1. Методическое указание по Лабораторной работе №5 «Модель безопасности ОС Windows NT» Макаренков. А.М.
2. Поддержка Microsoft support.microsoft.com