- •Синхронизированные по времени
- •Претекстинг
- •Троянский конь
- •Дорожное яблоко
- •Режим cbc
- •Назначение и применение эцп
- •29.Формат сертификата X.509
- •30. Классификация ис по количеству уровней
- •31.Облачные вычисления.
- •32. Резервное копирование
- •33. Уровни надёжности дата-центров
- •Интерактивная
- •Двойное преобразование
- •35.Модели распространения программного обеспечения.
- •36.Аппаратные ключи защиты.
- •38.Классификация вредоносного по
- •39.Антивирусное программное обеспечение.
- •40. Спам. Защита от спама.
- •41.Защита интеллектуальной собственности.
- •42. Авторское право. Copyright.
- •Атаки с целью вывода сервера из строя (DoS).
- •Обнаружение DoS-атак
- •Защита от DoS-атак
- •Система обнаружения вторжений (ids).
- •Сравнение сов и межсетевого экрана
- •Права доступа в системах *nix.
- •Права доступа к файлам и директориям в *nix
- •Доступ к директориям
- •Права доступа к файлам в системах Windows Права доступа
- •Протокол ldap. Служба каталогов Active Directory
- •Групповые политики.
- •53. Стандарт иерархии файловой системы
Система обнаружения вторжений (ids).
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)
Обычно архитектура СОВ включает:
сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы
подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров
хранилище, обеспечивающее накопление первичных событий и результатов анализа
консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты
Существует несколько способов классификации СОВ в зависимости от типа и расположения сенсоров, а также методов, используемых подсистемой анализа для выявления подозрительной активности. Во многих простых СОВ все компоненты реализованы в виде одного модуля или устройства.
Сравнение сов и межсетевого экрана
Хотя и СОВ, и межсетевой экран относятся к средствам обеспечения информационной безопасности, межсетевой экран отличается тем, что ограничивает поступление на хост или подсеть определенных видов трафика для предотвращения вторжений и не отслеживает вторжения, происходящие внутри сети. СОВ, напротив, пропускает трафик, анализируя его и сигнализируя при обнаружении подозрительной активности. Обнаружение нарушения безопасности проводится обычно с использованием эвристических правил и анализа сигнатур известных компьютерных атак.
Права доступа в системах *nix.
В *nix системах каждый файл имеет права доступа к ним, разделённые на три группы:
Owner — создатель или владелец файла\папки, к этой группе относится создатель файла (владелец может быть изменен) и суперпользователь root;
Group user — пользователи, которые относятся к группе, владеющей файлом;
Other — все остальные пользователи.
Права групп
Каждому праву соответствует своя цифра:
Чтение (4)
Изменение (2)
Выполнение (1)
Права для группы определяются математическим сложением всех прав данной группы, например, если у owner’a есть все права, то складываем 4+2+1, таким образом мы получаем значение семь, у двух остальных групп поставим только одно право: 4, тогда математическое сложение не нужно.
Права доступа к файлам и директориям в *nix
Теги: NIX access
Каждый процесс в *NIX-системах может быть запущен под каким-нибудь пользователем. Пользователь определяется по идентификатору (user ID - UID), представляющему целое положительное число. Суперпользователь (root) имеет идентификатор 0. Все пользователи распределены по группам, которые также имеют свои идентификаторы (group ID - GID).
Каждый файл в системе имеет своего владельца, как правило, пользователя, который его создал. Владелец запоминается по его UID. Так как каждый пользователь принадлежит какой-либо группе, то для каждого файла определен и GID. Таким образом, для каждого файла существует три неравноценных типа пользователей:
владелец (user),
участники группы (group),
остальные (other).
Также для каждого файла определены три типа операций:
r – чтение (read),
w – запись (write),
x – выполение (eXecute).
Таким образом, доступ к каждому типу файлов определяется набором из девяти флагов, по три на каждый тип пользователей:
rwxrwxrwx — полный доступ к файлу для всех пользователей.
rwx------ — полный доступ для владельца файла, другие пользователи его не смогут даже прочитать.
rwxr-xr-x — полный доступ для user, остальные пользователи смогут файл только прочитать или выполнить.
