Описание реализуемых механизмов разграничения доступа к файловым объектам в Windows

Страницы работы

Содержание работы

Санкт-Петербургский государственный университет информационных технологий, механики и оптики

Лабораторная работа №1

«Разграничение доступа к файловым объектам в операционной системе Windows»

Подготовили:

гр. 5111.

Преподаватель:

2009 г.

Задание

Провести анализ качества реализации разграничительной политики доступа к файловым объектам в операционной системе Windows.

Описание реализуемых механизмов разграничения доступа к файловым объектам в Windows

Под механизмом разграничения доступа к файловым объектам понимается способ однозначного задания необходимых разрешений субъекта доступа к объекту доступа.

В операционной системе Windows реализована дискреционная запретительная политика доступа к файловым объектам, то есть разрешения описываются для каждого объекта операционной системы. Реализуется данный подход с помощью списков контроля доступа, содержащих информацию о субъектах доступа и разрешениях субъектов на доступ к объекту доступа. Под разрешениями понимают набор прав, позволяющий предоставлять пользователю доступ того или иного типа. Этих разрешений всего шесть: Read (Прочитать), Write (Записать), Execute (Выполнить), Delete (Удалить), Change Permissions (Изменить разрешения) и Take Ownership (Стать владельцем).

Данная разграничительная политика, кроме сложности администрирования несет в себе и потенциальные проблемы в обеспечении безопасности, так как всем вновь создаваемым объектам, не наследующим специальные разрешения, будут присвоены разрешения на чтение, что не позволительно и вызывает необходимость переприсвоить необходимые права доступа к объекту.

Далее следует обратить Ваше внимание на разрешение Take Ownership (Стать владельцем). В ОС Windows реализована возможность произвольного контроля доступа, что противоречит пунктам требований нормативного документа Гостехнадзора РФ:

  • Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.),
  • Из схемы контроля доступа к ресурсам должна быть исключена сущность «Владение» объектом как таковая.

Наличие этой особенности несет в себе угрозы, как утечек информации путем инсайдерских действий, так и внешних воздействий на создаваемые пользователем объекты доступа. Сущность «Владение» не сочетается с концепцией контроля доступа.

Далее рассмотрим невозможность разграничить права доступа для различных пользователей к некоторым файловым объектам. В качестве примера подобного файлового объекта, доступ к которому не разграничивается ОС можно отнести папку «All Users» на системном диске.

Также немаловажной проблемой безопасности нужно отметить наличие у учетной записи System полных прав на все действия с системными папками C:\Windows и C:\Program Files, что многократно повышает риск атак на повышение привилегий. Завладев доступом к учетной записи System злоумышленник получает полный доступ ко всем данным ВС.

Наличие перечисленных выше особенностей построения политики разграничения доступа к файловым объектам приводит к невозможности построения канонической модели контроля доступа, а следовательно приводит к низкой защищенности данных от несанкционированного доступа.

Вывод

В операционной системе Windows невозможно построить канонической модели контроля доступа к файловым объектам стандартными средствами. Это делает ОС Windows уязвимой перед большинством угроз, таких как вирусы, хакерские действия, инсайдеры и так далее.

Похожие материалы

Информация о работе