Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
101
Добавлен:
31.01.2021
Размер:
18.14 Mб
Скачать

15

 

Назва теми

 

 

Кількість годин

 

 

 

денна

заочна

 

 

 

 

 

 

 

 

Загальні відомості про ідентифікацію та

 

 

8

аутентифікацію. Формалізовані

вимоги до

4

 

ідентифікації та аутентифікації. Функціональне

 

 

 

 

 

призначення механізмів парольного захисту.

 

 

 

Ідентифікатори безпеки OS Windows. Права та

 

 

9

привілеї

облікових

записів

користувачів.

4

 

 

Встановлення прав адміністратора

 

 

 

 

 

Командний інтерпретатор (оболонка командного

 

 

 

рядку) Windows. Загальні відомості про

 

 

10

командний інтерпретатор cmd.exe. Поняття про

2

 

внутрішні та зовнішні команди. Стандартний та

 

 

поширений

режими

роботи

командного

 

 

 

інтерпретатору. Поняття про командні файли.

 

 

 

Механізми

забезпечення

безпеки

ресурсів

 

 

 

операційних систем за допомогою дозволів

 

 

 

NTFS. Облікові записи користувачів, групи та

 

 

 

безпека входу у систему. Дескриптори та

 

 

11

маркери процесів. Access Control List та Access

10

 

 

Control Entry. Призначення облікових записів.

 

 

 

Типи облікових записів. Порядок створення та

 

 

 

управління

обліковими

записами.

Групові

 

 

 

облікові записи. Варіанти входу в систему.

 

 

 

Аудит ресурсів та подій в Windows-подібних

 

 

 

операційних системах.

 

 

 

 

 

 

 

Локальні політики безпеки OS Windows. Захист

 

 

 

операційної системи за допомогою паролів.

 

 

12

Загальні відомості про паролі в OS Windows.

10

 

Політики управління паролями та блокіровки

 

 

облікових записів. Безпечне зберігання паролів.

 

 

 

Взлом та відновлення паролів. Порядок

 

 

 

налаштування та контролю аудиту подій в

 

 

 

операційній системі.

 

 

 

 

 

 

 

Системний реєстр OS Windows. Використання

 

 

 

вбудованих інструментів та настроєк для

 

 

 

забезпечення захисту

операційної

системи.

 

 

 

Управління

службами

Windows. Дослідження

 

 

13

працюючих процесів за допомогою диспетчера

8

 

 

задач. Журнал безпеки. Вбудовані механізми

 

 

 

захисту файлової системи. Принцип побудови та

 

 

 

функціонування Windows Defender.

 

 

 

 

 

 

 

 

 

 

 

 

16

 

Назва теми

 

Кількість годин

 

 

денна

заочна

 

 

 

 

 

 

Вбудовані

механізми забезпечення

безпеки

 

 

 

сучасних OS Windows. Вбудовані механізми

 

 

14

захисту файлової системи. Шифрування дисків

8

 

 

вбудованими засобами (BitLoсker, AppLocker) та

 

 

 

зовнішніми програмними засобами (TryCript).

 

 

 

Загальні відомості про хмарні операційні

 

 

 

системи.

Основні

типи віртуалізації, що

 

 

15

покладені

у основу

функціонування

хмарних

2

 

 

операційних систем. Методи захисту інформації

 

 

 

при використанні PaaS, IaaS, SaaS - моделей

 

 

 

хмарних операційних систем.

 

 

 

 

Загальна кількість

 

 

80

 

17

5 ПЕРЕЛІК ПИТАНЬ З НАВЧАЛЬНОЇ ДИСЦИПЛІНИ ДЛЯ САМОПЕРЕВІРКИ

Модуль №1.

1.Визначення операційної системи. Місце операційних систем у програмному забезпеченні обчислювальних машин. Поняття операційної середи та операційної оболонки. Еволюція операційних систем.

2.Призначення та класифікація операційних систем. Склад компонентів та функції операційної системи.

3.Поняття архітектури операційних систем. Модульно-інтерфейсний підхід до побудови операційних систем. Архітектура багаторівневої операційної системи.

4.Поняття архітектури операційних систем. Класична та мікроядернаархітектура операційної системи. Робота ядра операційної системи при зазначеній архітектурі.

5.Поняття процесу та потоку в операційних системах. Взаємозв’язок між завданнями, процесами та потоками. Управління процесами та потоками в операційних системах.

6.Події, що призводять до появи процесів та потоків в операційних системах. Поняття дескриптору та контексту процесу.Визначення процесу та потоку в операційних системах. Основні моделі процесів.

7.Потоки в операційних системах. Моделі потоків. Їх гідності та

недоліки.

8.Процеси та потоки в операційних системах. Планування завдань, процесів та потоків. Планування з урахуванням черг завдань. Статична схема планування.

