Главная страница
Навигация по странице:

  • 5.4. Этап 2. Реализация атаки типа "Троянский конь" в дискреционной модели доступа.

  • 6. Контрольные вопросы 6.1. Какие встроенные учетные записи предусмотрены в операционной системе Microsoft Windows XP

  • 6.3. Как создать новую учетную запись

  • 6.4. Как создать новую локальную группу

  • 6.5. В чем заключается угроза раскрытия информации Какие еще угрозы Вы знаете

  • 6.6. Что такое дискреционная модель доступа

  • 6.7. Что такое мандатная модель доступа

  • 6.8. Раскройте понятие "троянский конь".

  • 6.9. Какова роль субъектов и объектов в операционной системе

  • 6.10. Приведите несколько примеров внедрения троянской программы.

  • 6.11. Как замаскировать действие троянской программы

  • 6.12. Расскажите о методах противодействия данной атаке.

  • 6.13. Какие недостатки присущи дискреционной модели

  • ИБ3-1_Кузнецов_ПАСЗИ_лаб2. Задача 1 выполняется в два этапа Изучение организации доступа и управления правами пользователей в операционной системе Windows xp


    Скачать 1.22 Mb.
    НазваниеЗадача 1 выполняется в два этапа Изучение организации доступа и управления правами пользователей в операционной системе Windows xp
    Дата29.01.2019
    Размер1.22 Mb.
    Формат файлаdocx
    Имя файлаИБ3-1_Кузнецов_ПАСЗИ_лаб2.docx
    ТипЗадача
    #65697





    5. Методические рекомендации по выполнению учебной задачи №2

    5.1. Задание на выполнение учебной задачи №1

    Исследование дискреционного метода контроля доступа.

    5.2. Учебная задача №1 выполняется в два этапа:

    - Изучение организации доступа и управления правами пользователей в операционной системе Windows XP.

    - Реализация атаки типа "Троянский конь" в дискреционной модели доступа.

    5.4. Этап 2. Реализация атаки типа "Троянский конь" в дискреционной модели доступа.

    Модели дискреционного доступа обладают рядом недостатков. В частности, в системах на их основе существует проблема троянских программ (троянских коней). Под троянской программой следует понимать любую программу, выполняющую нежелательное или неожиданное действие.

    Авторы троянских программ рассчитывают на то, что пользователь сам запустит одну из них, не предполагая о существующей угрозе. Запущенная от имени пользователя-жертвы программа может передать информацию пользователю-нарушителю, который, не обладая достаточными правами доступа, не смог бы ее заполучить легально.

    5.4.1. Штатными средствами ОС создать модель условной защищаемой системы. Модель должна включать:

    - два каталога, соответствующих различным уровням секретности (например, SECRET и NONSEC);

    - два пользователя, имеющих права доступа к этим каталогам, определенные в таблице:

    Субъект (пользователь)

    Объект (Ресурс)

    SECRET

    NONSEC

    User_A

    RW

    WZ

    User_B




    RW


    R - право на чтение

    W - право на запись

    Z - право на запуск программ




    5.4.2. Пользователю User_A создать файл Secret.txt в каталоге SECRET.



    (остальные файлы так же создал User_A)

    5.4.3. Пользователю User_B сделать попытку прочитать файл Secret.txt в каталоге SECRET. В соответствии с правами пользователю User_B должно быть отказано в доступе. Результат зафиксировать в отчете.



    5.4.4. Написать троянскую программу с безобидным названием, например, Igrushka.exe и поместить ее в каталог NONSEC. Данную программу можно реализовать с помощью скрипта или командного файла.

    Основные функции программы Igrushka.exe:

    - вывод на экран какого-нибудь слова, например: “Привет”;

    - чтение файла Secret.txt из каталога SECRET;

    - запись файла Secret.txt в каталог NONSEC.

    Блок-схему алгоритма работы программы поместить в отчет.

    Напишем несколько строк в блокноте и сохраним в папку NONSEC как Ne nazhimat’.bat:



    Echo off – отключение режима отображения команд на экран

    Copy (какой файл\файлы копировать куда копировать и как назвать) – копирование всех файлов из папки SECRET в NONSEC без изменения названия

    Cls – очистка командной строки (чтобы очистить результаты после команды copy)

    Echo – вывод сообщения «privet, kak dela?» в командной строке

    Pause – закрытие командной строки после нажатия клавиши, а не сразу после выполнения команд

    Вот так выглядит результат:



    Команды:

    echo off – маскирует команды

    cls – маскирует результат копирования

    Т.О. результат деятельности программы остается незамеченным

    5.4.5. Пользователю User_B запустить программу Igrushka.exe. В соответствии с правами пользователю User_B должно быть отказано в доступе. Результат зафиксировать в отчете.



    5.4.6 Пользователю User_A запустить программу Igrushka.exe. Убедиться, что копирование файла Secret.txt в каталог NONSEC произведено, так как оно не противоречит маске прав пользователя User_A.



