Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-58.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
864.92 Кб
Скачать
  • Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.

Системное ПО — это комплекс программ, которые обеспечивают эффективное управление компонентами вычислительной системы, такими как процессор, оперативная память, каналы ввода-вывода, сетевое оборудование, выступая как «межслойный интерфейс» с одной стороны которого аппаратура, а с другой приложения пользователя. В отличие от прикладного программного обеспечения, системное не решает конкретные прикладные задачи, а лишь обеспечивает работу других программ, управляет аппаратными ресурсами вычислительной системы и т.д. Сопровождение — внесение изменений в ПО в целях исправления ошибок, повышения производительности или адаптации к изменившимся условиям работы или требованиям.

ПАС защиты должны, дополняться административными мерами защиты. Основные задачи:

1.  Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты.

2.  Организация и поддержание адекватной политики безопасности. 3.  Инструктирование пользователей операционной системы о необходимости соблюдения безопасности при работе с операционной системой и контроль за соблюдением мер безопасности.

4.  Регулярное создание и обновление резервных копий программ и данных операционной системы. Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы.

Основные принципы администрирования ОС: непрерывность; комплексность; актуальность; адекватность; непротиворечивость; формальный подход. Применение методик и четких концептуальных принципов при постановке задач администрирования и их реализации; подконтрольность.  

Задачи и принципы управления безопасностью.

Система ИБ обычно должна решать следующие задачи:

•  ввод в систему списка имен пользователей и терминалов, допущенных к информации ИС;

•   ввод в систему назначенных полномочий пользователей и терминалов;

•   раздачу пользователям носителей с паролями и значений паролей;

•   установление времени, места и причины НСД;  

•   анализ ситуации, принятие адекватных мер и восстановление нормаль­ного функционирования ИС

•   контроль конфигурации системы;

• сбор сигналов вскрытия аппаратуры и контроль вв/выв) аппа­ратуры в ремонт и на профилактику;

•   контроль журнала регистрации доступа к информации ИС и перио­дический вызов справок из него;

• контроль функционирования системы защиты;

• подготовку ключей, контроль и обеспечение функционирования средств шифрования информации;

•   контроль стирания и уничтожения остатков секретной информации на носителях;

•   ведение статистики и прогнозирование НСД.

И удовлетворять следующим принципам:

Непрерывность; Плановость; Целенаправленность; Конкретность; Активность; Надежность; Универсальность; Комплексность.

Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты

1) По характеру воздействия:

  • Пассивное –не оказывает непосредственное влияние на функционирование системы: анализ трафика, прослушивание канала связи;

  • Активное – воздействие, оказывающее непосредственное влияние на работу системы Особенностью такого воздействия является принципиально возможное его обнаружение и возможная идентификация его источника.

2) По цели воздействия:

  • Нарушение конфиденциальности; целостности; доступности .

3) По условию начала воздействия:

  • Атака по запросу от атакуемого объекта; Атака по наступлению ожидаемого события на атакуемом объекте; Безусловная атака. Осуществляется независимо от сост и работоспособности объекта

4) по наличию обратной связи с атакуемом объектом:

  • с ОС. - без ОС или однонаправленная атака

5) по расположению субъекта атаки относительно жертвы:

  • внутрисегментное; межсегментное или удаленное.

6) по уровню эталонной модели OSI, на которую осуществляется воздействие.

IP Spoofing (подмена IP) реализ - посылка пакетов, содержащих чужой адрес отправителя с целью сокрытия источника атаки, либо извлеч выгоду из доверительно связи 2-х узлов: предсказание ТСР SN; ARP Spoofing.

Сканирование портов. Методы: 1) synstealth; 2) connect; 3) UDP-scan; 4) NULL-Scan; 5) XMAS-Scan; 6) Fin-Scan.

Затопление ICMP пакетами (ping flood). Затопление SYN пакетами (SYN flood)

Классификация средств сетевой защиты

Административные методы защиты от сетевых атак:

1) Защита от анализа сетевого трафика. Основными средствами защиты IP пакетов, входящих за пределы сети (IPSec). Защита конкретных информационных ресурсов с помощью встроенных средств в приложение (SSL, Opop);

2) Защита от ложного ARP-сервера (ARP-spoofing). Основные методы защиты – это создание статической ARP-таблицы в виде файла, куда необходимо занести всю необходимую информацию о нужных IP и МАС адресах;

3) Защита от ложного DNS сервера. Внутри локальной сети для защиты можно установить внутренний DNS-сервер, который содержал бы статические записи о наиболее критичных посещаемых узлом сети Интернет;

4) Защита от DOS-атак. Основной метод защиты – использовать как можно более мощные компьютеры. На критичных узлах сети. Защищенная сетевая ОС.

Программно-аппаратные методы защиты от удаленных атак

1) Аппаратные шифраторы сетевого трафика; 2) Использование межсетевых экранов, как программных, так и программно-аппаратных; 3) Защищенные сетевые криптопротоколы; 4) Программно-аппаратный анализатор сетевого трафика; 5) Защищенная сетевая ОС; 6) Защищенные системы аутентификации сетевых ресурсов (Керберс).

МСЭ представляют основное устройство сетевой защиты. МСЭ может анализировать содержимое пакетов любого уровня из модели ТСР/IP,это позволяет осуществить более точную настройку его политики. Может поддерживать дополнительные сервисы – это трансляция сетевых адресов, функция прокси-сервера, поддержка протокола DHCP, быть конечной точкой UPN шлюза.

Пакетные фильтры. Является простейшим МСЭ, составной частью устройств маршрутизации, которые управляются на уровне сетевых адресов и коммуникационных сессий.

Kerberos - диалог аутентификации

Служба аутентификации применяется, чтобы пользователи в распределенной сети могли получать доступ к ее сервисам, при этом обеспечивалась защита от следующих угроз:

  • НСД;

  • Подмена IP (IP spoofing);

  • Воспроизведение ранее перехваченных сообщений.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]