32417

Аутентификация пользователей при входе в систему

Реферат

Информатика, кибернетика и программирование

Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.

Русский

2013-09-04

20.03 KB

3 чел.

Аутентификация пользователей при входе в систему.

Пользователь при входе в систему указывает свое имя и пароль. Они могут сравниваться с базой учетных записей, которые могут находится либо на компьютере, входа при использовании локальной учетной записи ,либо выбрать домена. После успешной аутентификации становятся доступны ресурсы компьютера или домена.

Процесс интерактивного входа в систему состоит из этапов:

  1. Пользователь нажимает Ctrl+Alt+Del , даже если поле ввода пароля уже есть на экране. Это защищает от программ которые пытаются себя выдать за ОС и нелегально зафиксировать имя и пароль.
  2. Процесс входа вызывает подсистему локального администратора(LSA-Local Security Administration).
  3. Локальный администратор безопасности обращается к пакету аутентификации.
  4. Пакет аутентификации разбит на 2 части: одна выполняется на компьютере входа, вторая на компьютере базы учетной записи. По имени домена определяется, где находится база учетной записи. Если база далеко ,то с помощью пакета пересылается запрос на удаленный компьютер, где вторая часть пакета аутентификации производит проверку подлинности. Проверка проводится диспетчером учетной записи. Аутентификация проводится на базе учетной записи. Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит.
  5. Пакет аутентификации создает сеанс входа и передает её ,а также все идентификаторы безопасности по локальному сайту безопасности. Тут проверяет администратор данный тип входа. Если не разрешается, сессия уничтожается, если разрешается то, создается маркер пользователя содержащий группы и привилегии. Передается на процесс входа.
  6. Процесс входа вызывает подсистему win32 и присоединяет полученный от LSA маркер доступа к созданному процессу, создавая маркер доступа.
  7. До начала интерактивной сессии подсистема win32 создает контроль пользователя.

Идентификатор безопасности (SID).

Создаются при создании учетной записи и используются как уникальный идентификатор в маркере доступа и списке контроля доступа. При переименовании учетной записи сведения изменяются.

При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр  и новый пользователь не получит прав старого пользователя.

Структура SID:

SI-X-Y1-YN

           (RID)

SU – номер версии.  N- число подразделений (не указывается в поле), X- номер ведомства.

Y1…Yn – число подразделений.

Для уникальности SID используют текущую дату и время и исходную информацию.

SID учетной записи одного домена отличается последним подразделением.

Кроме обычных SID существую предопределенные (известные) SID.

К общеизвестным относятся SID с предопределенным подразделением : например, встроенная учетная запись администраторов имеет ранг 500.

Привилегии пользователей.

Разрешение на выполнение действия выдается после сравнения идентификатора безопасности.

Некоторые действия пользователя не связаны с объектом. Возможность резервного копирования не зависит от возможного разрешения на них.

Предоставляются специальные права пользователя:

  1.  Привилегия. Заносятся в маркер доступа. Могут выполнять ряд специфичных операций (резерв. копирование).
  2.  Вход в систему. Возможность пользователя входить в систему. Позволяют создавать маркер доступа. Локальный вход: вход по сети, в качестве службы, пакетного задания.

Начиная с Windows XP появилась пара прав связанных с терминальным доступом.

Маркер доступа(MD)

При входе пользователя в систему локальный администратор безопасности создает MD. В нем указываются поля:

  1.  SID пользователя и групп, в которые он входит.
  2. Набор привилегий пользователя.
  3.  SID владельца и редакционный список контроля доступа (DACL) , который будет присваиваться вновь созданному объекту.
  4. Уникальный локальный идентификатор, маркер, сессии и версии маркера.
  5. Тип маркера (первичный, в процесс олицетворения).
  6. Уровень олицетворения.
  7. Признак ограниченного маркера, идентификатор терминального сеанса.

Монитор безопасности – единственная система безопасности, которая работает на уровне ядра. Использует MD при попытке пользователя получить доступ.

Олицетворение.

Windows разрешает одному процессу взять атрибуты другого процесса по средствам олицетворения.

Сервер обычно использует контекст безопасности тех, чьи запросы выполняются.

При установки связи с сервером клиент может указать уровень олицетворения, которое следует использовать серверу.

Сервер создает новый маркер доступа.

Значения уровня олицетворения:

  1.  Security Anonymous  - процесс сервера не имеет права получать информацию впреть.
  2.  Security Identification – разрешает серверу запросить маркер доступа, связанный с клиентом и узнать SID пользователя и групп, но не позволяет серверу производить олицетворение.
  3.  Security Impersonation – сервер может пользоваться практически всеми правилами привилегиями клиента, но не может установить от имени пользователя новое сетевое соединение с другим компьютером.
  4.  Security Delegation – серверному процессу разрешено вступать от имени клиента как на локальном, так и на удаленном компьютере.

