Содержание
- 2. Л е к ц і я № 6 по курсу "Системне програмування " Тема лекції: Основи
- 3. НАВЧАЛЬНІ ПИТАННЯ:
- 4. Вступ
- 5. Захищати файли, пам'ять та інші ресурси кожного користувача від інших користувачів захищати власні дані, файли і
- 6. Безпека SD3 + Communications (by Design + Default + Deployment) Безпека в архітектурі Безпека за замовчуванням
- 7. Засоби захисту ОС засіб захищеної реєстрації в системі селективний контроль доступу аудит захист пам'яті Головна ідея,
- 8. 1. Аутентифікація користувачів
- 9. LSA - Local Security Authority - керуючий локальної безпекою СКОРОЧЕННЯ SSPI - Security Support Provider Interface
- 11. Проста діаграма інтерфейсу постачальника підтримки безпеки
- 13. Архітектура CryptoAPI
- 14. Інтерактивна автентифікація LSA Вхід в систему (Winlogon) GINA Пакети автен-тіфікаціі Локальний комп'ютер LsaLogonUser() Не інтерактивна автентифікація
- 15. 2. Управління доступом
- 17. 2.1. Маркер доступу
- 20. ТИПИ МАРКЕРІВ ДОСТУПУ первинний маркер доступу (primary token) втілений маркер доступу (impersonation token) обмежений маркер доступу
- 21. об'єкти, що захищають - це об'єкти, доступ до яких контролі-ється системою
- 22. 2.2. Ідентифікатор безпеки
- 23. Ідентифікатор безпеки (SID) - це структура змінної довжини, яка однозначно визначає користувача або групу користувачів лістинг
- 24. ідентифікатор авторизації ідентифікатор комп'ютера відносний ідентифікатор 48-біт 32-біт формат SID S-R-I-S-S.................. рівні поставторізаціі рівні поставторізаціі рівень
- 25. рівні поставторізаціі Функції для роботи з ідентифікаторами безпеки BOOL InitializeSid (PSID pSid, PSID_IDENTIFIER_AUTHORITY pIdentifierAuthority, BYTE nSubAuthorityCount)
- 27. Функції для роботи з ідентифікаторами безпеки DWORD GetSidLengthRequired (UCHAR nSubAuthorityCount) PUCHAR GetSidSubAuthorityCount (PSID pSid) BOOL LookupAccountSid
- 28. 2.3. Привілеї
- 29. привілеївикористовуються для того, щоб більш строго контролювати доступ до ресурсів системи. Адміністратор мережі використовує привілеї для
- 30. 2.4. Дескриптор безпеки
- 31. Категорії об'єктів, які можуть мати дескриптор безпеки файли об'єкти користувача (вікна, зображення, кольору кисті і т.д.)
- 33. Функції для роботи з дескриптором безпеки WINADVAPI BOOL WINAPI GetFileSecurity ( LPCSTR IpFileName, SECURITY_INFORMATION Requestedlnformation, PSECURITY_DESCRIPTOR
- 34. Функції для роботи з дескриптором безпеки WINADVAPI BOOL WINAPI GetKernelObjectSecurity ( HANDLE Handle, SECURITY_INFORMATION Requestedlnformation, PSECURITY_DESCRIPTOR
- 35. 2.5. Списки управління доступом
- 36. DACL (discretionary access-control list) - список розмежувальної контролю доступу ідентифікує довірених осіб, яким дозволений або заборонений
- 38. лістинг 5. структура заголовка ACE typedef struct _ACE_HEADER {BYTE AceType; BYTE AceFlags; WORD AceSize; } ACE_HEADER;
- 39. лістинг 7. структура заголовка ACCESS_MASK typedef struct _ACCESS_MASK { WORD SpecificRights; BYTE StandardRights; BYTE AccessSystemAcl: 1;
- 40. Лістинг 9. структура заголовка ACCESS_AUDIT_ACE typedef struct _SYSTEM_AUDIT_ACE {ACE_HEADER Header; ACCESSJWASK Mask; DWORD SidStart; } SYSTEM_AUDIT_ACE;
- 41. 3. Інтерфейс CryptoAPI
- 47. функції шифрування/ дешифрування даних BOOL CRYPTFUNC CryptEncrypt ( HCRYPTKEY hKey, // дескриптор ключа для шифрування HCRYPTHASH
- 50. Цифровий підпис - це двійкові дані невеликого обсягу, зазвичай не більше 256 байт. Цифровий підпис є
- 52. Скачать презентацию