Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры будис.docx
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
56.35 Кб
Скачать

31.Виды антив-х прогр-м. Реком-ии по постр-ю антив-й з корпор-ой сети.

Антивирусная программа— прогр-а для обнар-я комп-х вирусов и лечения инфицир-х файлов, а также для профил-ки — предотвр-я заражения файлов или ОС вредоносным кодом (н-р, с помощью вакцинации). Виды антив-х прог-м:1)Прог-ы детекторы(поиск характерной для вируса сигнатуры-Aidstest); 2)Прог-ы доктора(удал-е приписанного к прог-е кода вируса-Dr.Web); 3)Ревизоры(запоминают исходное состояние для дальнейшего сравнения-ADinf32); 4)Фильтры(следят за подозрительными действиями при работе-Каспер,NOD32); 5)Вакцины(предотвр-т заражение файлов-стрим-антивирус).

32.Безоп-ть в Win 2000/03 Server. Прим-е Kerberos для ау польз-й.

Исп-е алгоритмов шифров-я с откр-м ключом. Это позв-ет созд-ть и поддерж-ть эффект-е вычисл-е среды,исп-ть технологию общего ключа. Ключевым звеном системы явл-ся служба сертиф-ов Microsoft, она позв-т создать один или несколько центров сертиф-и. Служба АУ – предн-на для проверки объектов и в осн-м исп-ся для получ-я инф ч/з и-нет. Имеется служба упр-я сертиф-ми.

Аспекты Б: регистрация и обновление сертификатов.Модель распр-я Б:

1)каждая ЭВМ имеет свой доверенный путь, ядро ОС поддерж-т объектно-ориентир-е упра-е доступом. Говоря о Б, можно упомянуть kerberos. Он позволяет создавать высокопроизв-ю сеть по стандарту rfs10. АУ основана на ур-не доменов и позв-т выполнить одну регистр-ю при доступе ко всем ресурсам.

Доступ к протоколу организован ч/з интерфейс sspi. Обл-ть прим-я: АУ в AD с применением Ldap; защищ-е обн-е адресов dns; служба печати; при взаимной АУ IP Sec протоколов.

33. Б в Windows 2000/03 Server. Испол-е сертиф-в для обесп-я Б. Основы администр-я и сервисные службы. Ключевым звеном системы явл-ся служба сертиф-в Microsoft, она позв-т создать один или несколько центров сертиф-и. Служба АУ – предн-на для проверки объектов и в осн-м исп-ся для получения инф ч/з и-нет. Имеется служба упр-я сертиф-ми. Задачи решаемые сертиф-ми: 1.АУ:а) TLS и SSL для защищ-го узла, б)АУ сервера для польз-ля с пом-ю TLS, в)АУ в домене Windows. 2.конфид-ть и секретность(IP Sec, TLS).

Аспекты Б: регистр-я и обн-е сертификатов. Модель распр-я Б: 1)каждая ЭВМ имеет свой доверенный путь, ядро ОС поддерж-т объектно – ориентир-е упр-е доступом.

АУ или проверка подлинности. Проверка того, что объект, с которым вы взаимодейст-те, является в действит-ти авторизованным объектом.

35. Безопасность в Linux.

Общие принципы З: слежение за файлами, представ-ми интерес для злоумышл-в; устран-е мест, где могут закреп-ся хакеры; исп-е систем обнар-я слежение за отчетами; интеграция с общими технологиями, методами и механизмами З; слежение за отклонениями от норм-го хода работы системы;

Часто источником проблем явл-ся: плохое управление паролями; Модули PAM– средство администрирования, которое выполняет аутентификацию; Скрытые пароли; Групповые совместно, испол-е учетные записи; Привилег-е учетные записи; Спец-е права доступа.

Аспекты Б: Дистанционна регистр-я сообщений; Защищ-е терминалы; Файлы /etc/hosts.equiv и /etc/.rhosts; Демоны rexecd и tftpd; Б и NIS; Б и NFS; Б и sendmail; Б и резервное копир-е.

36. Б в SQL Server. SQL Server Enterprise Manager и Transact-SQL. Б в sql – внутр-я Б опр-ся с помощью многоуровневой модели: вход в систему и права доступа; доб-е предст-й и хранение процедур; внешняя Б.

Сп-бы реал-и системы Б: 1)стандартная Б – в sql за это полностью отвечает сервер; 2)интегрированная Б – за упр-е диспетчером польз-й отвечает серверная ОС; 3)смешанная Б – при соед-и польз-ль проходит процесс проверки самим sql, кот-й даёт доверенное соед-е с серверной ос.

Устанавл-ся роли: public – спец. роль на уровне БД, к которой присоединены все польз-ли, зарегистрир-е в ней; роль для приложений.