Редактор шаблонов.

Появилось с Windows 2000 для создания и редактирования конфигураций безопасности.

Шаблон настраивает следующие:  компонент политика учетной записи, компонент локальной политики, журнал событий, настройка групп с ограниченным доступом, настройка системных служб, системного реестра, безопасности файловой системы.

Applocker.

При построении защиты РС пользователем используется только доверенное ПО.

В Windows XP Server необходимо реализовать замкнутую программную среду.

В Windows 2003 это достигается политикой ограничения использования программ (файл для сертификата – наиболее надежный вид файла, ограничение доступа на основе ЭЦП).

Недостаток: границы широки.

TMP.

Модуль доверенной платформы. Микросхема устанавливается на матплате компьютера. Он обеспечивает доверенную загрузку компьютера. Он используется начиная с Vista. Обеспечивает хранение шифра ключей.

При использовании главного модуля необходимо выполнить инициализацию ключей. Создается пароль владельца и при необходимости его сброс. Пароль можно сохранить в виде файла .TMP

Модуль можно отключить.

Система шифрования диска появилась начиная с Vista Interprise. Она позволяет зашифровать весь логический диск.


 

А также другие работы, которые могут Вас заинтересовать

76524. Отбор теоретических понятий при изучении синтаксиса 30.5 KB
  ИНТЕРНЕТ Рассмотрение синтаксической единицы – предложения начинается в 1 классе Обеспечить усвоение учащимися знаний о строе русского языка на основе сознательного восприятия ими системы синтаксических понятий и правил ; Разграничение в научном синтаксисе словосочетания и предложения способствовало выделению существенных признаков качественно различных единиц языка более глубокому постижению специфики каждой из них. Синтаксис предложения рассматривает коммуникативную единицу языка служащую средством формирования выражения и сообщения...
76525. Основные теоретические понятия методики обучения стилистике 25.5 KB
  Выделяют пять стилей из них четыре книжных: научный официальноделовой публицистический художественный и разговорный стиль. Научный стиль Научный стиль один из книжных стилей который используется в научных трудах учебниках и учебных пособиях устных выступлениях на научные темы. В научном стиле можно выделить следующие разновидности: 1 собственно научный стиль. 2 научнопопулярный стиль который присущ текстам предназначенным для популяризации научных знаний.
76526. Виды речевых ошибок: методика работы по их предупреждению и исправлению 29 KB
  Употребление слов в несвойственных им значениях. Повторение однокоренных слов в одном предложении тавтология: Писатель ярко описывает события того дня. Речевая недостаточность возникает в случае когда пропущено нужное слово. Употребление лишних слов.
76527. Отбор теоретических понятий при изучении фонетики, графики и орфоэпии 31 KB
  Необходимо при изучении словообразования: буквы имеющие два один звук. Цель изучения:осознаное усвоение звуковой системы языка; знакомство с орфоэпическими нормами СРЛЯ; формирование орфографических навыков.Задачи:Формирование основных фонетических понятий: звук слог ударение интонация;Дать представление о русской графике как науке устанавливающей общие принципы передачи звучащей речи на письме;Развивать фонематический слух учащегося и на этой основе формировать орфографическую грамотность школьника;Закрепить умение обозначить звуки...
76529. Русский язык как предмет изучения. Место русского языка в ряду других учебных предметов. Межпредметные связи на уроках русского языка 34.5 KB
  Место русского языка в ряду других учебных предметов. Межпредметные связи на уроках русского языка.На каждом уровне выделяются след основные линии: система языка или знания о языке сформированные в виде понятий способов действия а также владения самим языком и его нормами. В содержание стандарта случены отдельные сведения которые отсутствуют в современных учебниках но в то же время представляют собой ближайшую перспективу для совершенствования курса родного языка.
76530. Цели и задачи обучения русскому языку. Структура и содержание курса русского языка в средней школе 29.5 KB
  Языковая часть курса в каждой теме представлена тремя компонентами: а сведения о языке подлежащие усвоению; б умения и навыки в области культуры речи языкового анализа практические умения общеучебные умения; в способ деятельности через учебник В структуре школьной программы по русскому языку выделяются два уровня: уровень программы в целом и уровень программы каждого класса. Структура программы в целом делится на органически связанные но самостоятельные программы для каждого класса. Структура программы второго уровня уровня каждого...
76531. Методическая система, содержание ее компонентов 53 KB
  Классификация Текучева основа: использование разных источников знаний: Рассказ или слово учителя; Беседа; Разбор; Наблюдение. Классификация Лидия Прокофьевна Федоренко основа: использование разных источников знаний 3 группы методов обучения. пунктуационный диктант контрольный контроль знаний и обучающие...