Vii. Безопасность и защита



бет32/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   27   28   29   30   31   32   33   34   35
Информационная Безопасность

16.7 Пример: Windows 10
Microsoft Windows 10 - операционная система общего назначения, разработанная для поддержки различных функций и методов безопасности. В этом разделе мы рассмотрим функции, которые Windows 10 использует для выполнения функций безопасности. Для получения дополнительной информации о Windows, см. Приложение B. Модель безопасности Windows 10 основана на понятии учетных записей пользователей. Windows 10 позволяет создавать любое количество учетных записей пользователей, которые могут быть сгруппированы любым способом. Доступ к системным объектам может быть разрешен или запрещен по желанию. Пользователи идентифицируются в системе по уникальному идентификатору безопасности. Когда пользователь делает запись в Windows10, он создает идентификатор безопасности, включающий идентификатор безопасности для пользователя, идентификаторы безопасности для любых групп, членом которых является пользователь, и список любых специальных привилегий, которыми обладает пользователь. Примеры специальных привилегий включают резервное копирование файлов и каталогов, выключение компьютера, интерактивный вход в систему и изменение системных часов. Каждый процесс, который Windows 10 запускает от имени пользователя, получит копию токена доступа. Система использует идентификаторы безопасности в маркере доступа, чтобы разрешить или запретить доступ к системным объектам всякий раз, когда пользователь или процесс от имени пользователя пытается получить доступ к объекту. Проверка подлинности причины и пароля обычно выполняется через имя пользователя и пароль, хотя модульная конструкция Windows 10 позволяет разработку пользовательских пакетов аутентификации. Например, сканер сетчатки (или глаз) может быть использован для проверки того, что пользователь является тем, кем, по его словам, он является. Windows 10 использует идею субъекта, чтобы гарантировать, что программы, запускаемые пользователем, не создают и не разрешают использовать эту систему для авторизации. Тема используется для отслеживания и управления разрешениями для каждой программы, которую запускает пользователь. Она состоит из токена доступа пользователя и программы, действующей от имени пользователя. Поскольку Windows 10 работает с моделью клиент-сервер, для управления доступом используются два класса субъектов: простые субъекты и субъекты сервера. Примером простого субъекта является типичная прикладная программа, которую пользователь выполняет после входа в систему. Простым субъектом является подписанный контекст безопасности, основанный на маркере безопасного доступа пользователя. Субъект сервера - это процесс, реализованный как защищенный сервер, который использует защиту клиента, когда действует от имени клиента.
Как упомянуто в Разделе 16.6.6, аудит является полезным методом обеспечения безопасности. Windows 10 имеет встроенный аудит, который позволяет отслеживать многие распространенные угрозы безопасности. Примеры включают в себя отказ от служебных сообщений для журнала и журналов событий, позволяющий обнаруживать случайные взломы паролей, успешный аудит для событий входа в систему и выхода из системы, детектирование логических операций через несколько часов, аудит успешных и неудачных попыток записи и доступа для исполняемых файлов для отслеживания вирусных эпидемий, а также аудит успешных и неудачных попыток для доступа к файлам для обнаружения доступа к конфиденциальным файлам.
Windows Vista добавила обязательный контроль целостности, который работает путем присвоения метки целостности каждому защищаемому объекту и субъекту. Для того чтобы данный субъект имел доступ к объекту, он должен иметь доступ, запрошенный в дискреционном списке контроля доступа, и его метка целостности должна быть равна или выше, чем у защищенного объекта (для данной операции). Метки целостности в Windows 7: недоверенные, низкие, средние, высокие и системные. Кроме того, для меток целостности разрешены три бита маски доступа: NoReadUp, NoWriteUp и NoExecuteUp. NoWriteUp автоматически применяются, поэтому субъект с более низким уровнем целостности не может выполнить операцию записи для объекта с более высоким уровнем целостности. Однако, если он явно не заблокирован дескриптором безопасности, он может выполнять операции чтения или выполнения. Для защищаемых объектов без явной метки целостности назначается метка носителя по умолчанию. Метка для данного субъекта назначается при входе в систему. Например, неадминистративный пользователь будет иметь метку целостности среды. В дополнение к меткам целостности в Windows Vista также добавлен контроль учетных записей (User Account Control - UAC), который представляет административную учетную запись (не встроенную учетную запись администраторов) с двумя отдельными токенами. Один, для обычного использования, имеет отключенную встроенную группу «Администраторы» и имеет метку целостности носителя. Другой, для повышенного использования, имеет встроенную группу администраторов и высокий уровень целостности. Атрибуты безопасности объекта в Windows 10 описываются дескриптором безопасности. Дескриптор безопасности содержит идентификатор безопасности владельца объекта (который может изменять права доступа), идентификатор безопасности группы, используемый только подсистемой POSIX, дискреционный список контроля доступа, который определяет, какие пользователи или группы разрешены (а какие получают явный отказ в доступе) и системный список контроля доступа, который контролирует, какие сообщения аудита будут генерироваться системой. Опционально, системный список контроля доступа может установить целостность объекта и определить, какие операции блокировать от объектов с более низкой целостностью: чтение, запись (всегда принудительно) или выполнение. Например, дескриптор безопасности файла foo.bar может иметь владельца gwen и этот дискреционный список контроля доступа:

Кроме того, он может иметь системный список контроля доступа, который указывает системе проверять записи всеми, наряду с меткой целостности носителя, которая запрещает чтение, запись и выполнение для объектов с более низкой целостностью.
Список контроля доступа состоит из записей контроля доступа, которые содержат идентификатор безопасности отдельного лица или группы, которым предоставляется доступ, и маску доступа, которая определяет все возможные действия над объектом, со значением foreach действия Access Allowed или Access Denied. Файлы в Windows 10 могут иметь следующие типы доступа: ReadData, WriteData, AppendData, Execute, ReadExtendedAttribute, WriteExtendedAttribute, ReadAttributes и WriteAttributes. Мы можем видеть, как это позволяет в достаточной степени контролировать доступ к объектам. Windows 10 классифицирует объекты как объекты-контейнеры или неконтейнерные объекты. Контейнерные объекты, такие как каталоги, могут логически содержать другие объекты. По умолчанию, когда объект создается в объекте-контейнере, новый объект наследует разрешения из родительского объекта. Аналогично, если пользователь копирует файл из директории каталога в новый каталог, файл будет наследовать разрешения каталога назначения. Неконтейнерные объекты не наследуют никаких других разрешений. Кроме того, если разрешение изменяется для каталога, новые разрешения не применяются автоматически к существующим файлам и подкаталогам; пользователь может явно применить их, если он того пожелает.
Системный администратор может установить Windows10PerformanceMonitor, чтобы помочь ей определить приближающиеся проблемы. В целом, Windows 10 хорошо справляется с поставкой функций для обеспечения правильной работы среды. Однако многие из этих функций не включены по умолчанию, что может быть одной из причин множества уязвимостей в системах Windows 10. Еще одна причина заключается в том, что Windows 10 запускает системы и несколько систем Windows, которые обычно установлены ​​в системе 10. Для реальной многопользовательской среды системный администратор должен сформулировать план безопасности и реализовать его, используя особенности, которые предоставляет Windows 10, и другие инструменты безопасности. Одна отличительная черта безопасности в Windows 10 заключается в том, что более ранние версии - это кодирование. Некоторые версии Windows 10 делают обязательными - приложения, которые должным образом не подписаны их авторами, не будут выполняться, в то время как другие версии делают его произвольным или оставляют его администратору для определения того, что делать с неподписанными приложениями.



Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет