Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CX Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 04 февраля 2021 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Нурмухаметов Д.Р. АНАЛИЗ СРЕДСТВ БЕЗОПАСНОСТИ WINDOWS NT И UNIX // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CX междунар. студ. науч.-практ. конф. № 3(110). URL: https://sibac.info/archive/meghdis/3(110).pdf (дата обращения: 22.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АНАЛИЗ СРЕДСТВ БЕЗОПАСНОСТИ WINDOWS NT И UNIX

Нурмухаметов Дамир Рустемович

студент 1 курса магистратуры, кафедра автоматизированных систем управления, Уфимский государственный авиационный технический университет,

РФ, г. Уфа

АННОТАЦИЯ

В этой статье представлено краткий анализ двух операционных систем, Windows NT и UNIX. Сравнение охватывает два разных аспекта. Сначала мы анализируем основные функции безопасности двух операционных систем, а затем сравниваем набор уязвимостей, большинство из которых, как нам известно, использовались для реальных вторжений. Мы обнаружили, что Windows NT имеет несколько более строгие функции безопасности, чем «стандартный» UNIX, но обе системы имеют схожие уязвимости. Напрашивается вывод, что существенных различий в «реальном» уровне безопасности между этими системами нет.

 

Ключевые слова: Windows NT, UNIX, безопасность.

 

1. Введение

Утверждается, что безопасность Windows NT намного лучше, чем у предыдущих коммерческих операционных систем. Чтобы проверить (или опровергнуть) это утверждение, мы провели краткое сравнение безопасности Windows NT и UNIX. UNIX был выбран в качестве эталона, поскольку он хорошо известен и широко распространен. Таким образом, целевыми системами были сетевая Windows NT 4.0 и UNIX с NFS (сетевая файловая система) и NIS (сетевая информационная система). Причина выбора NFS и NIS заключается в том, что две операционные системы представляют собой сопоставимые среды, т. е. имеют схожие сетевые функции. Однако следует подчеркнуть, что UNIX существует во многих различных версиях, поэтому наша ссылка не является полностью однозначной. Тем не менее, мы полагаем, что этот факт не снижает ценности представленной работы.

Сравнение охватывает два разных аспекта. Во-первых, мы сравниваем основные характеристики безопасности двух операционных систем, а затем сравниваем ряд уязвимостей, большинство из которых, как мы знаем, использовались для реальных вторжений. Все данные были взяты из общедоступных источников.

2. Идентификация

Windows NT

Идентификация пользователя выполняется по имени пользователя, которое отображается на внутренний SecurityIDentifier (SID). SID – это числовое значение, которое уникально в пределах домена (а также с высокой вероятностью между доменами). Когда в системе создается новая учетная запись, SID создается и сохраняется вместе с этой учетной записью. SID никогда не используются повторно, поэтому вновь созданная учетная запись не может получить SID ранее удаленной учетной записи.

UNIX

Пользователь идентифицируется по имени пользователя, которое дается, когда пользователь входит в систему. Внутренне пользователь идентифицируется с помощью идентификационного номера пользователя (UID), который представляет собой числовое значение, выбираемое системным администратором при создании учетной записи. . В большинстве случаев выбор уникальных UID для каждого пользователя является хорошей идеей, хотя и не является строго обязательной. Сопоставление имени пользователя с UID хранится в файле / etc / passwd, но сегодня часто централизованно управляется NIS. У суперпользователя (или root) UID 0 (ноль). Каждый пользователь принадлежит к одной или нескольким группам. Группа идентифицируется с помощью идентификационного номера группы (GID).

3. Аутентификация

Windows NT

Аутентификация пользователя осуществляется с использованием паролей. Windows NT хранит пароли вместе с SID и другой информацией о пользователе в базе данных, обрабатываемой подсистемой SecurityAccounts Manger (SAM). Сохраняются две хешированные версии пароля: LM-hash и NT-native, если системе не указано использовать только один. Вариант для NT хранится с использованием MD4, а LM-хеш - с использованием варианта DES.

