СОДЕРЖАНИЕ
Защитные механизмы операционных систем
1.1 Идентификация и аутентификация
1.2 Пароли, уязвимость паролей
1.3 Шифрование пароля
1.4 Авторизация. Разграничение доступа к объектам ОС
1.5 Выявление вторжений. Аудит системы защиты
Анализ некоторых ОС с точки зрения их защищенности
2.1 MS-DOS
2.2 OS/2
2.3 Unix
2.4 Windows NT/2000/XP/Vista
Заключение
Защитные механизмы операционных систем
Контрольные вопросы
1. Основные задачи системы защиты ОС
2. Что такое аутентификация и на чем она базируется?
3. Для чего используются пароли? Недостатки паролей? Способы угадывания паролей.
4. Что такое криптография и для чего она используется?
5. Особенности передачи паролей по сети.
6. Что такое авторизация? Как и когда она осуществляется?
7. Способы управления доступом.
8. Правила многоуровневой модели безопасности.
9. Что такое аудит, в чем он заключается и для чего используется?
10. Какие события подлежат регистрации в рамках аудита системы?
11. Какие аспекты можно проверить сканером безопасности?
12. Примеры реализации мер безопасности ОС.
13. Какие ОС считаются наиболее защищенными и за счет чего?
14. Достоинства и недостатки защитных механизмов ОС UNIX и WINDOWS
15. Ключевая цель системы защиты WINDOWS NT?
16. Компоненты системы защиты WINDOWS NT.
17. Особенности системы защиты, реализованные в WINDOWS Vista.
18. Выполняются ли в полном объеме требования к защите в универсальных ОС? Причины основных проблем защиты в ОС
Основными задачами системы защиты операционных систем являются идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит самой системы.
Идентификация и аутентификация
Для начала рассмотрим проблему контроля доступа в систему. Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователей применяются с той же целью, что и идентификаторы любых других объектов, файлов, процессов. Идентификация заключается в сообщении пользователем своего идентификатора.
Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает "установление подлинности"), задача которой - предотвращение доступа к системе нежелательных лиц.
Обычно аутентификация базируется на одном или более из трех пунктов:
- То, чем пользователь владеет (ключ или магнитная карта);
- То, что пользователь знает (пароль);
- Атрибуты пользователя (отпечатки пальцев, подпись, голос).