- •Питання захисту інформації в ос ms Windows хp План
- •Література
- •Введение
- •1. Понятие безопасности информации в компьютерных системах
- •2. Механизмы безопасности, реализованные в ос msWindows xp
- •2.1. Средства обеспечения безопасности, реализованные в ос msWindows xp
- •2.2. Парольная защита компьютера
- •Блокировка пк
- •Защита файлов с помощью пароля экранной заставки
- •Использование паролей
- •2.3. Защита данных шифрованием
- •Шифрование и файловая система efs
- •Методика и принципы шифрования
- •Процесс шифрования(рис. 2.3)
- •Процесс расшифрования (рис. 2.4)
- •Процесс восстановления (рис. 2.5)
- •2.4. Безопасная передача данных по сети
- •Типы сетевых атак
- •Политика безопасности ipSec
- •3. Управление доступом к файлам
- •3.1. Разрешения ntfs
- •Стандартные разрешения для папок
- •Стандартные разрешения для файлов
- •Особые разрешения для файлов и папок
- •3.2. Назначение, просмотр и изменение разрешений
- •Назначение разрешений для файлов
- •Назначение разрешений для папок
- •3.3. Наследование разрешений, смена владельца и аудит Наследование разрешений
- •Смена владельца
- •3.4. Методика планирования разрешений
- •3.5. Изменение разрешений при копировании и перемещении объектов
- •Контрольные вопросы
- •Задание на самостоятельную работу
2.4. Безопасная передача данных по сети
WindowsХР поддерживает протоколIPSec(Internet Protocol security) для безопасной передачи конфиденциальных сведений по IP-сети с помощью криптографических служб безопасности.
Без защиты как общедоступные, так и частные локальные сети уязвимы для несанкционированного наблюдения и доступа. Внутренние атаки могут быть результатом отсутствия защиты или использования минимальной защиты. Опасность внешних атак на локальную сеть представляют подключения к Интернету и внешним сетям. Один лишь контроль за доступом пользователей при помощи паролей не защищает данные, передаваемые по сети.
Типы сетевых атак
Без принятия мер безопасности и контроля данные могут подвергнуться атаке. Некоторые атаки являются пассивными, т.е. за данными только ведется наблюдение. Другие атаки являютсяактивнымии предполагают изменение данных с намерением повредить или уничтожить эти данные или саму сеть.
1. Прослушивание. Обычно большая часть обмена данными через сеть происходит в незашифрованном формате, что позволяет злоумышленнику, получившему доступ к путям передачи данных в сети наблюдать за трафиком и интерпретировать (читать) его.
2. Изменение данных.Если есть возможность читать данные, передаваемые по сети, то появляется возможность и их изменения. Для изменения данных в пакете злоумышленнику не обязательно знать, кем и кому они отправлены.
3. Подмена идентификации (подмена IP-адреса). Для идентификации компьютеров в качестве узлов сети используются IP-адреса. В некоторых случаях возможно использование фальшивых IP-адресов -подмена идентификации. Злоумышленник может использовать специальные программы для создания пакетов IP, выглядящих как отправленные с действующих адресов в локальной сети организации. После получения доступа к сети с помощью действительного IP-адреса злоумышленник может изменять, перенаправлять или удалять данные. Кроме того, он получает возможность проведения других типов атак.
4. Атаки на пароли.Большинство политик безопасности ОС и сетей предусматривает управление доступом с помощью паролей. Доступ к ресурсам ПК и сети определяется именем пользователя и паролем. Ранние версии компонентов ОС не всегда защищали сведения об идентификации во время их передачи по сети для проверки. Это позволяло определить действующие имя пользователя и пароль с помощью прослушивания сети, а затем использовать полученные сведения для получения доступа к сети.
Злоумышленник, нашедший действующую учетную запись и получивший к ней доступ, пользуется теми же правами, что и владелец этой учетной записи. Например, если пользователь имеет права администратора, злоумышленник сможет создавать дополнительные учетные записи для последующего доступа. После получения доступа к сети с помощью действующей учетной записи злоумышленник сможет выполнять любые из следующих задач:
получение списка действующих имен пользователей и компьютеров, сведений о сети;
изменение конфигураций серверов и сети, включая таблицы управления доступом и маршрутизации;
изменение, перенаправление или удаление данных.
5. Атаки на службу.Эти атаки мешают нормальному использованию ПК или сети действующими пользователями. После получения доступа к сети злоумышленник сможет выполнять любые из следующих задач:
сбить с толку сотрудников информационных систем, чтобы они не обнаружили проникновение сразу же, что дает злоумышленнику возможность выполнения дополнительных атак;
отправить в приложения или сетевые службы недопустимые данные, вызывающие закрытие или неправильную работу приложений или служб;
повысить трафик до прекращения работы компьютера или всей сети;
блокировать трафик, что приведет к потере доступа к ресурсам сети пользователями, прошедшими проверку.
6. Атаки «третьего». Эти атаки подразумевают вклинивание злоумышленника между двумя сторонами соединения и активное наблюдение, перехват или управление обменом данными без ведома отправителя и получателя. Например, злоумышленник может согласовать ключи шифрования с обеими сторонами соединения. Затем каждая из сторон отправляет зашифрованные данные злоумышленнику, который может расшифровать эти данные.
7. Атаки с подбором ключа.Ключ представляет собой секретный код или число, необходимое для шифрования, расшифровки или проверки защищенных данных. Подбор ключа, хотя и представляет определенную сложность и требует от злоумышленника интенсивного использования ресурсов, является вполне выполнимой задачей.
Злоумышленник использует подобранный ключ для получения доступа к защищенному соединению без ведома отправляющей или принимающей стороны. С помощью подобранного ключа злоумышленник может расшифровывать или изменять данные. Кроме того, злоумышленник может использовать подобранный ключ для вычисления других ключей, которые могут открывать доступ к другим защищенным соединениям.
8. Атаки с использованием средств прослушивания.Средство прослушивания представляет собой приложение или устройство, способное считывать, отслеживать и записывать обмены данными по сети и пакеты. Если пакеты не зашифрованы, средство прослушивания дает полное представление данных, находящихся внутри пакета. Даже инкапсулированные (туннельные) пакеты могут быть открыты и прочитаны, если они не зашифрованы.
С помощью средств прослушивания злоумышленник может выполнять следующие задачи:
анализировать сеть и получать доступ к сведениям;
перехватывать конфиденциальные сообщения.
9. Атаки на уровня приложений.Нацелены на серверы приложений, вызывая сбой в работе ОС или приложений сервера, что приводит к получению злоумышленником возможности обходить обычные средства управления доступом. Злоумышленник использует это преимущество, получая управление приложением, системой или сетью, и может выполнять любые из следующих действий:
читать, добавлять, удалять или изменять данные или операционную систему;
внедрить вирус, использующий компьютеры и программное обеспечение для копирования вирусов по всей сети;
внедрить прослушивающую программу для анализа сети и получения сведений, которые могут быть использованы для вывода сети из строя;
принудительно завершать работу приложений или операционных систем;
отключать другие средства безопасности для проведения атак в будущем.