Операционные системы 09.02.03 2 курс. Автономной некоммерческой образовательной организации профессионального образования
Скачать 0.57 Mb.
|
Лекция №15Каждый ………. включает маску доступа, которая……………………………………………………………………………………………………………………………. Каждый тип объекта может иметь до 16 специфических типов доступа. Для файлов: Чтение данных Запись данных Добавление данных Выполнение Чтение атрибутов Запись атрибутов Для синхронизации – SYNCHRONIZE. Для назначения владельца записи – WRITE_OWWER. Для предоставления или отклонения доступа на запись для контрольной ACL – WRITE_PAC. Для предоставления или отклонения доступа чтения дескрипторов или владельца – READ_CONTROL. Для предоставления или отклонения доступа на удаление – DELETE. Запрашиваемая маска доступа создается для субъекта на основании типа доступа, который пользователь пытается получить. Сравнивается с ACL объекта. Каждый ACE в ACL оценивается следующим образом: Идентификатор безопасности ACE сравнивается с набором идентификатором безопасности в МД пользователя. Если нет соответствия, данные ACE пропускаются. Дальнейшая обработка основывается на типе ACE. ACE …………… находятся раньше, чем ACE………. В случае отклонения доступа система проверяет запрашиваемую маску доступа на наличие содержания. READ_CONROL или WRITE_PAC. Если так, система проводит определение, является ли запрашиваемый пользователь владельцем объекта. Если да – доступ предоставляется. Для ACE ……………………………………….доступ в маске ACE сравнивается с запрашиваемой маской доступа. Если одинаковый доступ присутствует обеих масках, дальнейшей обработки не происходит и доступ откланяется. Если нет, обработка продолжается со следующей запрашиваемой ACE. Для ACE ……………….доступ в CAE сравнивается с перечисленным запрашиваемой маской доступа. Если все доступы в запрашиваемой маске доступа совпадает с ACE, обработка продолжается и доступ предоставляется. Далее следующая обработка запрашиваемой ACE. NT позволяет отслеживать события, связанные с ОС или приложениями. Контролирование события распознается системой по имени вызвавшегося события в модуле. В дополнение в отображение событий по идентификаторам, журнал безопасности перечисляет их по следующим категориям: Account Management (управление пользователем или группой; данное событие описывает изменение БД бюджета пользователя) Detailed Inarching (отслеживание процесса) Logon/ logoff (процесс входа / выхода из системы; отслеживаются успешные и неуспешные попытки) Object Access (доступ к объекту; успешный или неуспешный доступ к объекту) Policy Change (изменение политики безопасности, изменение БД политики безопасности (назначение привилегий)) Privilege User (использование прав пользователя; описывает успешные и неуспешные использования попытки привилегий) Пример 1: Пользователь имеет идентификатор User 1. Пытается получить доступ на чтение и запись к файлу с именем file 1. МД в User 1 содержит информацию о том, что он является пользователем двух групп: Users и Friends. Users и Friends имеют права полного доступа к file 1. NT делает: Читает маску доступа для User 1 и определяет, что он пытается получить доступ на чтение и запись. NT читает ACE Access Allowed для User 1 и находит соотношение с разрешением чтения в запрашиваемой маске доступа. NT читает ACE Access Allowed для Friends и находит соотношение с разрешением записи в запрашиваемой маске доступа. Пример 2: User 1 пытается получить доступ на чтение и запись к файлу с именем file 1. То же самое, только Friends имеет право только на чтение. NT делает: Читает маску доступа для User 1 и определяет, что он пытается получить доступ на чтение и запись. NT читает ACE Access Denied, которая отклоняет доступ на запись для группы Friends. После этого обработка ACE завершается, доступ не предоставляется. Пример 3: Если User 1 является владельцем объекта, при тех условиях доступ предоставлен не будет, но будет предоставлен доступ READ_CONTROL и WRITE_OWWER. Журнал аудитаРасположен по адресу: / System 32/ Config/ SecEvent.evt Формат файла не документирован, информация в открытом виде, защита журнала организовывается средствами системы организации доступа. Для просмотра существуют утилиты. По умолчанию, позволяет читать журнал аудита администратору и аудиторам. Все пользователи, которые могут читать, могут очищать его. Факт очистки журнала фиксируется сразу. Максимальный размер 512 КБ. Может быть меньше. Шаг 64 КБ. При переполнении журнала система может поступить следующим образом: старые события стираются по мере необходимости. если самое старое событие в журнале зафиксировано более n дней назад (n задается администратором), одно или несколько самых старых событий стираются. В противном случае новые события не будут регистрироваться (т.е. n дней не прошло, а журнал переполнен). Если значение в реестре, записывается в реестр: / Registry/ Machine/ System/ Current Countable/ Control/ OSA/ Crash ON Audit FALE = 1 Если значение равно 1, при переполнении журнала это значение становится равным 2, после чего происходит крах ОС. При следующей загрузке в ОС, вход возможен только с правами администратора, который принудительно очищает журнал, возвращает значение в 1 и перезагружает компьютер. Для обновления записи журнал аудита……………. Win 32 API вводятся следующие функции: Object Open Audit Alarm Object Close Audit Alarm Object Privilege Audit Alarm Privileged Service Audit Alarm Access Check And Audit Alarm ПолитикааудитаNT позволяет регистрировать в журнале событий: Вход \ выход пользователя в ОС Доступ субъекта к объекту Изменение в списке пользователя Изменения в политике безопасности Системное событие Запуск и завершение процессов Использование субъектами доступа опасных привилегий Для каждого класса событий могут регистрироваться только успешные события, только неуспешные события, и те, и те, или никакие события. Для NT опасными считаются следующие привилегии: Получение оповещения от файловой системы Добавление записи в журнал аудита Создание МД Назначение МД процессам Отладка программ Создание резервной копии информации и восстановление |