32417

Аутентификация пользователей при входе в систему

Реферат

Информатика, кибернетика и программирование

Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.

Русский

2013-09-04

20.03 KB

3 чел.

Аутентификация пользователей при входе в систему.

Пользователь при входе в систему указывает свое имя и пароль. Они могут сравниваться с базой учетных записей, которые могут находится либо на компьютере, входа при использовании локальной учетной записи ,либо выбрать домена. После успешной аутентификации становятся доступны ресурсы компьютера или домена.

Процесс интерактивного входа в систему состоит из этапов:

  1. Пользователь нажимает Ctrl+Alt+Del , даже если поле ввода пароля уже есть на экране. Это защищает от программ которые пытаются себя выдать за ОС и нелегально зафиксировать имя и пароль.
  2. Процесс входа вызывает подсистему локального администратора(LSA-Local Security Administration).
  3. Локальный администратор безопасности обращается к пакету аутентификации.
  4. Пакет аутентификации разбит на 2 части: одна выполняется на компьютере входа, вторая на компьютере базы учетной записи. По имени домена определяется, где находится база учетной записи. Если база далеко ,то с помощью пакета пересылается запрос на удаленный компьютер, где вторая часть пакета аутентификации производит проверку подлинности. Проверка проводится диспетчером учетной записи. Аутентификация проводится на базе учетной записи. Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит.
  5. Пакет аутентификации создает сеанс входа и передает её ,а также все идентификаторы безопасности по локальному сайту безопасности. Тут проверяет администратор данный тип входа. Если не разрешается, сессия уничтожается, если разрешается то, создается маркер пользователя содержащий группы и привилегии. Передается на процесс входа.
  6. Процесс входа вызывает подсистему win32 и присоединяет полученный от LSA маркер доступа к созданному процессу, создавая маркер доступа.
  7. До начала интерактивной сессии подсистема win32 создает контроль пользователя.

Идентификатор безопасности (SID).

Создаются при создании учетной записи и используются как уникальный идентификатор в маркере доступа и списке контроля доступа. При переименовании учетной записи сведения изменяются.

При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр  и новый пользователь не получит прав старого пользователя.

Структура SID:

SI-X-Y1-YN

           (RID)

SU – номер версии.  N- число подразделений (не указывается в поле), X- номер ведомства.

Y1…Yn – число подразделений.

Для уникальности SID используют текущую дату и время и исходную информацию.

SID учетной записи одного домена отличается последним подразделением.

Кроме обычных SID существую предопределенные (известные) SID.

К общеизвестным относятся SID с предопределенным подразделением : например, встроенная учетная запись администраторов имеет ранг 500.

Привилегии пользователей.

Разрешение на выполнение действия выдается после сравнения идентификатора безопасности.

Некоторые действия пользователя не связаны с объектом. Возможность резервного копирования не зависит от возможного разрешения на них.

Предоставляются специальные права пользователя:

  1.  Привилегия. Заносятся в маркер доступа. Могут выполнять ряд специфичных операций (резерв. копирование).
  2.  Вход в систему. Возможность пользователя входить в систему. Позволяют создавать маркер доступа. Локальный вход: вход по сети, в качестве службы, пакетного задания.

Начиная с Windows XP появилась пара прав связанных с терминальным доступом.

Маркер доступа(MD)

При входе пользователя в систему локальный администратор безопасности создает MD. В нем указываются поля:

  1.  SID пользователя и групп, в которые он входит.
  2. Набор привилегий пользователя.
  3.  SID владельца и редакционный список контроля доступа (DACL) , который будет присваиваться вновь созданному объекту.
  4. Уникальный локальный идентификатор, маркер, сессии и версии маркера.
  5. Тип маркера (первичный, в процесс олицетворения).
  6. Уровень олицетворения.
  7. Признак ограниченного маркера, идентификатор терминального сеанса.

Монитор безопасности – единственная система безопасности, которая работает на уровне ядра. Использует MD при попытке пользователя получить доступ.

Олицетворение.

Windows разрешает одному процессу взять атрибуты другого процесса по средствам олицетворения.

Сервер обычно использует контекст безопасности тех, чьи запросы выполняются.

При установки связи с сервером клиент может указать уровень олицетворения, которое следует использовать серверу.

Сервер создает новый маркер доступа.

