2. Необходимо хранить предисторию.
3. Если произошла атака, то администратор должен выяснить, когда была начата атака и каким образом она осуществлялась.
Требования к аудиту
1. Только ОС может добавлять записи в журнал безопасности ОС.
2. Ни один субъект доступа, в том числе и ОС не имеет возможности редактировать или удалять отдельные записи в журнале аудита.
3. Только пользователи-аудиторы, обладающие соответстующей привелегией, могут просматривать журнал аудита.
4. Только пользователи-аудиторы могут очищать журнал аудита. Запись об этом событии вносится в журнал.
5. При переполнении журнала аудита ОС аварийно завершает работу. После перезагрузки работать с ОС могут только аудиторы.
Политика аудита - совокупность правил, то, какие события должны регистрироваться в журнале аудита. Для адекватной политики безопасности, в журнале аудита должны обязательно регестрироваться следующие события
1. Попытки входа-выхода пользователей из системы.
2. Попытки изменения списка пользователей.
3. Попытки изменения политики безопасности, в том числе, и политики аудита.
Выбор остальных событий определяется администратором. В некотрых ОС реализована возможность оповещения аудиторов о наиболее важных событиях, которые произошли в системе.
В ОС UNIX поддерживается регистракция следующих событий:
1. Загрузка-выгрузка системы.
2. Успешный вход и выход из системы.
3. Создание-уничтожение процесса.
4. Сделать объект доступным (открыть файл, сообщение, смонтировать файловую систему и т.д.).
5. Отобразить объект в субъект (выполнение программы).
6. Модификация объекта (запись в файл).
7. Сделать объект недоступным (закрыть файл, размонтировать файловую систему и т.д.).
8. Создание объекта (файла,...).
9. Удаление объекта.
10. Изменение разграничения доступа.
11. Отказ доступа.
12.Действия системных администраторов и операторов.
13. Процессы, которые пытаются превысить свои полномочия.
14. Отказы в рессурсах (отсутствие файла, переполнение памяти, и т.д.).
15. Посылка сигналов и сообщений процессам.
16. Модификация процесса.
17. События системы контроля.
18. События базы данных (изменение базы данных безопасности и ее целостности).
19. События подсистемы (использование защищенных подсистем).
20. Использование привилегий (контроль действий с использованием различных привилегий).
Разграничение доступа в NT
Операционная система NT поддерживает 22 метода доступа субъектов к объектам. Шесть из них представляют собой стандартные методы доступа и поддерживаются для объектов всех типов.
· Удаление объекта.
· Получение и изменение атрибутов защиты объекта
· Изменение владельца объекта.
· Получение и изменение параметров аудита в отношении объекта.
· Синхранизация – ожидание сообщения от объекта.
Для каждого типа объекта поддерживается до 16 специфичных методов доступа.
Следующие методы доступа в NT требуют наличия у субъектов доступа специальных превилегий.
· Создание нового сервиса.
· Блокирование списка сервисов.
· Запуск сервиса.
· Останов сервиса.
· Приостановка/возобновление сервиса.
· Назначение процессу маркера доступа.
· Получение или изменение параметров аудита в отношении объекта.
Привилегии субъектов в NT.
В NT каждый субъект доступа обладает некоторым набором привилегий. Привилегии представляют собой права на выполнение субъектом действий, касающихся системы в целом, а не отдельных ее объектов. Назначать привилегии субъектам доступа может только администратор.
Существуют следующие привилегии:
· Привилегия завершать работу ОС и перезагружать компьютер.
· Привилегия устанавливать системное время.
· Привилегия анализировать производительность одного процесса.
· Привилегия анализировать производительность всей ОС.
· Привилегия создавать постоянные объекты в ОЗУ.
· Привилегия создавать резервные копии информации, хранящей на жестких дисках.
· Привилегия восстанавливать информацию из резервных копий.
· Привилегия назначать процессам и потокам высокие приоритеты.
· Привилегия изменять системные переменные среды.
· Привилегия отлаживать программы.
· Привилегия загружать и выгружать системные драйверы и сервисы.
· Привилегия аудита.
· Привилегия объявлять себя владельцем любого объекта.
· Привилегия добавлять записи в журнал аудита.
· Привилегия создавать маркеры доступа.
· Привилегия назначать процессам маркеры доступа.
· Привилегия выступать как часть ОС.
· Привилегия получать оповещения от файловых систем.
Назначать привилегии нужно очень осмотрительно. Некоторые из перечисленных привилегий позволяют обойти подсистемы защиты.
