Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6сем СИМОИБ ответы.docx
Скачиваний:
28
Добавлен:
27.10.2018
Размер:
1.54 Mб
Скачать

90. Дополнительные средства безопасности ос семейства Windows

Проверка переполнения стека

Проверка переполнения буфера стека поддерживается на уровне

компилятора языка С/С++, начиная с версии Visual Studio.NET 2002. Используя

опцию компилятора /GS (она поддерживается по умолчанию в Visual C++, даже

если ее нет в командной строке), мы указываем на необходимость вставки кода

пролога и эпилога для функции. Этот код генерирует случайное число

(называемое Security Cookie), которое помещается в стек функции. Если

сгенерированное случайное число окажется «испорченным», вызывается код

завершения приложения — таким образом снижается вероятность запуска

«эксплойтов», базирующихся на возможности переполнения буфера.

Защита при обработке исключений

Обработчик исключения — это код, который получает управление при

возникновении какой-либо нештатной ситуации, например при делении на

ноль, переполнении стека и т. п. Адрес такого обработчика хранится в стеке

функции, а следовательно, может стать предметом атаки для вредоносного кода.

Поддержка No Execute (NX), Data Execution Prevention (DEP) и Execute

Disable (XD)

Ряд технологий — No eXecute (NX) компании Advanced Micro Devices

(AMD), Data Execution Prevention (предотвращение выполнения данных, DEP)

компании Microsoft и eXecute Disable (XD) компании Intel — предотвращает

возможность выполнения кода в сегментах, предназначенных для хранения

данных.

Дополнительные средства безопасности добавленные в ОС семейства MS Windows Vista и Windows 7:

  • Защитник Windows(обнаруживает, удаляет или блокирует шпионские и другие

нежелательные программы в режиме реального времени)

  • средство контроля учетных записей пользователей (повышенные

требования к безопасности, благодаря которым пользователи работают под учетной записью standard user с пониженным набором разрешений)

91.Архитектура системы безопасности ОС семейства UNIX.

Объектом системы мы будем называть любой её идентифицируемый ресурс (например, файл).

Доступом к объекту системы — некоторую заданную в ней операцию над этим объектом (скажем, чтение). Действительным субъектом системы назовем любую сущность, способную выполнять действия над объектами (имеющую к ним доступ).

Действительному субъекту системы соответствует некоторая абстракция, на основании которой принимается решение о предоставлении доступа к объекту или об отказе в доступе. Такая абстракция называется номинальным субъектом.

  1. Управление доступом

Существует несколько схем управления доступом, называемых моделями доступа. Рассмотрим самые известные из них:

Мандатная модель доступа

Объектам и субъектам системы ставится в соответствие метка безопасности или мандат (например, гриф секретности). При этом метка безопасности субъекта описывает его благонадёжность, а метка безопасности объекта — степень закрытости информации. Доступ к объекту разрешён только субъектам с соответствующей или более сильной меткой.

Недостатком такой схемы можно считать слишком грубое деление прав, необходимость введения категорий доступа и т.п. Также для данной модели доступа очень важно разработать механизм понижения секретности теряющих важность документов.

Списки доступа (Accecc Control Lists, ACL)

Все субъекты и объекты системы объединяются в таблицу, в строках которой находятся субъекты (активные сущности), а в столбцах — объекты (пассивные сущности), элементы же такой таблицы содержат перечисление прав, которыми субъект обладает в отношении данного объекта. Такая схема называется субъект-объектная модель.

Недостатками можно считать огромный размер таблицы и сложность администрирования в случае большого числа объектов и субъектов в системе.

Произвольное управление доступом

Каждому объекту сопоставляется один субъект — владелец объекта. Владелец может по своему усмотрению давать другим субъектам или отнимать у них права на доступ к объекту. Если объект имеет несколько хозяев, они могут быть объединены общим субъектом — группой. Такая схема позволяет значительно сократить размер таблицы прав субъектов по отношению к объектам. Эта схема также называется субъект-субъектная модель.

Свойством этой схемы (достоинством и одновременно недостатком) является значительное упрощение управления доступом, что не позволяет строить сложные отношения между субъектами и объектами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]