Значения уровня олицетворения:

  1.  Security Anonymous  - процесс сервера не имеет права получать информацию впреть.
  2.  Security Identification – разрешает серверу запросить маркер доступа, связанный с клиентом и узнать SID пользователя и групп, но не позволяет серверу производить олицетворение.
  3.  Security Impersonation – сервер может пользоваться практически всеми правилами привилегиями клиента, но не может установить от имени пользователя новое сетевое соединение с другим компьютером.
  4.  Security Delegation – серверному процессу разрешено вступать от имени клиента как на локальном, так и на удаленном компьютере.

Редактор шаблонов.

Появилось с Windows 2000 для создания и редактирования конфигураций безопасности.

Шаблон настраивает следующие:  компонент политика учетной записи, компонент локальной политики, журнал событий, настройка групп с ограниченным доступом, настройка системных служб, системного реестра, безопасности файловой системы.

Applocker.

При построении защиты РС пользователем используется только доверенное ПО.

В Windows XP Server необходимо реализовать замкнутую программную среду.

В Windows 2003 это достигается политикой ограничения использования программ (файл для сертификата – наиболее надежный вид файла, ограничение доступа на основе ЭЦП).

Недостаток: границы широки.

TMP.

Модуль доверенной платформы. Микросхема устанавливается на матплате компьютера. Он обеспечивает доверенную загрузку компьютера. Он используется начиная с Vista. Обеспечивает хранение шифра ключей.

При использовании главного модуля необходимо выполнить инициализацию ключей. Создается пароль владельца и при необходимости его сброс. Пароль можно сохранить в виде файла .TMP

Модуль можно отключить.

Система шифрования диска появилась начиная с Vista Interprise. Она позволяет зашифровать весь логический диск.


 

А также другие работы, которые могут Вас заинтересовать

82575. ОЦЕНКА ЭФФЕКТИВНОСТИ ИНВЕСТИЦИЙ В СТРОИТЕЛЬСТВО ВОЛОКОННО-ОПТИЧЕСКОЙ ЛИНИИ СВЯЗИ (ВОЛС) 329.5 KB
  Последовательность расчёта показателей при оценке коммерческой эффективности Расчёт показателей при оценке коммерческой эффективности инвестиционного проекта строительства ВОЛС включает следующие составляющие в определённой последовательности.
82576. Техническое обслуживание и ремонт автомобильного транспорта 485 KB
  На практике часто получается, что фактический пробег автомобилей за отчётный период значительно отличается от планового. В этом случае необходимо пересчитать плановые задания по количеству и объёму технических воздействий на фактический пробег автомобилей.
82577. Расчет электроснабжения подземных горных работ 1.5 MB
  Задача данного курсового проекта – расчет электроснабжения подземных горных работ, а также закрепление знаний и умений, полученных в процессе изучения дисциплины, получение и приобретение навыков для решения инженерных задач связанных с будущей профессиональной деятельностью.
82578. ЛИНЕЙНЫЙ ОДНОКАСКАДНЫЙ УСИЛИТЕЛЬ СИГНАЛА ЗВУКОВОЙ ЧАСТОТЫ 960 KB
  Рассчитать элементы схемы однокаскадного усилителя, удовлетворяющего указанным техническим требованиям: Усилительный каскад выполнить по заданной схеме с общим эмиттером; Рекомендуемый тип транзистора КТ-347А; Амплитуда неискаженного выходного сигнала не менее 1,5 В...
82580. Расчет параметров сетей GSM, LTE, WCDMA 178.02 KB
  Минимально допустимое значение Eb N0 на входе приемника является характеристикой оборудования и оно будет индивидуальным для оборудования разных производителей также оно будет разным для приемников базовой и мобильной станций вследствие различий в сложности их устройства.
82581. Развитие этнического туризма в сельской местности в Республике Бурятия 507.5 KB
  В наши дни, когда большинство людей живут в многонациональных мегаполисах и городах, когда утрачены традиции и обычаи, когда миллионы жителей планеты из сотен разных этнических групп зовутся русскими, американцами, сингапурцами и т.д., особую актуальность и популярность приобретает этнический туризм.
82583. ТЕПЛОВОЙ РАСЧЕТ РАБОЧЕГО ПРОЦЕССА ЧЕТЫРЕХТАКТНОГО ДВИГАТЕЛЯ 264.5 KB
  Отношением площади поперечного сечения цилиндра к проходному сечению впускного клапана следует задаться из конструктивных соображений, имея в виду, что: для тихоходных двигателей при одном всасывающем клапане; для быстроходных двигателей при двух всасывающих клапанах.