    Таким образом, содержимое секретного файла Secret.txt становится известным пользователю, не имеющему прав на доступ к ней.

    Атака завершена и останется незамеченной, если действия троянца будут замаскированы. (за это отвечают команды echo off и cls)

    5.4.7. Поместить в отчет вывод, содержащий предложения по противодействию атаке.
    6. Контрольные вопросы

    6.1. Какие встроенные учетные записи предусмотрены в операционной системе Microsoft Windows XP?

    Администратор, гость

    6.2. Какие встроенные группы пользователей предусмотрены в операционной системе Microsoft Windows XP?

    Администраторы, опытные пользователи, пользователи, гости

    6.3. Как создать новую учетную запись?

    Пуск->панель управления->учетные записи пользователей->создать новую учетную запись

    Панель управления -> Производительность и обслуживание -> Администрирование -> Управление компьютером :

    - открыть компонент «Управление компьютером»;

    - в дереве консоли выбрать компонент «Локальные пользователи и группы -> Пользователи»

    - в окне со списком пользователей нажать правую кнопку мыши и в появившемся меню выбрать команду Новый пользователь

    6.4. Как создать новую локальную группу?

    - открыть компонент «Управление компьютером»;

    - в дереве консоли выбрать компонент «Локальные пользователи и группы->Группы»

    - в окне со списком групп нажать правую кнопку мыши и в появившемся меню выбрать команду Создать группу

    6.5. В чем заключается угроза раскрытия информации? Какие еще угрозы Вы знаете?

    Угроза раскрытия информации заключается в получении доступа к этой информации лицом, у которого нет на это прав.

    Уничтожение и искажение информации, повышение прав доступа непривилегированных пользователей, вывод КС из строя, ложные сообщения и т.д.

    6.6. Что такое дискреционная модель доступа?

    Избирательное управление доступом (англ. discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.

    При разграничении доступа по спискам для каждого пользователя задается список ресурсов и прав доступа к ним или для каждого ресурса задается список пользователей их прав доступа к данному ресурсу.

    При запросе пользователем доступа идет сравнение по списку, куда он имеет доступ. Если данная запись существует, то доступ будет получен.

    В матрице, или как ее еще называют, таблице полномочий строками являются идентификаторы пользователей, имеющих доступ в систему, а столбцами - ресурсы вычислительной системы. Каждая ячейка таблицы для заданного пользователя и ресурса может содержать следующую информацию:

    - размер предоставляемого ресурса

    - имя компонента предоставляемого ресурса

    - код, определяющий права доступа к ресурсу

    - ссылку на другую информационную структуру, задающую права доступа к ресурсу

    - ссылку на программу, регулирующую права доступа к ресурсу.

    В данном случае при запросе доступа информация сравнивается с записью из таблицы.
    6.7. Что такое мандатная модель доступа?

    - разграничение доступа по уровням секретности и категориям.

    Все информационные ресурсы (логические диски, каталоги, файлы, а также элементы баз данных) делятся на группы в соответствии с их уровнем секретности. Так же все информационные ресурсы вычислительной системы разделяются на группы в соответствии с категориями содержащихся в них данных.

    Аналогично всем пользователям задается, с каким уровнем секретности они могут работать и с какими категориями данных.

    Пользователь запрашивает доступ к ресурсу. Если его уровень секретности выше или равен уровню секретности ресурса, а также их категории совпадают, то пользователь получает доступ к ресурсу.

    6.8. Раскройте понятие "троянский конь".

    - разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно.

    В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

    6.9. Какова роль субъектов и объектов в операционной системе?

    • Соблюдение конфиденциальности информации.

    • Выполнение процессов идентификации, аутентификации и авторизации

    В соответствии с политикой безопасности, инициализируются объекты (пользователи), и за ними закрепляются и разграничиваются права доступа к субъектам (инф. ресурсы).

    6.10. Приведите несколько примеров внедрения троянской программы.

    • Скачивание пользователем с открытых Интернет-ресурсов (файл-серверы и системы файлообмена)

    • Через носители информации

    • передача с помощью служб обмена сообщениями (например, электронная почта, мессенджеры)

    6.11. Как замаскировать действие троянской программы?

    Не вызывать подозрений у пользователя, не выводить исполнение вредоносных процессов и их результат на монитор (в данной работе за это отвечают команды cls и echo off)

    6.12. Расскажите о методах противодействия данной атаке.

    Со стороны пользователя – «правила компьютерной гигиены» (не скачивать с непроверенных сайтов, не переходить по ссылкам в письме от незнакомцев и т.д.)

    Со стороны администратора – уделять больше внимания разделению и разграничению доступа. Работать, отталкиваясь от принципа белого списка (запрещено все, что не разрешено).

    6.13. Какие недостатки присущи дискреционной модели?

    При большом количестве объектов и субъектов списки или матрицы доступа становятся огромных размеров, из-за чего их становится сложнее вести. При невнимательном разграничении и разделении доступа могут появиться «дыры» в системе безопасности. (данный пример был рассмотрен в лабораторной работе)


    написать администратору сайта