Внутреннее устройство Microsoft Windows (гл. 8-11)

Внутреннее устройство Microsoft Windows (гл. 8-11)

Дэвид Соломон , Марк Руссинович

Описание

Эта книга углубленно рассматривает внутреннее устройство Microsoft Windows, сосредоточившись на главах 8-11, посвященных защите. Работа Соломона и Руссиновича подробно описывает, как жесткие требования к безопасности повлияли на архитектуру и реализацию Windows. Книга исследует классы безопасности, такие как TCSEC и Common Criteria, показывая, как эти стандарты влияют на реализацию защитных механизмов в Windows. Вы узнаете об истории рейтингов безопасности, от Trusted Computer System Evaluation Criteria (TCSEC) до Common Criteria, и о том, как эти стандарты повлияли на архитектуру защиты Windows. Подробно рассматриваются такие ключевые аспекты, как механизмы безопасной регистрации, управление избирательным доступом, аудит безопасности, защита при повторном использовании объектов, а также функции управления доверительными отношениями. Работа охватывает ключевые требования к безопасности, такие как функциональность пути доверительных отношений и управление доверительными отношениями, подчеркивая, как они реализуются в Windows. Книга также рассматривает требования Common Criteria, включая профили защиты и цели безопасности. Этот анализ полезен для специалистов в области IT и всех, кто интересуется архитектурой безопасности операционных систем.

<p>М.Руссинович, Д.Соломон</p><p>Внутреннее устройство Microsoft Windows (главы 8-11)</p><p>ГЛABA 8  Защита</p>

Защита конфиденциальных данных от несанкционированного доступа очень важна в любой среде, где множество пользователей обращается к одним и тем же физическим или сетевым ресурсам. У операционной системы, как и у отдельных пользователей, должна быть возможность защиты файлов, памяти и конфигурационных параметров от нежелательного просмотра и внесения изменений. Безопасность операционной системы обеспечивается такими очевидными механизмами, как учетные записи, пароли и защита файлов. Ho она требует и менее очевидных механизмов — защиты операционной системы от повреждения, запрета непривилегированным пользователям определенных действий (например, перезагрузки компьютера), предотвращения неблагоприятного воздействия программ одних пользователей на программы других пользователей или на операционную систему.

B этой главе мы поясним, как жесткие требования к защите повлияли на внутреннее устройство и реализацию Microsoft Windows.

Классы безопасности

Четкие стандарты безопасности программного обеспечения, в том числе операционных систем, помогают правительству, корпорациям и индивидуальным пользователям защищать хранящиеся в компьютерных системах данные, составляющие личную и коммерческую тайну. Текущий стандарт на рейтинги безопасности, применяемый в США и многих других странах, — Common Criteria (CC). Однако, чтобы понять средства защиты, существующие в Windows, нужно знать историю системы рейтингов безопасности, повлиявшей на архитектуру системы защиты Windows, — Trusted Computer System Evaluation Criteria (TCSEC).

Trusted Computer System Evaluation Criteria

Национальный центр компьютерной безопасности (National Computer Security Center, NCSC, www.radium.ncsc.mil/tpep) был создан в 1981 году в Агентстве национальной безопасности (NSA) Министерства обороны США. Одна из задач NCSC заключалась в определении рейтингов безопасности (см. таблицу 8–1), отражающих степень защищенности коммерческих операционных систем, сетевых компонентов и приложений. Эти рейтинги, детальное описание которых вы найдете по ссылке www.radium.ncsc.mil/tpepflibrary/rainbow/5200.28-STD.html, были определены в 1983 году и часто называются «Оранжевой книгой» («Orange Book»).

Стандарт TCSEC состоит из рейтингов «уровней доверия» («levels of trust» ratings), где более высокие уровни строятся на более низких за счет последовательного ужесточения требований к безопасности и проверке. Ни одна операционная система не соответствует уровню Al (Verified Design). Хотя некоторым операционным системам присвоен один из уровней В, уровень C2 считается достаточным и является высшим для операционных систем общего назначения.

