Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Тема: Исследование структуры PE-формата
Цель работы: Исследование формата исполняемых файлов Windows с использованием отладчиков, дизассемблеров
Пояснение к теме: У системы безопасности две основные цели: проверка уровня доступа и контроль за действиями клиента. Чтобы выполнить первую цель, необходимо убедиться в том, что пользователь обладает правом доступа к защищаемому объекту. Если это не так, попытка доступа должна окончиться неудачей, а пользователь должен получить сообщение «доступ запрещен» (access denied). Вторая функция системы безопасности — аудит, то есть слежение за действиями клиента — выполняется далеко не всегда. Аудит подразумевает документирование в файле журнала действий клиента, связанных с доступом к тому или иному защищаемому объекту. Администраторы могут включать или выключать систему аудита, они также могут настроить ее таким образом, чтобы документировались не все попытки доступа, а только те, которые были связаны с нарушением нрав доступа и в результате оказались безуспешными.
Права и привилегии Система безопасности следит за выполнением тех или иных действий клиента при помощи двух основных механизмов. Эти два механизма — это права и привилегии. Привилегия — это разрешение на выполнение некоторым пользователем некоторого действия в отношении всей системы в целом. Например, пользователь может обладать привилегиями подключаться к системе, осуществлять резервное копирование или форматирование дисков, отлаживать программы. В отличие от привилегий права применяются иначе. Право — это разрешение на выполнение некоторым пользователем некоторого действия в отношении некоторого отдельного объекта. Права назначаются в отношении конкретных объектов, доступ к которым контролируется операционной системой. Правом могут обладать не только отдельные пользователи, но и группы пользователей.Атрибуты безопасности
Почти любой объект, созданный с помощью системного вызова Create, в первую очередь имеет параметр атрибутов безопасности. Поэтому программы могут защищать файлы, процессы, потоки, события, семафоры, именованные каналы и т.д.
Задания:
1 Запуск программы под отладчиком и анализ ее работы
2 Исследование программы с помощью дизассемблера
3 Изучение общей структуры файлов
4 Изучение заголовков исполняемого файла
Основная литература: [7] – 95 - 184 c.
Контрольные вопросы:
1Cигнатуры исполняемых файлов.
2Способы исследования программ.
Дата публикования: 2015-11-01; Прочитано: 643 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!