- •Основні складові підсистеми безпеки windows 9x.
- •2. Перелічить, які саме ресурси windows 9x захищаються.
- •3. Структура системного реєструWindows.
- •4. Наведіть приклади окремих ключів системного реєстру, які відіграють значну роль у захисті ос Windows.
- •5. Необхідність створення, місце розташування та зміст файлу парольного кеша windows 9x.
- •023E: Ресурс 0 Ресурс 1
- •6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.
- •7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
- •8. Перелічить міри по захисту парольного кешу windows 9x.
- •9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
- •10. Основні складові підсистеми безпеки windows 2k.
- •12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
- •13. В чому суть системи захисту та розмежування доступу, які надає файлова система ntfs?
- •14. Роль файлу sam у системі захисту windows 2k. Які мери по обмеженню доступу до нього Ви знаєте?
- •17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
- •18. Роль системи syskey в захисті облікових записів windows 2k.
- •19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
- •20. Загальна характеристика методів атак на файл sam.
- •27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
- •28. Адміністрування паролів в Windows 2k
- •29. Адміністрування мережних ресурсів в Windows 2k
- •30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
- •Место для 33-35
- •40. Поняття портів комп'ютера. Чи мають вони відношення до портів вводу – виводу?
- •41. Перелічите основні види стану портів комп'ютера.
- •42. Пояснить, чому відкрити порти можуть загрожувати безпеці комп'ютера.
- •43. Tcp та udPмережніпротоколи. Їхособливості. Процедура handshake
- •44. Взаємодіякомп'ютерів у локальноїмережі.
- •Перевагиоб'єднаннякомп'ютерів у локальну мережу
- •Технологія
- •45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
- •46. Пояснить основні принципи мережного сканування.
- •47. Перелічите основні види сканування та деякі програми для його виконання.
- •48. Шляхи запобігання мережному скануванню та визначення атакуючого.
29. Адміністрування мережних ресурсів в Windows 2k
Управління комп'ютерною мережею - виконання безлічі функцій необхідних для контролю, планування, виділення, впровадження, координації та моніторингу ресурсів комп'ютерної мережі. Як правило, цей термін застосовують до великомасштабних комп'ютерних мереж, мереж зв'язку, позначаючи супровід та адміністрування цих мереж на верхньому рівні.
Воно включає в себе виконання таких функцій як початкове мережеве планування, розподіл частот, приречення маршрутів трафіку для підтримки балансування навантаження , розподіл криптографічних ключів, управління конфігурацією, отказоустойчивостью, безпекою, продуктивністю і обліковою інформацією.
Міжнародна організація по стандартизації описала FCAPS модель, в якій відображені ключові функції адміністрування та управління мережами:
(F) Fault Management / Управління відмовами
(C) Configuration Management / Управління конфігурацією
(A) Accounting Management / Облік роботи мережі
(P) Performance Management / Управління продуктивністю
(S) Security Management / Управління безпекою
Завдання управління відмовами - виявлення, визначення і усунення наслідків збоїв і відмов у роботі мережі.
Управління конфігурацією полягає в конфігуруванні компонентів мережі, включаючи їх місце розташування, мережеві адреси і ідентифікатори, управління параметрами мережевих операційних систем, підтримку схеми мережі: також ці функції використовуються для іменування об'єктів.
Облік роботи мережі включає реєстрацію і управління використовуваними ресурсами і пристроями. Ця функція оперує такими поняттями як час використання і плата за ресурси.
Управління продуктивністю служить для представлення статистики роботи мережі в реальному часі, мінімізації заторів і вузьких місць, виявлення створених тенденцій та планування ресурсів для майбутніх потреб.
Управління безпекою - включає в себе контроль доступу, збереження цілісності даних і журнал. У функції входить процедура аутентификации, перевірки привілеїв, підтримка ключів шифрування, управління повноваженнями. До цієї ж групи можна віднести важливі механізми управління паролями, зовнішнім доступом, з'єднання з іншими мережами.
Певні набори цих функцій в тій чи іншій мірі реалізовані в продуктах розробників засобів адміністрування та управління.
Існує велика кількість протоколів, які забезпечують управління мережею і мережевими пристроями. Найбільш відомі серед них: SNMP , WMI , CMIP , WBEM , Common Information Model , Transaction Language 1 , netconf і Java Management Extensions .
