Программно-аппаратная защита информации
Курс лекций, 20 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Программные и аппаратные механизмы защиты
Файлы: 1 файл
Аникин_Катасёв_Кривилёв_ПАЗИ_Конспекты_лекций_2008.doc
— 1.34 Мб (Скачать файл)- Удаление объекта.
- Получение и изменение атрибутов защиты объекта
- Изменение владельца объекта.
- Получение и изменение параметров аудита в отношении объекта.
- Синхранизация – ожидание сообщения от объекта.
Для каждого типа объекта поддерживается до 16 специфичных методов доступа.
Следующие методы доступа в NT требуют наличия у субъектов доступа специальных превилегий.
- Создание нового сервиса.
- Блокирование списка сервисов.
- Запуск сервиса.
- Останов сервиса.
- Приостановка/возобновление сервиса.
- Назначение процессу маркера доступа.
- Получение или изменение параметров аудита в отношении объекта.
Привилегии субъектов в NT.
В NT каждый субъект доступа обладает некоторым набором привилегий. Привилегии представляют собой права на выполнение субъектом действий, касающихся системы в целом, а не отдельных ее объектов. Назначать привилегии субъектам доступа может только администратор.
Существуют следующие привилегии:
- Привилегия завершать работу ОС и перезагружать компьютер.
- Привилегия устанавливать системное время.
- Привилегия анализировать производительность одного процесса.
- Привилегия анализировать производительность всей ОС.
- Привилегия создавать постоянные объекты в ОЗУ.
- Привилегия создавать резервные копии информации, хранящей на жестких дисках.
- Привилегия восстанавливать информацию из резервных копий.
- Привилегия назначать процессам и потокам высокие приоритеты.
- Привилегия изменять системные переменные среды.
- Привилегия отлаживать программы.
- Привилегия загружать и выгружать системные драйверы и сервисы.
- Привилегия аудита.
- Привилегия объявлять себя владельцем любого объекта.
- Привилегия добавлять записи в журнал аудита.
- Привилегия создавать маркеры доступа.
- Привилегия назначать процессам маркеры доступа.
- Привилегия выступать как часть ОС.
- Привилегия получать оповещения от файловых систем.
Назначать привилегии нужно очень осмотрительно. Некоторые из перечисленных привилегий позволяют обойти подсистемы защиты.
- Привилегия создавать в оперативной памяти постоянные объекты позволяет пользователю отключать механизм автоматического освобождения оперативной памяти при завершении процесса.
- Привилегия создавать резервные копии информации и восстанавливать ее позволяет пользователю игнорировать разграничение доступа по чтению/записи и т.д.
- Привилегия назначения процессам высокого уровня приоритета позволяет ему завесить ОС, создав процесс с высоким приоритетом и введя его в вечный цикл.
- Пользователь, обладающий привилегией изменять системные переменные среды, может изменив значения переменных path и windir добиться того, чтобы поиск ОС исполняемых модулей начинался с его директории и поместить туда программную закладку.
- Привилегия отлаживать программы позволяет пользователю обращаться к любому процессу по любому методу доступа, что присваивает ему неограниченные полномочия.
- Привилегия загружать и выгружать драйверы и сервисы позволяет пользователю выполнять произвольный код от имени и с правами ОС. Пользователь может внедрить программную закладку под видом драйвера или сервиса. Так как драйверы могут игнорировать большинства защитных функций NT, то эта возможность дает неограниченные полномочия.
- Привилегия аудитора дает пользователю возможность маскировать свои несанкционированные действия.
- Привилегия выступать как часть ОС позволяет пользователю выполнять потенциально опасные воздействия, брать на себя функции ОС, связанные с идентификацией, аутентификацией и авторизацией пользователя.
ВОПРОСЫ ДЛЯ КОНТРОЛЯ
ЛЕКЦИЯ 1
- Почему аппаратная реализация защитных механизмов считается более стойкой по сравнению с программной?
- Приведите примеры нарушения целостности программных механизмов защиты.
- Что понимают под идентификацией и аутентификацией? В чем заключается различие данных этапов и как они связаны между собой?
- Чем определяется стойкость к взлому подсистемы идентификации и аутентификации?
- Перечислите основные недостатки парольных подсистем идентификации и аутентификации.
- Перечислите основные угрозы парольным подсистемам идентификации и аутентификации.
- Перечислите требования к выбору и использованию паролей?
- Как количественно оценить стойкость к взлому парольных подсистем идентификации и аутентификации?
- Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик A,L,V,T? При их уменьшении?
ЛЕКЦИЯ 2
- Перечислите основные угрозы базам данных аутентификации в компьютерных системах.
- Как реализуется защита от угрозы непосредственного доступа злоумышленника к БД аутентификации?
- Опишите типовые схемы хранения ключевой информации в компьютерных системах и алгоритмы идентификации и аутентификации пользователей в рамках данных схем.
- Сформулируйте и докажите утверждение о подмене эталона.
- Как реализуется защита от угрозы несанкционированного изучения БД аутентификации.
- Почему непосредственное шифрование БД аутентификации не является стойким ко взлому?
- Опишите алгоритм хэширования LANMAN. Укажите на уязвимые места данного алгоритма.
- Опишите алгоритм хэширования NTLM.
ЛЕКЦИЯ 3
- Что понимают под атаками методом повторов при удаленной аутентификации?
