Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Вопрос 34. Встриавание средств защиты в сетевую подсистему.Содержание книги
Поиск на нашем сайте
Модельная и послойная архитектура NT позволяет встраивать дополнительные модули для реализации дополнительных требований, соответствующие современным системам защиты информации. Встраивание дополнительных компонентов, реализующих алгоритмы системы защиты, не должно ухудшить производительность системы и затруднять процесс администрирования. Реализация данных требований возможна, если дополнительные компоненты системы защиты встраиваются в ядро и работают в прозрачном для пользователя режиме. В наибольшей степени данный подход касается поддержки NT. NT представляет собой ОС со встроенной поддержкой многопротокольной сетевой архитектуры. NT представляет собой ОС со встроенной поддержкой многопротокольной сетевой архитектуры. Environment Subsystem – подсистема выполнения команд. Особенность данной модели: сеть представлена как иерархический набор протоколов со встроенными функция для каждого слоя. При этом каждый протокол на определенном уровне обеспечивает вышестоящий слой необходимым сервисом, абстрагируясь по конкретную реализацию нижестоящего слоя и получая от него необходимые сервисы и обслуживание. Interface CARD – интерфейсная карта. Разработанная архитектура сетевой подсистемы позволяет создавать гибкую транспортную многопротокольную среду, независящей от применяемой сетевой аппаратуры. Это достигается введением промежуточных интерфейсов, таких как NTIS и TDI. Специфичность TDI интерфейса позволяет вышестоящему слою драйверов сервера и редиректора функционировать независимо от типа протока транспортного уровня. Каждый транспортный протокол экспортирует известный набор универсальных функций, при помощи которых обеспечивает выполнение сетевых операций сервером или редиректором. Любой сетевой интерфейс может быть реализован при помощи набора примитивов TDI стандарта. NTIS – это системный драйвер, при помощи которого реализован интерфейс между одним или более драйверами сетевых адаптеров и, возможно, несколькими сетевыми картами, а также транспортным протоколом и NIC драйверами. NTIS обеспечивает взаимодействие между выше названными драйверами и системой. Вопрос 35. Журнал аудита. Расположен по адресу: / System 32/ Config/ SecEvent.evt Формат файла не документирован, информация в открытом виде, защита журнала организовывается средствами системы организации доступа. Для просмотра существуют утилиты. По умолчанию, позволяет читать журнал аудита администратору и аудиторам. Все пользователи, которые могут читать, могут очищать его. Факт очистки журнала фиксируется сразу. Максимальный размер 512 КБ. Может быть меньше. Шаг 64 КБ. При переполнении журнала система может поступить следующим образом: старые события стираются по мере необходимости; если самое старое событие в журнале зафиксировано более n дней назад (n задается администратором), одно или несколько самых старых событий стираются. В противном случае новые события не будут регистрироваться (т.е. n дней не прошло, а журнал переполнен); Если значение равно 1, при переполнении журнала это значение становится равным 2, после чего происходит крах ОС. При следующей загрузке в ОС, вход возможен только с правами администратора, который принудительно очищает журнал, возвращает значение в 1 и перезагружает компьютер. Политика аудита. NT позволяет регистрировать в журнале событий: Вход \ выход пользователя в ОС; Доступ субъекта к объекту; Изменение в списке пользователя; Изменения в политике безопасности; Системное событие; Запуск и завершение процессов; Использование субъектами доступа опасных привилегий Для каждого класса событий могут регистрироваться только успешные события, только неуспешные события, и те, и те, или никакие события. Для NT опасными считаются следующие привилегии: Получение оповещения от файловой системы; Добавление записи в журнал аудита; Создание МД; Назначение МД процессам; Отладка программ; Создание резервной копии информации и восстановление Вопрос 36. Уязвимость и связанные с ней угрозы представляются в виде цепочки: Уязвимость; Угроза; Последствия (атака) Уязвимость – присущая объекту информатизация причин, приводящая к нарушению безопасности информации на конкретном объекте и обусловлена недостатками недостатка процесса функционирования объекта свойства архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемым программным обеспечением и платформой и условиями эксплуатации. Угроза – это возможная опасность, потенциальная или реально существующая, в содержании какого–либо деяния (действия или бездействия), направленное против объекта защиты, проявившегося в опасности искажения или потери информации. Последствие (атака) – возможное следствие реализации угрозы через имеющуюся уязвимость. Угрозы безопасности информации – хищение, модификация, уничтожение, нарушение доступности, отрицание подлинности и навязывание ложности. Источник угрозы безопасности как субъекты, так и объекты. Источники угроз как внутри защищенного объекта, так и вне его. Угрозы, как возможные опасности совершения какого-либо действия, направленное против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящей к нарушению информации на объекте. Каждой угрозе могут быть сопоставлены различные уязвимости.
|
||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 154; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.21.44.115 (0.006 с.) |