· Привилегия создавать в оперативной памяти постоянные объекты позволяет пользователю отключать механизм автоматического освобождения оперативной памяти при завершении процесса.
· Привилегия создавать резервные копии информации и восстанавливать ее позволяет пользователю игнорировать разграничение доступа по чтению/записи и т.д.
· Привилегия назначения процессам высокого уровня приоритета позволяет ему завесить ОС, создав процесс с высоким приоритетом и введя его в вечный цикл.
· Пользователь, обладающий привилегией изменять системные переменные среды, может изменив значения переменных path и windir добиться того, чтобы поиск ОС исполняемых модулей начинался с его директории и поместить туда программную закладку.
· Привилегия отлаживать программы позволяет пользователю обращаться к любому процессу по любому методу доступа, что присваивает ему неограниченные полномочия.
· Привилегия загружать и выгружать драйверы и сервисы позволяет пользователю выполнять произвольный код от имени и с правами ОС. Пользователь может внедрить программную закладку под видом драйвера или сервиса. Так как драйверы могут игнорировать большинства защитных функций NT, то эта возможность дает неограниченные полномочия.
· Привилегия аудитора дает пользователю возможность маскировать свои несанкционированные действия.
· Привилегия выступать как часть ОС позволяет пользователю выполнять потенциально опасные воздействия, брать на себя функции ОС, связанные с идентификацией, аутентификацией и авторизацией пользователя.
ВОПРОСЫ ДЛЯ КОНТРОЛЯ
ЛЕКЦИЯ 1
1. Почему аппаратная реализация защитных механизмов считается более стойкой по сравнению с программной?
2. Приведите примеры нарушения целостности программных механизмов защиты.
3. Что понимают под идентификацией и аутентификацией? В чем заключается различие данных этапов и как они связаны между собой?
4. Чем определяется стойкость к взлому подсистемы идентификации и аутентификации?
5. Перечислите основные недостатки парольных подсистем идентификации и аутентификации.
6. Перечислите основные угрозы парольным подсистемам идентификации и аутентификации.
7. Перечислите требования к выбору и использованию паролей?
8. Как количественно оценить стойкость к взлому парольных подсистем идентификации и аутентификации?
9. Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик A,L,V,T? При их уменьшении?
ЛЕКЦИЯ 2
1. Перечислите основные угрозы базам данных аутентификации в компьютерных системах.
2. Как реализуется защита от угрозы непосредственного доступа злоумышленника к БД аутентификации?
3. Опишите типовые схемы хранения ключевой информации в компьютерных системах и алгоритмы идентификации и аутентификации пользователей в рамках данных схем.
4. Сформулируйте и докажите утверждение о подмене эталона.
5. Как реализуется защита от угрозы несанкционированного изучения БД аутентификации.
6. Почему непосредственное шифрование БД аутентификации не является стойким ко взлому?
7. Опишите алгоритм хэширования LANMAN. Укажите на уязвимые места данного алгоритма.
8. Опишите алгоритм хэширования NTLM.
ЛЕКЦИЯ 3
1. Что понимают под атаками методом повторов при удаленной аутентификации?
2. В чем заключается механизм запрос-ответ при безопасной удаленной аутентификации?
3. В чем заключается механизм отметки времени при безопасной удаленной аутентификации?
4. Опишите схему протокола безопасной удаленной аутентификации CHAP.
5. Почему злоумышленник не может восстановить ответ клиента в протоколе CHAP?
6. Опишите протокол одноразовых ключей S/KEY.
7. Почему злоумышленник не может восстановить следующий пароль в последовательности в протоколе S/KEY?
8. Какой из паролей передается раньше в протоколе S/KEY – Y1 или Y2?
ЛЕКЦИЯ 4
1. Приведите примеры технических устройств, с помощью которых может решаться задача идентификации пользователя?
2. Приведите примеры технических устройств, с помощью которых может решаться задача идентификации и аутентификации пользователя?
3. В чем заключается различие между пассивными и активными пластиковыми картами?
4. Приведите примеры пассивных и активных карт.
5. Перечислите основные компоненты интеллектуальных карт.
6. Какова область применения интеллектуальных карт?
7. Каков размер идентификатора в iButton?
8. В каком компоненте смарт-карты хранится операционная система?
9. В какой компонент смарт-карты загружаются ключи при выполнении криптографических операций?
ЛЕКЦИЯ 5
1. Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.
2. Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).
3. Что из себя представляет вектор биометрических признаков?