Деякі системи керування мережею:
HP OpenView Network Node Manager (NNM);
IBM Tivoli NetView ;
OpenNMS .
30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
При роботі в локальній мережі адміністратор має можливість віддаленного адміністрування будь-якого комп'ютера, за умови, що на ньому створено його обліковий запис із правами адміністратора.
Справа в тім, що для організації мережного обміну інформацією Microsoft пропонує «Службу доступу до файлів і принтерів» на основі протоколу SMB (Server Message Block) - Блок повідомлень сервера.
Взаємодія «клієнт-сервер» у SMB побудовано за принципом «запит-відповідь», при цьому клієнт ініціює запит, а сервер повертає клієнту результат операції (правда, іноді і сервер може ініціювати запити).
Протокол SMB функціонує в мережах NetBEUI, TCP/IP, IPX/SPX і інших. До Windows 2000 сервіс SMB у якості сеансового протоколу міг використовувати винятково NetBIOS. Хоча NetBIOS застарів і має багато недоліків, однак, навіть у Windows 2000 заради сумісності зі старими версіями підтримка NetBIOS цілком збережена. Тому, перш ніж установити з'єднання SMB, комп'ютери спочатку відкривають один з одним сеанс NetBIOS, організовують своєрідний віртуальний канал зв'язку.
NetBIOS - мережний сервіс, що забезпечує віддаленній доступ до файлової системи іншого комп'ютера. По суті, цей сервіс став найбільш популярний при використанні загальних ресурсів локальної мережі - швидкий і простій, що забезпечує підключення мережного диска, як свого власного, тому сьогодні практично кожна локальна мережа побудована на його використанні.
Якщо звернутися до історії, то NetBIOS як прикладний програмний інтерфейс (API) був розроблений компанією IBM у 1984 р. NetBIOS API являє собою розширення системного BIOS для взаємодії з мережними ресурсами, однак у ньому не передбачається протокол низького рівня для передачі даних по мережі. У 1985 р. IBM представила такий протокол; об'єднання цього протоколу і NetBIOS API одержало назву NetBEUI (NetBIOS Extended User Interface). NetBEUI розрахований на невеликі немаршрутизовані локальні мережі (кількість вузлів не більш 255).
Ми зупинимося тільки на мережах TCP/IP, оскільки навіть Microsoft вважає їх пріоритетними в сучасній мережній архітектурі. Реалізація NetBIOS у мережах TCP/IP, відомаі як NBT (NetBIOS over TCP/IP) і в залежності від обставин може використовувати як дейтаграмми UDP, так і з'єднання TCP.
У мережах NetBIOS кожному вузлу привласнюється ім'я (кількість символів в імені обмежено 15). Шістнадцятий байт імені характеризує тип сервісу, наданий хостом. Робочі групи/домени також мають відповідні імена NetBIOS, де вказуються типи сервісів.
Якщо розглядати NetBIOS як сервіс, то йому, як відомо, виділяються порти як ідентифікатори. Стандартними портами сервісу NetBIOS є порти з номерами 135, 139 чи 153 (рідше – інші). У принципі, нескладно шляхом сканування мережі визначити наявність відкритих портів на вилученому комп'ютері, що означає робочий стан і готовність до з'єднання з боку відповідних мережних сервисов.
Особливість сервісу NetBIOS полягає в тому, що з його допомогою можна підключитися до ресурсів віддаленого комп'ютера, причому найчастіше без необхідності проходження процедури аутентифікації шляхом введення логіна і пароля на доступ. Справа в тім, що за допомогою даного сервісу для перших версій Windows NT міг бути реалізований "нульовий сеанс" підключення ("null session"). Це призводило до безконтрольного користування ресурсами комп'ютера.
Починаючи з пакета SP3, для ОС Windows 2k пропонується механізм, що перешкоджає витоку важливої інформації за допомогою "нульових" з'єднань без відключення протоколу SMB.(якщо в ній є необхідність). Цей механізм названий "RestrectAnonymous" і вводиться наступними діями:
Ключ: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
Параметр: RestrictAnjnymous
Тип: REG_DWORD
Значення: (1 чи 2 - для Windows 2000 - включений, 0 - виключений)
Проте, навіть у цьому випадку через мережу можна одержати чимало відомостей про віддалений комп'ютер.
31-32 пусто
