Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки


НазваІнформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки
Сторінка1/12
Дата конвертації31.03.2013
Розмір445 b.
ТипІнформації
  1   2   3   4   5   6   7   8   9   ...   12


Захист інформації в операційних системах, базах даних і мережах

  • Лекції 7-8

  • Windows


Вертикальна декомпозиція архітектури ОС Windows



Компоненти КЗЗ Windows (1/5)

  • Довідковий монітор безпеки (англ. – Security Reference Monitor, SRM)

    • Компонент системи (\WINNT\System32\Ntoskrnl.exe), що виконується в режимі ядра і відповідає за перевірку прав доступу до об’єктів, операції над привілеями (правами користувачів) й генерацію повідомлень аудиту безпеки
  • Підсистема локальної автентифікації (англ. – Local Security Authentication Subsystem Service, Lsass)

    • Процес режиму користувача (\WINNT\System32\Lsass.exe), що відповідає за політику безпеки в локальній системі (наприклад, визначає коло користувачів, що мають право на вхід в систему, правила, пов’язані з паролями, привілеї, що видані користувачам та їх групам, параметри аудиту безпеки системи), а також за автентифікацію користувачів і передачу повідомлень аудиту безпеки в Event Log.
    • Основну частину цієї функціональності реалізує сервіс локальної автентифікації Lsasrv (\WINNT\System32\Lsasrv.dll) – DLL-модуль, що його завантажує Lsass.


Компоненти КЗЗ Windows (2/5)

  • База даних політики Lsass

    • База даних, що зберігає параметри політики безпеки локальної системи
    • Розташована в розділі реєстру HKLM\SECURITY й включає таку інформацію:
      • яким доменам довірено автентифікацію спроб входу до системи
      • хто має права на доступ до системи й яким чином
      • кому надані ті або інші привілеї
      • які види аудиту потрібно виконувати
    • База даних політики Lsass також зберігає «таємниці», які включають в себе реєстраційні дані, що застосовуються для входу до домену та під час виклику Win32-сервісів.
  • Диспетчер облікових записів безпеки (англ. – Security Account Manager, SAM)

    • Набір процедур, що відповідають за підтримку бази даних, яка зберігає імена користувачів і груп, визначених на локальній машині
    • Служба SAM, реалізована у модулі \WINNT\System32\Samsrv.dll, виконується в процесі Lsass


Компоненти КЗЗ Windows (3/5)

  • База даних SAM

    • База даних, що зберігає інформацію про локальних користувачів та групи, разом з їхніми паролями та іншими атрибутами
    • Ця база даних розташована в розділі реєстру HKLM\SAM
  • Active Directory

    • Служба каталогів, що зберігає базу даних із відомостями про об’єкти в домені (домен – це сукупність комп’ютерів і зіставлених з ними груп безпеки, керування якими здійснюється як єдиним цілим)
    • Active Directory зберігає інформацію про об’єкт домену, у тому числі про користувачів, групи й комп’ютери. Відомості про паролі й привілеї користувачів домену та їхні групи зберігаються в Active Directory та реплікуються на комп’ютери, що виконують роль контролерів домену.
    • Сервер Active Directory реалізований у модулі \WINNT\System32\Ntdsa.dll, виконується в процесі Lsass


Компоненти КЗЗ Windows (4/5)

  • Пакети автентифікації

    • DLL-модулі, що виконуються у контексті процесу Lsass і реалізують політику автентифікації у Windows.
    • DLL-автентифікація відповідає за перевірку пароля й імені користувача, а також повернення Lsass (у разі вдалої перевірки) докладної інформації про права користувача.
  • Процес Logon (Winlogon)

    • Процес режиму користувача (\WINNT\System32\Winlogon.exe), що відповідає за підтримку SAS (Secure Attention Sequence) і керування сеансами інтерактивного входу в систему
    • В процесі реєстрації користувача Winlogon створює оболонку – інтерфейс користувача.
  1   2   3   4   5   6   7   8   9   ...   12

Схожі:

Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconІнформації в операційних системах, базах даних І мережах Лекції 9-10 unix архітектура системи unix структура ядра unix (Linux) Модель безпеки системи unix
Авторизація: запуск програми, що вказана у файлі /etc/passwd, від імені користувача
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconІнформації в операційних системах, базах даних і мережах Лекція 13 Особливості розподілених систем і Інтернету з міркувань безпеки Мережні або віддалені атаки
Розподіл ресурсів та інформації у просторі робить можливим специфічний вид атак так звані
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconІнформації в операційних системах, базах даних і мережах Лекції 11-12 Апаратні засоби Завдання апаратного забезпечення засобів захисту
За усталеною термінологією склад аззз визначається не за ознакою апаратної реалізації, а за колом завдань, що вирішуються
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconПовторення Що таке мультимедіа?
Програма для створення й редагування аматорських фільмів, що входить до складу операційних систем Microsoft Windows, зокрема до Windows...
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconІнформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування
Ця загроза полягає в тому, що порушник переглядає (сканує) всю файлову систему, і намагається прочитати усі файли поспіль
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconІнформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування
Ця загроза полягає в тому, що порушник переглядає (сканує) всю файлову систему, і намагається прочитати усі файли поспіль
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconІнформації в операційних системах, базах даних і мережах Лекція 19 Firewalling міжмережне екранування Головні цілі захисту Загрози безпеці мереж Вторгнення  загроза усім 3 цілям безпеки
Перевантажує cpu, пам’ять або ресурси мережі жертви шляхом відправлення великої кількості запитів
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconІнформації в операційних системах, базах даних І мережах Лекція 6 iso/iec 15408 "Common Criteria" Історія розробки (1/3) 1990 рік
Міжнародна організація із стандартизації (iso) розпочинає роботи із створення стандарту у сфері оцінки безпеки інформаційних технологій...
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки icon“windows” Гурток “windows” Гурток “windows” розпочав свою роботу з 01 листопада 2012 року
Гурток працює за програмою науково-технічного напрямку, рекомендованого Міністерством освіти і науки, молоді та спорту України
Інформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки iconІнформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека мережних протоколів Інтернету Питання Безпека протоколу ip безпека транспортних протоколів udp tcp
На рівні протоколу ip відпрацьовується передача пакета між мережами, І для цього передбачені ряд засобів

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка