lign="justify">=Am
G- кількість спроб підбору, то ймовірність того, що пароль може бути підібраний за
L? S=G/P=L? R/P, M=logA (L? R/P); P=10-6, Pкр=10-20.
4.1 Реалізація підсистеми ідентифікації/аутентифікації в Windows 2000
Підтримку механізмів ідентифікації/аутентифікації здійснює диспетчер облікових записів (Security Account Manager - SAM). База даних SAM являє собою один з кущів реєстру Windows 2000, що знаходиться в гілці HKey_Local_Machine.База даних SAM знаходитися у файлі? winnt root system32 config sam. Доступ до даних для звичайних користувачів і груп заборонений. Паролі у базі даних SAM зберігаються у вигляді двох 16-тібайтових послідовностях, які зашіфрованиt кешированниє паролі системи Windows2000 і системи LAN Manager. У Windows 2000 пароль у вигляді рядка символів Unicode перетворюється з використанням кеш-функції RSA MD - 4, а отримане 16-тібайтовое число шифрується за алгоритмом DES. Стандарт системи LAN вважається одним із слабких місць парольної системи Windows 2000, оскільки пароль складається з двох частин 14-тібайтового пароля, які обробляються незалежно, тому є можливість оцінити довжину пароля gt; або lt; 8 символів, а довгий пароль еквівалентний двом коротким, а це полегшує злом.
Процедуру інтерактивного входу з механізмом ідентифікації/аутентифікації можна представити таким чином:
користувач набирає комбінацію: CTRl/ALT/DEL, яка обробляється системою на низькому рівні і перешкоджає створенню програм, що маскуються під системний процес входу і перехоплюючих введення пароля;
у діалоговому вікні користувач вводить користувача ім'я і пароль, і ім'я домену, на якому відбувається вхід в систему і це залежить від місця знаходження користувальницької облікового запису. Процес входу в систему викликає пакет аутентифікації.
5. Аудит
Під аудитом розуміється використання автоматизованих механізмів, що викликають створення і зберігання в захищеному комп'ютерному журналі записів діяльності обчислювальної системи.
облікова - властивість, що забезпечує однозначне відстеження власних дій будь логічного об'єкта.
Механізм аудиту:
) перегляд:
· спроб доступу до окремих об'єктів;
· активності процесів і користувачів;
· використання механізмів захисту системи;
2) виявлення спроб обходу механізмів захисту авторизованими користувачами і порушниками;
) для виявлення використання привілеїв більших, ніж необхідно користувачу;
) для використання в якості заходів захисту повідомлень порушникам, про те, що їхні дії фіксуються;
) для використання в якості гарантії надійності для авторизованих користувачів, що всі спроби обходу системи захисту будуть зафіксовані.
Користувачіі механізму аудиту:
аудитори;
користувачі механізму аудиту.
Аудитори - налаштовують механізми аудиту, вибираючи події в системі, які треба фіксувати і виконують аналіз цих подій. Зазвичай ці функції виконує системний адміністратор.
Користувачі - не тільки генерують події аудиту, а й знають, що механізм аудиту присутній, тобто не буде порушено правила безпеки.
Механізм аудиту реєструє наступні операції:
1) доступ суб'єктів до об'єктів;
2) використання механізмів адміністрування обчислювальної системи;
) дії адміністратора та інших привілеїв користувачів;
) виведення документів на друк та ін. події, які можуть вплинути на безпеку обчислювальної системи.
Записи аудиту:
дата і час події;
код користувача;
тип події;
результат події.
До підсистемі аудиту можуть бути пред'явлені наступні додаткові вимоги:
стиснення даних;
ведення декількох журналів аудиту;
подання даних аудиту в зручній формі.
. 1 Реалізація підсистеми аудиту Windows 2000
Існує 3 журналу:
1) системний журнал, який ведеться для критичних подій
2) (збій системи, відмова компонентів);
) журнал додатків, події в який додають додатки користувачів;
) журнал безпеки, фіксуються записи про...