- Удаление
объекта.
- Получение
и изменение атрибутов защиты объекта
- Изменение
владельца объекта.
- Получение
и изменение параметров аудита в отношении
объекта.
- Синхранизация
– ожидание сообщения от объекта.
Для
каждого типа объекта поддерживается
до 16 специфичных методов доступа.
Следующие
методы доступа в NT требуют наличия
у субъектов доступа специальных превилегий.
- Создание
нового сервиса.
- Блокирование
списка сервисов.
- Запуск сервиса.
- Останов сервиса.
- Приостановка/возобновление
сервиса.
- Назначение
процессу маркера доступа.
- Получение
или изменение параметров аудита в отношении
объекта.
Привилегии
субъектов в NT.
В
NT каждый субъект доступа обладает некоторым
набором привилегий. Привилегии представляют
собой права на выполнение субъектом действий,
касающихся системы в целом, а не отдельных
ее объектов. Назначать привилегии субъектам
доступа может только администратор.
Существуют
следующие привилегии:
- Привилегия
завершать работу ОС и перезагружать компьютер.
- Привилегия
устанавливать системное время.
- Привилегия
анализировать производительность одного
процесса.
- Привилегия
анализировать производительность всей
ОС.
- Привилегия
создавать постоянные объекты в ОЗУ.
- Привилегия
создавать резервные копии информации,
хранящей на жестких дисках.
- Привилегия
восстанавливать информацию из резервных
копий.
- Привилегия
назначать процессам и потокам высокие
приоритеты.
- Привилегия
изменять системные переменные среды.
- Привилегия
отлаживать программы.
- Привилегия
загружать и выгружать системные драйверы
и сервисы.
- Привилегия
аудита.
- Привилегия
объявлять себя владельцем любого объекта.
- Привилегия
добавлять записи в журнал аудита.
- Привилегия
создавать маркеры доступа.
- Привилегия
назначать процессам маркеры доступа.
- Привилегия
выступать как часть ОС.
- Привилегия
получать оповещения от файловых систем.
Назначать
привилегии нужно очень осмотрительно.
Некоторые из перечисленных привилегий
позволяют обойти подсистемы защиты.
- Привилегия
создавать в оперативной памяти постоянные
объекты позволяет пользователю отключать
механизм автоматического освобождения
оперативной памяти при завершении процесса.
- Привилегия
создавать резервные копии информации
и восстанавливать ее позволяет пользователю
игнорировать разграничение доступа по
чтению/записи и т.д.
- Привилегия
назначения процессам высокого уровня
приоритета позволяет ему завесить ОС,
создав процесс с высоким приоритетом
и введя его в вечный цикл.
- Пользователь,
обладающий привилегией изменять системные
переменные среды, может изменив значения
переменных path и windir добиться того, чтобы
поиск ОС исполняемых модулей начинался
с его директории и поместить туда программную
закладку.
- Привилегия
отлаживать программы позволяет пользователю
обращаться к любому процессу по любому
методу доступа, что присваивает ему неограниченные
полномочия.
- Привилегия
загружать и выгружать драйверы и сервисы
позволяет пользователю выполнять произвольный
код от имени и с правами ОС. Пользователь
может внедрить программную закладку
под видом драйвера или сервиса. Так как
драйверы могут игнорировать большинства
защитных функций NT, то эта возможность
дает неограниченные полномочия.
- Привилегия
аудитора дает пользователю возможность
маскировать свои несанкционированные
действия.
- Привилегия
выступать как часть ОС позволяет пользователю
выполнять потенциально опасные воздействия,
брать на себя функции ОС, связанные с
идентификацией, аутентификацией и авторизацией
пользователя.
ВОПРОСЫ ДЛЯ КОНТРОЛЯ
ЛЕКЦИЯ
1
- Почему аппаратная
реализация защитных механизмов считается
более стойкой по сравнению с программной?
- Приведите
примеры нарушения целостности программных
механизмов защиты.
- Что понимают
под идентификацией и аутентификацией?
В чем заключается различие данных этапов
и как они связаны между собой?
- Чем определяется
стойкость к взлому подсистемы идентификации
и аутентификации?
- Перечислите
основные недостатки парольных подсистем
идентификации и аутентификации.
- Перечислите
основные угрозы парольным подсистемам
идентификации и аутентификации.
- Перечислите
требования к выбору и использованию паролей?
- Как количественно
оценить стойкость к взлому парольных
подсистем идентификации и аутентификации?
- Как изменится
стойкость к взлому подсистемы парольной
аутентификации при увеличении характеристик
A,L,V,T? При их уменьшении?
ЛЕКЦИЯ
2
- Перечислите
основные угрозы базам данных аутентификации
в компьютерных системах.
- Как реализуется
защита от угрозы непосредственного доступа
злоумышленника к БД аутентификации?
- Опишите типовые
схемы хранения ключевой информации в
компьютерных системах и алгоритмы идентификации
и аутентификации пользователей в рамках
данных схем.
- Сформулируйте
и докажите утверждение о подмене эталона.
- Как реализуется
защита от угрозы несанкционированного
изучения БД аутентификации.
- Почему непосредственное
шифрование БД аутентификации не является
стойким ко взлому?
- Опишите алгоритм
хэширования LANMAN. Укажите на уязвимые
места данного алгоритма.
- Опишите алгоритм
хэширования NTLM.
ЛЕКЦИЯ
3
- Что понимают
под атаками методом повторов при удаленной
аутентификации?
- В чем заключается
механизм запрос-ответ при безопасной
удаленной аутентификации?
- В чем заключается
механизм отметки времени при безопасной
удаленной аутентификации?