UNIX

После идентификации UNIX также запросит пароль для аутентификации личности пользователя. Когда пользователь вводит пароль, он шифруется с использованием модифицированного алгоритма DES, описанного в, и сравнивается с зашифрованным паролем, хранящимся в / etc / passwd (или в базе данных NIS). Если они совпадают, пользователь оказался законным пользователем в системе. Файл / etc / passwd доступен для чтения всем в системе, что делает его уязвимым для парольных атак. Решение этой проблемы - использовать так называемый «теневой» файл (/ etc / shadow). Вся идея состоит в том, чтобы переместить зашифрованные пароли из / etc / passwd в / etc / shadow и сделать их недоступными для чтения обычными пользователями.

4. Контроль доступа

Windows NT

Каждый объект в системе имеет связанный с ним список управления доступом (ACL). Этот список состоит из ряда записей управления доступом (ACE). Каждый ACE связан с SID пользователя (или группы) и содержит действия, которые этому пользователю разрешено или запрещено выполнять с этим объектом. Запрещающие ACE помещаются перед ACE, разрешающими в ACL. Пользователь, у которого нет ACE в ACL, вообще не имеет доступа к этому объекту.

У объекта также может быть NULL ACL или пустой ACL. Если объект имеет NULLACL, этот объект не имеет ограничений. С другой стороны, пустой ACL означает, что никто не может получить доступ к этому объекту каким-либо образом. Вновь созданному объекту по умолчанию обычно дается ACL его создателя.

Когда пользователь аутентифицируется в системе, для этого пользователя создается токен. Этот токен называется основным токеном. Помимо прочего, он содержит SID пользователя и SID групп, членом которых является этот пользователь. Этот токен сравнивается со списком ACL объекта, чтобы предоставить (или запретить) пользователю доступ к этому объекту.

UNIX

Управление доступом UNIX осуществляется через файловую систему. Каждый файл (или каталог) имеет ряд атрибутов, включая имя файла, биты прав доступа, UID и GID. UID файла определяет его владельца.

Биты разрешений используются для указания разрешений на чтение (r), запись (w) и выполнение (x) файла для пользователя, для членов группы пользователя и для всех других пользователей в системе. Разрешения: rwxr-x - x указывают, что владелец может читать, писать и выполнять файл, в то время как членам группы разрешено читать и выполнять его, в то время как все остальные могут только выполнять файл. Прочерк («-») в наборе разрешений указывает, что права доступа запрещены. Большинство современных систем также поддерживают некоторые формы схем ACL.

Кроме того, у каждого процесса в UNIX есть действующий и реальный UID, а также связанный с ним действующий и реальный GID. Всякий раз, когда процесс пытается получить доступ к файлу, ядро будет использовать эффективный UID и GID процесса, чтобы сравнить их с UID и GID, связанным с файлом, чтобы решить, предоставлять ли запрос.

5. Заключение

В этой статье показано, что механизмы безопасности Windows NT немного лучше, чем в UNIX. Несмотря на это, обе системы демонстрируют схожий набор уязвимостей. Это означает, что Windows NT теоретически может быть более защищенной, чем «стандартный» UNIX. Однако при нынешнем способе установки и использования систем, похоже, нет существенной разницы между их уровнем безопасности. Верно, что в настоящее время существует больше вторжений в системы UNIX, но мы полагаем, что это связано с фактором старения, то есть приведенное выше утверждение должно выполняться при сравнении систем на одном и том же уровне развития и проникновения на рынок. Таким образом, единственная причина для большего числа проникновений UNIX состоит в том, что система устарела и более известна, и мы должны ожидать увеличения числа вторжений в Windows NT - тенденция, которая уже началась.

 

Список литературы:

  1. Материал из Википедии — свободной энциклопедии, Windows NT, URL: https://ru.wikipedia.org/wiki/Windows_NT (дата обращения: 10.09.2020)
  2. Материал из Википедии — свободной энциклопедии, Unix, URL: https://ru.wikipedia.org/wiki/Unix (дата обращения: 27.11.2020)
  3. Материал из Википедии — свободной энциклопедии, Security Identifier, URL: https://en.wikipedia.org/wiki/Security_Identifier (дата обращения: 01.02.2021)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.