- В чем заключается механизм запрос-ответ при безопасной удаленной аутентификации?
- В чем заключается механизм отметки времени при безопасной удаленной аутентификации?
- Опишите схему протокола безопасной удаленной аутентификации CHAP.
- Почему злоумышленник не может восстановить ответ клиента в протоколе CHAP?
- Опишите протокол одноразовых ключей S/KEY.
- Почему злоумышленник не может восстановить следующий пароль в последовательности в протоколе S/KEY?
- Какой из паролей передается раньше в протоколе S/KEY – Y1 или Y2?
ЛЕКЦИЯ 4
- Приведите примеры технических устройств, с помощью которых может решаться задача идентификации пользователя?
- Приведите примеры технических устройств, с помощью которых может решаться задача идентификации и аутентификации пользователя?
- В чем заключается различие между пассивными и активными пластиковыми картами?
- Приведите примеры пассивных и активных карт.
- Перечислите основные компоненты интеллектуальных карт.
- Какова область применения интеллектуальных карт?
- Каков размер идентификатора в iButton?
- В каком компоненте смарт-карты хранится операционная система?
- В какой компонент смарт-карты загружаются ключи при выполнении криптографических операций?
ЛЕКЦИЯ 5
- Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.
- Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).
- Что из себя представляет вектор биометрических признаков?
- Что понимают под коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений биометрической системы?
- Дайте геометрическую интерпретацию коэффициентов ошибочных отказов и ошибочных подтверждений.
- Как в биометрических системах принимается решение о прохождении либо не прохождении пользователем аутентификации?
- Какие функции выполняют СКД?
- Какой компонент СКД принимает решения о допуске \ недопуске пользователя на охраняемый объект?
ЛЕКЦИЯ 6
- Перечислите меры, используемые для защиты программных продуктов от несанкционированного использования.
- В чуть заключается суть организационно-экономических мер защиты программных продуктов?
- Перечислите модули системы технической защиты ПО от несанкционированного использования. Кратко охарактеризуйте функции каждого из них.
- Приведите примеры характеристик среды, к которым можно осуществить привязку ПО для обнаружения факта несанкционированного использования.
- В чем достоинства и недостатки встроенных и пристыковочных систем защиты ПО?
- На какие из модулей системы защиты ПО от несанкционированного использования обычно осуществляет атаку злоумышленник?
- Перечислите требования к блоку сравнения характеристик среды.
- В чем особенности атак злоумышленника на блок установки характеристик среды и блок ответной реакции?
ЛЕКЦИЯ 7
- Что собой представляют электронные ключи HASP?
- Перечислите типы электронных ключей HASP. Кратко охарактеризуйте их.
- Перечислите основные элементы электронных ключей HASP.
- Перечислите основные функции HASP4 Standard, MemoHASP, TimeHASP, NetHASP.
- Попарно сравните возможности ключей HASP4 Standard, MemoHASP, TimeHASP, NetHASP.
- Словесно опишите несколько приемов защиты ПО, которыми Вы будете пользоваться при использовании HASP4 Standard, MemoHASP, TimeHASP, NetHASP.
- В чем достоинства и недостатки пристыковочного механизма защиты ПО с помощью HASP и защиты, основанной на использовании API функций HASP.
- Может ли электронный ключ HASP использоваться для решения задач идентификации пользователей. Если может, то какие типы?
- Что представляет собой модель защиты структурным кодом PCS?
ЛЕКЦИЯ 8
- Перечислите и охарактеризуйте базовые методы нейтрализации систем защиты ПО от несанкционированного использования.
- Перечислите средства статического исследования ПО. Кратко охарактеризуйте их.
- Перечислите средства динамического исследования ПО. Кратко охарактеризуйте их.
- Перечислите и охарактеризуйте базовые методы противодействия отладке программного обеспечения.
- Перечислите и охарактеризуйте несколько триков для отладчиков реального и защищенного режимов. В чем их недостатки?
- Перечислите и охарактеризуйте базовые методы противодействия дизассемблированию программного обеспечения.
- Охарактеризуйте способ защиты от отладки, основанный на особенностях конвейеризации процессора.
- Охарактеризуйте возможности противодействия отладке и дизассемблированию, основанные на использовании недокументированных инструкций и недокументированных возможностей процессора. В чем недостатки данных методов?
- Охарактеризуйте шифрование кода программы как наиболее универсальный метод противодействия отладке и дизассемблированию ПО.
ЛЕКЦИЯ 9
- Охарактеризуйте средства анализа системы защиты ПО по данным. Как защититься от данных средств?
- Охарактеризуйте средства анализа системы защиты ПО по алгоритмам. Как защититься от данных средств?
- Охарактеризуйте средства преодоления систем защиты ПО. Как защититься от данных средств?
- Охарактеризуйте средства обхода систем защиты ПО. Как защититься от данных средств?
- Что понимают под опосредованным НСД?
- Дайте определение программы с потенциально опасными последствиями. Какие функции свойственны данным программам?
- Перечислите основные классы программ с потенциально опасными последствиями. Дайте их сравнительную характеристику.
- Что понимают под активизирующим событием? Перечислите основные виды активизирующих событий для РПВ.
- Перечислите и охарактеризуйте основные модели взаимодействия прикладной программы и РПВ.