- Опишите схему
протокола безопасной удаленной аутентификации
CHAP.
- Почему злоумышленник
не может восстановить ответ клиента в
протоколе CHAP?
- Опишите протокол
одноразовых ключей S/KEY.
- Почему злоумышленник
не может восстановить следующий пароль
в последовательности в протоколе S/KEY?
- Какой из
паролей передается раньше в протоколе
S/KEY – Y1 или Y2?
ЛЕКЦИЯ
4
- Приведите
примеры технических устройств, с помощью
которых может решаться задача идентификации
пользователя?
- Приведите
примеры технических устройств, с помощью
которых может решаться задача идентификации
и аутентификации пользователя?
- В чем заключается
различие между пассивными и активными
пластиковыми картами?
- Приведите
примеры пассивных и активных карт.
- Перечислите
основные компоненты интеллектуальных
карт.
- Какова область
применения интеллектуальных карт?
- Каков размер
идентификатора в iButton?
- В каком компоненте
смарт-карты хранится операционная система?
- В какой компонент
смарт-карты загружаются ключи при выполнении
криптографических операций?
ЛЕКЦИЯ
5
- Что понимается
под биометрической аутентификацией пользователя?
Приведите примеры биометрических характеристик.
- Перечислите
основные отличия методов биометрической
аутентификации пользователя от других
(например, парольных).
- Что из себя
представляет вектор биометрических признаков?
- Что понимают
под коэффициентом ошибочных отказов
и коэффициентом ошибочных подтверждений
биометрической системы?
- Дайте геометрическую
интерпретацию коэффициентов ошибочных
отказов и ошибочных подтверждений.
- Как в биометрических
системах принимается решение о прохождении
либо не прохождении пользователем аутентификации?
- Какие функции
выполняют СКД?
- Какой компонент
СКД принимает решения о допуске \ недопуске
пользователя на охраняемый объект?
ЛЕКЦИЯ
6
- Перечислите
меры, используемые для защиты программных
продуктов от несанкционированного использования.
- В чуть заключается
суть организационно-экономических мер
защиты программных продуктов?
- Перечислите
модули системы технической защиты ПО
от несанкционированного использования.
Кратко охарактеризуйте функции каждого
из них.
- Приведите
примеры характеристик среды, к которым
можно осуществить привязку ПО для обнаружения
факта несанкционированного использования.
- В чем достоинства
и недостатки встроенных и пристыковочных
систем защиты ПО?
- На какие
из модулей системы защиты ПО от несанкционированного
использования обычно осуществляет атаку
злоумышленник?
- Перечислите
требования к блоку сравнения характеристик
среды.
- В чем особенности
атак злоумышленника на блок установки
характеристик среды и блок ответной реакции?
ЛЕКЦИЯ
7
- Что собой
представляют электронные ключи HASP?
- Перечислите
типы электронных ключей HASP. Кратко охарактеризуйте
их.
- Перечислите
основные элементы электронных ключей
HASP.
- Перечислите
основные функции HASP4 Standard, MemoHASP, TimeHASP,
NetHASP.
- Попарно сравните
возможности ключей HASP4 Standard, MemoHASP, TimeHASP,
NetHASP.
- Словесно
опишите несколько приемов защиты ПО,
которыми Вы будете пользоваться при использовании
HASP4 Standard, MemoHASP, TimeHASP, NetHASP.
- В чем достоинства
и недостатки пристыковочного механизма
защиты ПО с помощью HASP и защиты, основанной
на использовании API функций HASP.
- Может ли
электронный ключ HASP использоваться для
решения задач идентификации пользователей.
Если может, то какие типы?
- Что представляет
собой модель защиты структурным кодом
PCS?
ЛЕКЦИЯ
8
- Перечислите
и охарактеризуйте базовые методы нейтрализации
систем защиты ПО от несанкционированного
использования.
- Перечислите
средства статического исследования ПО.
Кратко охарактеризуйте их.
- Перечислите
средства динамического исследования
ПО. Кратко охарактеризуйте их.
- Перечислите
и охарактеризуйте базовые методы противодействия
отладке программного обеспечения.
- Перечислите
и охарактеризуйте несколько триков для
отладчиков реального и защищенного режимов.
В чем их недостатки?
- Перечислите
и охарактеризуйте базовые методы противодействия
дизассемблированию программного обеспечения.
- Охарактеризуйте
способ защиты от отладки, основанный
на особенностях конвейеризации процессора.
- Охарактеризуйте
возможности противодействия отладке
и дизассемблированию, основанные на использовании
недокументированных инструкций и недокументированных
возможностей процессора. В чем недостатки
данных методов?
- Охарактеризуйте
шифрование кода программы как наиболее
универсальный метод противодействия
отладке и дизассемблированию ПО.
ЛЕКЦИЯ
9
- Охарактеризуйте
средства анализа системы защиты ПО по
данным. Как защититься от данных средств?
- Охарактеризуйте
средства анализа системы защиты ПО по
алгоритмам. Как защититься от данных
средств?
- Охарактеризуйте
средства преодоления систем защиты ПО.
Как защититься от данных средств?
- Охарактеризуйте
средства обхода систем защиты ПО. Как
защититься от данных средств?
- Что понимают
под опосредованным НСД?
- Дайте определение
программы с потенциально опасными последствиями.
Какие функции свойственны данным программам?
- Перечислите
основные классы программ с потенциально
опасными последствиями. Дайте их сравнительную
характеристику.
- Что понимают
под активизирующим событием? Перечислите
основные виды активизирующих событий
для РПВ.
- Перечислите
и охарактеризуйте основные модели взаимодействия
прикладной программы и РПВ.