- •Основні складові підсистеми безпеки windows 9x.
- •2. Перелічить, які саме ресурси windows 9x захищаються.
- •3. Структура системного реєструWindows.
- •4. Наведіть приклади окремих ключів системного реєстру, які відіграють значну роль у захисті ос Windows.
- •5. Необхідність створення, місце розташування та зміст файлу парольного кеша windows 9x.
- •023E: Ресурс 0 Ресурс 1
- •6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.
- •7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
- •8. Перелічить міри по захисту парольного кешу windows 9x.
- •9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
- •10. Основні складові підсистеми безпеки windows 2k.
- •12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
- •13. В чому суть системи захисту та розмежування доступу, які надає файлова система ntfs?
- •14. Роль файлу sam у системі захисту windows 2k. Які мери по обмеженню доступу до нього Ви знаєте?
- •17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
- •18. Роль системи syskey в захисті облікових записів windows 2k.
- •19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
- •20. Загальна характеристика методів атак на файл sam.
- •27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
- •28. Адміністрування паролів в Windows 2k
- •29. Адміністрування мережних ресурсів в Windows 2k
- •30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
- •Место для 33-35
- •40. Поняття портів комп'ютера. Чи мають вони відношення до портів вводу – виводу?
- •41. Перелічите основні види стану портів комп'ютера.
- •42. Пояснить, чому відкрити порти можуть загрожувати безпеці комп'ютера.
- •43. Tcp та udPмережніпротоколи. Їхособливості. Процедура handshake
- •44. Взаємодіякомп'ютерів у локальноїмережі.
- •Перевагиоб'єднаннякомп'ютерів у локальну мережу
- •Технологія
- •45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
- •46. Пояснить основні принципи мережного сканування.
- •47. Перелічите основні види сканування та деякі програми для його виконання.
- •48. Шляхи запобігання мережному скануванню та визначення атакуючого.
12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
В Windows використовується, розроблена ще для MS- DOS файлова система FAT, в якій для кожного розділу та томи MS-DOSє завантажувальний сектор, а кожен розділ MS-DOS містить дві копіїтаблиці розміщення файлів (fileallocationtable - FAT).FAT є матрицею, яка встановлює співвідношенняміж файлами і теками розділу і їх фізичним місцем розташування на жорсткомудиску.
Перед кожнимрозділомжорсткого диска послідовнорозташованідві копії FAT.
Файлова система FAT використовувалася у всіхверсіях MS-DOS і в першихдвохвипускахWindows OS/2 (версії 1.0 і 1.1).Коли таблиця FAT булавинайдена, цебулочудоверішення дляуправліннядисковим простором, головним чином, тому щогнучкідиски, на яких вона використовувалася, рідкобулирозміромбільше, ніжкількаMb.Новафайлова система, що носила назвуфайловоїсистеминовихтехнологій (NTFS).NTFS володіла рядом перевагвпорівнянні з FATтпвикористовувалась на тоймомент длябільшостіфайловихсерверівфайловими системами.
Для забезпеченняцілісностіданих в NTFS є журнал транзакцій. Подібнийпідхід не виключаєймовірностівтратиінформації, однак,значнозбільшуєймовірність того, що доступ до файловоїсистемибудеможливийнавіть в тому випадку, якщо буде порушена цілісністьсистемисервера. Цестаєможливим при використанні журналу транзакційдлявідстеженнянезавершенихспробзапису на диск при подальшомузавантаженні Windows NT. Журнал транзакційтакожвикористовується для перевірки диска нанаявністьпомилокзамістьперевірки кожного файлу, у випадкувикористаннятаблицірозміщенняфайлів.
Одним з основнихпереваг NTFS є безпека. NTFSнадаєможливістьвносити записи контролю доступу (AccessControl Entries, ACE) досписку контролю доступу (AccessControlList, ACL). ACEміститьідентифікаційнеім'ягрупиабокористувача і маркер доступу,якийможе бути використаний для обмеження доступу до певногокаталогу або файлу. Цей доступ можеприпускатиможливістьчитання,запису, видалення, виконання і навітьволодінняфайлами.Крім того NTFS підтримує роботу з довгими іменами, які мають довжинудо 255 символів і містять великі і малі літери в будь-якійпослідовності. Однією з головних характеристик NTFS єавтоматичнестворенняеквівалентнихімен, сумісних з MS-DOS.
Також NTFS маєфункціюстиснення, впершез'явилася в NT версії 3.51. Вона забезпечуєможливістьстиснення будь-якого файлу, каталогу або диска NTFS. На відмінувідпрограмстиснення MS-DOS, щостворюютьвіртуальний диск, якиймаєвидприхованого файлу і стискаютьсявсідані на цьому диску, Windows NT використовуєдодатковийрівеньфайловоїпідсистеми для стисненнятарозущільненнянеобхіднихфайлів без створеннявіртуального диска. Цевиявляєтьсякорисним при стисканніабопевноїчастини диска (наприклад,користувальницького каталогу), абофайлів, щомаютьпевний тип (наприклад, графічнихфайлів). ЄдинимнедолікомстисненняNTFSєневисокий, у порівняннізі схемами стиснення MS-DOS, рівенькомпресії. Зате NTFS відрізняєтьсябільшвисокоюнадійністюіпродуктивністю
