- •Основні складові підсистеми безпеки windows 9x.
- •2. Перелічить, які саме ресурси windows 9x захищаються.
- •3. Структура системного реєструWindows.
- •4. Наведіть приклади окремих ключів системного реєстру, які відіграють значну роль у захисті ос Windows.
- •5. Необхідність створення, місце розташування та зміст файлу парольного кеша windows 9x.
- •023E: Ресурс 0 Ресурс 1
- •6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.
- •7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
- •8. Перелічить міри по захисту парольного кешу windows 9x.
- •9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
- •10. Основні складові підсистеми безпеки windows 2k.
- •12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
- •13. В чому суть системи захисту та розмежування доступу, які надає файлова система ntfs?
- •14. Роль файлу sam у системі захисту windows 2k. Які мери по обмеженню доступу до нього Ви знаєте?
- •17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
- •18. Роль системи syskey в захисті облікових записів windows 2k.
- •19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
- •20. Загальна характеристика методів атак на файл sam.
- •27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
- •28. Адміністрування паролів в Windows 2k
- •29. Адміністрування мережних ресурсів в Windows 2k
- •30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
- •Место для 33-35
- •40. Поняття портів комп'ютера. Чи мають вони відношення до портів вводу – виводу?
- •41. Перелічите основні види стану портів комп'ютера.
- •42. Пояснить, чому відкрити порти можуть загрожувати безпеці комп'ютера.
- •43. Tcp та udPмережніпротоколи. Їхособливості. Процедура handshake
- •44. Взаємодіякомп'ютерів у локальноїмережі.
- •Перевагиоб'єднаннякомп'ютерів у локальну мережу
- •Технологія
- •45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
- •46. Пояснить основні принципи мережного сканування.
- •47. Перелічите основні види сканування та деякі програми для його виконання.
- •48. Шляхи запобігання мережному скануванню та визначення атакуючого.
27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
Локальні атаки, тобто здійснювані за допомогою локальної консолі.
На жаль, якщо комп'ютер часто залишається без нагляду, будь-який захист марний. Але можна зробити деякі дії, трохи ускладнюють життя потенційному ворогу:
Блокування бази даних безпеки. За допомогою утиліти syskey.exe ви можете зробити недоступним вхід в систему без спеціального пароля або ключової дискети. (Потрібен встановлений Service Pack # 3 або вище).
Блокування завантаження з дискет і CD. Встановіть в BIOS порядок завантаження, передбачає пріоритетне звернення до жорсткого диска. Якщо Вам не потрібно 3,5 "дисковод, відключіть FDD Controller. Встановіть пароль на доступ до BIOS. Але, цей номер не пройде з старими версіями BIOS, що мають" чорний хід "(Backdoor). Це, наприклад, деякі версії Award Software BIOS (пароль "AWARD_SW"), AMI BIOS (пароль "AMI").Блокування завантаження вкрай бажано, тому що в противному випадку можна запустити MS-DOS з дискети, запустити драйвер "Ntfsdos" і прочитати будь-які дані з жорсткого диска, в тому числі і розділи Реєстру, що містять відомості про облікові записи.
Налаштування системної політики. У комплект адміністративних утиліт входить програма System Policy Editor (poledit.exe). Вона дозволяє максимально гнучко конфігурувати дозволу і заборони на певні дії для будь-якого користувача або групи.
Блокування доступу до Реєстру. Багато ключі Реєстру можуть бути піддані модифікації будь-яким користувачем, в результаті чого відбувається зміна конфігурації комп'ютера. Це зазвичай робиться за допомогою програм Regedit.exe, Regedt32.exe, а також reg-файлів, які обробляються утилітою regedit.exe. Можна встановити права доступу (ACL) до ключів засобами програми Regedt32, однак структура Реєстру занадто складна, щоб зробити це правильно. Тому має сенс встановити права доступу до програм regedit.exe і regedt32.exe, щоб у більшості випадків уникнути несанкціонованих змін.
Заборона на перезавантаження. Кнопка, що дозволяє перезавантажити комп'ютер, не виконуючи вхід в систему, повинна бути заблокована. Для NT Server такий режим встановлюється за замовчуванням, для NT Workstation це досягається модифікацією (1 -> 0) ключа Реєстру HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ ShutdownWithoutLogon
Установка екранних заставок. Встановіть захищену паролем заставкою. Не забудьте інсталювати Scrnsav-fix, інакше зловмисник зможе дізнатися поточний зміст буфера обміну за допомогою процесу WinLogon (для цього достатньо просто вибрати поле "Login" і натиснути Shift + Ins).
Слід пам'ятати, що останнім часом з'явилося чимало заставок-троянців, які, будучи запущеними від імені адміністратора, можуть призвести вельми неабиякі зміни в списку користувачів.
28. Адміністрування паролів в Windows 2k
Утиліта "Локальна політика безпеки" ("Local Security Policy"), призначена для адміністрування характеристик паролів, терміну їхньої дії, правил їхнього відновлення і т.д.
Account Policies: політика паролів, правила блокування облікових записів і настроювання протоколу Kerberos. Якщо дані політики застосовуються на рівні організаційного підрозділу (Organization Unit), то вони торкають тільки локальнї бази облікових записів (SAM). Настроювання доменних облікових записів регулюються Default Domain Policy.
