Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BIKS.docx
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
68.51 Кб
Скачать

25.Яким шляхом доводиться правильність функціонування ядра безпеки.

Правильность функционирования ядра безопасности доказывается путем полной формальной верификации его программ и пошаговым доказательством их соответствия выбранной математической модели защиты.

Применение ядра безопасности требует провести изменения ОС и архитектуры ЭВМ. Ограничение размеров и сложности ядра необходимо для обеспечения его верифицируемости.

Для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ должны быть предусмотрены:

-многоуровневый режим выполнения команд;

-использование ключей защиты и сегментирование памяти;

-реализация механизма виртуальной памяти с разделением адресных пространств;

-аппаратная реализация части функций ОС;

-хранение программ ядра в постоянном запоминающем устройстве (ПЗУ);

-использование новых архитектур ЭВМ, отличных от фон-неймановской архитектуры

26.Класифікація погроз ос та їх зв'язок з недоліками засобів захисту ос.

Анализируя рассматриваемые атаки, можно разделить на следующие группы:

– позволяющие несанкционированно запустить исполняемый код;

– позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов;

– позволяющие обойти установленные разграничения прав доступа;

– приводящие к отказу в обслуживании (системный сбой);

– использующие встроенные недокументированные возможности (ошибки и закладки);

– использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (паро­ли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные;

– троянские программы;

– прочие.

Из приведенного анализа можно сделать следующий важный вывод: угрозы, описанные в большинстве групп, напря­мую используют различные недостатки ОС и системных приложений и позволяют при полностью сконфигурированных и работающих встроенных в ОС механизмах защиты осуществлять НСД, что подтверждает необходимость усиления встроен­ных механизмов защиты.

Анализируя представленную статистику угроз, можно сделать вывод, что большая их часть связана именно с недостат­ками средств защиты ОС, отмеченными выше, т.е. недостатками, связанными с невыполнением (полным, либо частичным) формализованных требований к защите, среди которых, в первую очередь, могут быть выделены:

– некорректная реализация механизма управления доступом, прежде всего, при разграничении доступа к защищаемым объектам системных процессов и пользователей, имеющих права администратора;

– отсутствие обеспечения замкнутости (целостности) программной среды.

27.Які механізми відносяться до протидії дизасемблюванню програм.

Существует несколько методов противодействия дизассемблированию:

-шифрование;

-архивация:

-использование самогенерирующих кодов;

-"обман" дизассемблера.

28.Які основні можливості захисту надають інструменти безпеки ос Windows nt

Полноценный набор инструментов Windows NT Server облегчает администраторам управление системой защиты и ее поддержку. Например, администратор может контролировать круг пользователей, имеющих права доступа к сетевым ресур­сам: файлам, каталогам, серверам, принтерам и приложениям. Учетными записями пользователей и правами для каждого ресурса можно управлять централизованно.

С помощью простых графических инструментов администратор задает принадлежность к группам, допустимое время работы, срок действия и другие параметры учетной записи. Администратор получает возможность аудита всех событий, свя­занных с защитой доступа пользователей к файлам, каталогам, принтерам и иным ресурсам. Система также способна блоки­ровать учетную запись пользователя, если число неудачных попыток регистрации превышает заранее определенное. Администраторы вправе устанавливать срок действия паролей, принуждать пользователей к периодической смене паролей и вы­бору паролей, затрудняющих несанкционированный доступ.