Главная страница

Операционные системы 09.02.03 2 курс. Автономной некоммерческой образовательной организации профессионального образования


Скачать 0.57 Mb.
НазваниеАвтономной некоммерческой образовательной организации профессионального образования
Дата17.02.2021
Размер0.57 Mb.
Формат файлаdoc
Имя файлаОперационные системы 09.02.03 2 курс.doc
ТипЛекция
#177186
страница15 из 20
1   ...   12   13   14   15   16   17   18   19   20

Лекция №14























Пользовательский режим

Сервис исполняющей подсистемы

Режим ядра


Процесс входа системы принимает запрос на вход пользовательской системы. Данный процесс включает начальный вход в систему: начальное диалоговое окно входа пользователя и процесс удаления входа пользователя системы. РЛБ гарантирует, что пользователь имеет разрешение на обращение к системе. Он генерирует маркеры доступа, управляет политикой локальной безопасности, политикой контроля и регистрирует контрольные события, сгенерируемые с МнБ.

ДББ (SAM): поддерживает БД бюджета пользователя. ДББ поддерживает информацию о бюджетах всех пользователей и групп; SAM обеспечивает аутоидентификацию пользователя.

МнБ проверяет, имеет ли пользователь права доступа к объекту и отслеживает любое предпринимаемое пользователем действие. Данный компонент проводит в жизнь права доступа и политику контроля генерации события. Гарантирует осуществление доступа к объектам только тем пользователям и процессам, выступающие от их имени, которые имеет необходимое разрешение. Генерирует контрольные события.

Бюджет – набор тех прав, которыми обладают пользователи или группа.

Модель безопасности МнБ соответственна уровню С2.

Основные требования:

  • владелец ресурса должен иметь возможность управлять доступом к ресурсам

  • перед получением доступа к системе, пользователь должен идентифицировать себя, вводя уникальное имя и пароль. При этом система должна иметь права использовать эту уникальную информацию для контроля действия

  • администратор системы должен иметь возможность контроля действий, связанных с безопасностью событий

  • Ос должна защищать объекты от несанкционированного использования другими процессами (защищать память таким образом, чтобы после удаления, другие процессы не могут обратиться к этой информации)

  • Система должна защищать себя от внешнего вмешательства

Основная цель МБ: контроль и управление доступа к объектам. МБ хранит информацию для каждого пользователя, группы пользователей и объектов. МБ идентифицирует попытки доступа, сделанные непосредственно пользователем или сделаны косвенной программой или другим процессом, выполняющимся в интересах пользователя.

МБ определяет, как объект, к которому обратились, так и способ доступа (администратор может назначить разрешение отдельным пользователям или группе, так и запрещать).

Для файла могут быть назначены следующие разрешения:

    • Чтение

    • Удаление

    • Запись

    • Модификация разрешений

    • Выполнение

    • Монопольное использование

    • Отсутствие доступа

Способность назначать разрешения по усмотрению владельца называется контролированным управлением доступа.

Discretionary

Access

Control DAC

Подсистема аудитор позволяет записывать события с целью фиксирования попыток доступа к объектам, разновидности проводимого доступа и его успешности или неуспешности.

Для каждого из объектов можно не фиксировать никаких событий, либо успешное или неуспешное события, либо записывать в журнал все события.

Пользователь идентифицируется системой с помощью уникального идентификатора безопасности. Данный идентификатор уникален (двух одинаковых нет).

Когда пользователь осуществляет вход в систему, создается маркер доступа (МД). Включает:

    • Идентификатор безопасности для пользователя

    • Идентификатор безопасности для группы

    • Информацию и типы пользователя и групп (имя и т.д.)

Каждый процесс, работающий от имени пользователя, будет иметь его копию МД. Система старается сначала всегда запретить, а потом разрешить (проводит проверку).

NT обращается к идентификатору безопасности внутри МД, когда пользователь делает попытку обращения к объекту. Для определения того, имеется ли разрешение на доступ, идентификатор безопасности пользователя сравнивается со списком разрешения на доступ к объекту.

Создание МД:

  1. Нажимаем Ctrl+ Alt+ Delete и вводим имя и пароль.

  2. После ввода процесс входа в систему вызывает локальный распределитель безопасности.

  3. Распределитель локальной безопасности запрашивает на выполнение различные пакеты ……… (NT поддерживает различные аутоидентификационные пакеты).

  4. АП проверяет базу пользователя для того, является ли бюджет локальный. Если локальный, то имя и пароль сравниваются с …………………. Если нет, то запрос на вход системы адресуется другому пакету.

  5. Если бюджет подтвержден, то SAM возвращает идентификатор безопасности пользователя и идентификатор всех групп, к которой принадлежит пользователь.

  6. АП создает сеанс входа системы и передает этот сеанс идентификатору безопасности распорядителю локальной безопасности.

  7. Если вход отклонен, сеанс входа удаляется. Если вход успешен, то создается МД.

  8. Сеанс входа в систему вызывает Win 32 для создания процесса и присоединения полученного МД.

Т.о., создается субъект для бюджета пользователя. Win 32 запрещает program menedger для начала ………. сеанса.

Атрибуты безопасности для объекта описываются дескрипторами безопасности (ДБ). ДБ включает:

    • Идентификатор безопасности владельца, который указывает пользователя или группу, является владельцем. Владелец объекта может изменять разрешение доступа для объекта.

    • Идентификатор безопасности группы, используется подсистемой POSIX.

    • Контрольный список управления доступа (КСУД) (ACL), который определяет, каким пользователем или группой дается или не дается разрешение доступа. ACL управляется владельцем объекта.

    • Системный ACL. Управляет списком, генерируемых системой контроля сообщений, контролируется администратором безопасности.

Каждая ACL состоит из элемента управлением доступа (ACE) (access……….), которая специфицируют доступ или разрешение контроля, применительно к объекту для отдельного пользователя или группы.

3 типа ACL (2 для контроля и 1 для безопасности системы):

  1. Access Allowed (доступ разрешен)

  2. Access Denied (доступ запрещен)

  3. System Audit (безопасность системы)

2 типа объекта:

  1. Контейнерные (каталог) (логически содержит другие объекты; объекты внутри контейнерного объекта наследуют разрешение из родительского).

  2. Неконтейнерные (файл)



1   ...   12   13   14   15   16   17   18   19   20


написать администратору сайта