B июле 1995 года Windows NT 3.5 CWorkstation и Server) с Service Pack 3 первой из всех версий Windows NT получила подтверждение об уровне безопасности C2. B марте 1999 года организация ITSEC (Information Technology Security) правительства Великобритании присвоила Windows NT 4 с Service Pack 3 уровень E3, эквивалентный американскому уровню C2. Windows NT 4 с Service Pack 6a получила уровень C2 для сетевой и автономной конфигураций.

Какие требования предъявляются к уровню безопасности C2? Основные требования (они остались прежними) перечислены ниже.

Механизм безопасной регистрации, требующий уникальной идентификации пользователей. Доступ к компьютеру предоставляется лишь после аутентификации.

Управление избирательным доступом, позволяющее владельцу ресурса определять круг лиц, имеющих доступ к ресурсу, а также их права на операции с этим ресурсом. Владелец предоставляет пользователям и их группам различные права доступа.

Аудит безопасности, обеспечивающий возможность регистрации событий, связанных с защитой, а также любых попыток создания, удаления и обращения к системным ресурсам. При входе регистрируются идентификационные данные всех пользователей, что позволяет легко выявить любого, кто попытался выполнить несанкционированную операцию.

Похожие книги

Основы объектно-ориентированного программирования

Бертран Мейер

Этот фундаментальный учебник посвящен основам объектно-ориентированного программирования и программной инженерии. В нем излагаются ключевые понятия объектной технологии: классы, объекты, управление памятью, типизация, наследование и универсализация. Особое внимание уделяется проектированию по контракту и обработке исключений, как важным механизмам для обеспечения корректности и устойчивости программных систем. Книга основана на работах Б. Мейера и предлагает глубокое понимание объектно-ориентированного программирования.

Искусство обмана

Юрий Викторович Щербатых, Вильям Л Саймон

Эта книга – увлекательное и глубокое исследование феномена обмана. Авторы, объединив научный подход с доступностью изложения, анализируют психологические и социальные аспекты обмана, рассматривая его как неотъемлемую часть человеческой истории и эволюции. Книга рассматривает историю обмана, его формы и методы, а также механизмы восприятия и противостояния обману. В ней представлены примеры из различных культур и исторических периодов, позволяя читателю глубже понять природу этого сложного явления. Искусство обмана – это не просто описание, но и попытка понять и осмыслить причины и последствия обмана в жизни человека. Книга адресована всем, кто интересуется психологией, социологией, историей и хочет узнать больше об этом важном аспекте человеческого взаимодействия.

Искусство вторжения

Кевин Митник, Вильям Л Саймон

Эта книга, написанная Кевином Митником и Вильямом Саймоном, представляет собой увлекательный сборник историй о хакерских вторжениях. Авторы, являющиеся экспертами в области кибербезопасности, рассказывают о реальных историях взломов, подчеркивая не только технические аспекты, но и мотивы, риски и последствия таких действий. Книга предоставляет уникальный взгляд на мир хакеров, позволяя читателям понять сложную динамику киберпреступности и кибербезопасности. Она не только повествует о хакерских приключениях, но и служит ценным руководством для профессионалов в области информационных технологий, позволяя им повысить уровень безопасности своих систем. Книга также будет интересна широкому кругу читателей, интересующихся криминальными историями и приключениями.

Искусство быть невидимым

Кевин Митник

В книге "Искусство быть невидимым" Кевин Митник, эксперт в области компьютерной безопасности, исследует актуальную проблему защиты личной информации в эпоху больших данных. Книга основана на реальных примерах и опыте автора, раскрывая сложные вопросы интернет-безопасности и конфиденциальности. Митник рассматривает не только технические аспекты защиты, но и психологические факторы, влияющие на нашу безопасность в цифровом пространстве. Он объясняет, почему защита данных – это не просто право, а необходимость в современном мире, где каждый наш шаг отслеживается и анализируется. Книга предоставляет практические советы и рекомендации, помогающие читателям защитить свою личную информацию и контролировать свою цифровую жизнь.