9.Проблеми взаємодії та синхронізації процесів та потоків. Конкуренція процесів у боротьбі за ресурси операційної системи.Взаємоблокіровки процесів. Шляхи вирішення проблем взаємоблокіровок.

10.Пам'ять операційних систем. Фізична організація пам’яті. Віртуальна пам'ять. Методи віртуалізації пам’яті.

18

11.Функції операційної системи по управлінню пам’яттю в мультипрограмних системах. Перетворення адресів при загрузці в оперативну пам'ять.

12.Методи розподілу пам’яті без використання зовнішньої пам’яті. Розподіл фіксованими, динамічними та пересувними розділами.

13.Методи розподілу пам’яті з використанням зовнішньої пам’яті. Странична організація пам’яті. Методи підвищення ефективності функціонування страничноїпам’яті. Задачі управління странічним обміном.

14.Методи розподілу пам’яті з використанням зовнішньої пам’яті. Сегментна організація пам’яті.

15.Методи розподілу пам’яті з використанням зовнішньої пам’яті. Сегментно-странічна організація пам’яті.

16.Призначення підсистеми вводу-виводу операційних систем. Основні компоненти та функції підсистеми вводу-виводу.Драйвери операційних систем. Функції драйверів.

17.Файлові системи операційних систем. Задачі файлової системи. Вимоги до файлових систем з боку користувача. Організація файлової системи. Порівняльний аналіз файлових систем FAT та NTFS.

18.Поняття файлу. Логічна організація файлів (моделі файлів). Фізична організація та адресація файлу.

19.Каталогові системи. Деревовидні та мережеві каталогові системи. Монтування каталогових систем.

20.Фізична організація файлової системи. Поділ фізичного диску на розділи. Призначення розділів.

19

Модуль №2.

1.Поняття безпеки операційних систем. Вимоги безпеки.Загрози безпеки інформації у операційних системах. Навмисні та ненавмисні загрози.

2.Основні методи несанкціонованого входження у операційну систему (методи злому пароля). Зовнішні атаки на операційні системи. Виявлення сторжень у систему.

3.Системний підхід до забезпечення безпеки операційних систем. Політика безпеки. Базові принципи безпеки.

4.Класифікація вимог до систем захисту операційних систем. Формалізовані вимоги до захисту операційних систем. Задачі підсистем доступу, контролю цілісності, реєстрації по захисту інформації.

5.Основні захисні механізми UNIX-подібних операційних систем. Особливості побудови файлової системи та розмеження прав доступу до файлових об’єктів в UNIX-подібних операційних системах. Основні принципові недоліки захисних механізмів UNIX-подібних операційних систем.

6.Основні захисні механізми Windows-подібних операційних систем. Архітектура, файлова система та вбудовані механізми захисту Особливості побудови файлової системи та розмеження прав доступу до файлових об’єктів в Windows-подібних операційних системах. Основні принципові недоліки захисних механізмів Windows-подібних операційних систем.

7.Основні загрози для сучасних універсальних операційних систем. Методи, що дозволяють несанкціоновано впровадитися у роботу операційної системи.

8.Загрози цілісності інформації у сучасних операційних системах. Явні та скриті загрози. Об’єкти загроз.

9.Основні групи механізмів захисту. Функціональна модель системи захисту інформації на основі формалізованих вимог.

10.Авторизація та її завдання. Формалізовані вимоги до ідентифікації та аутентифікації. Функціональне призначення процедур ідентифікації та аутентифікації.

11.Парольний захист. Вимоги до парольного захисту (пароля). Способи введення та збереження пароля. Функціональне призначення механізмів парольного захисту.

20

12.Загрози подолання парольного захисту. Класифікація та зміст явних та скритих загроз подолання парольного захисту.

13.Парольний захист. Пріоритети у використанні паролів (біометричний, консольний, комбінований та інш.). Способи підсилення парольного захисту.

14.Типи облікових записів в ОС Windows. Права та привілеї облікових

записів.

15.Хмарні операційні системиОсновні аспекти захисту інформації при використанні хмарних операційних систем.Реалізація моделей IaaS, PaaS, SaaS.

16.Хмарні операційні системи. Загальні принципи побудови та основні можливості. Задачі, що вирішуються хмарними операційними системами. Класифікація хмарних систем.

17.Основні аспекти використання властивостей віртуалізації при побудові хмарних операційних систем. Типи підходів до віртуалізації при побудові операційних систем.

18.Призначення, основні функції та робота BIOS. Параметри безпеки при роботі з BIOS.

19.Вбудовані механізми захисту OSWindows 7 та 8. Призначення та особливості функціонування BitLocker, BitLockertoGo, AppLocker.

20.Ідентифікатори безпеки ОС Windows. Ідентифікатор захисту комп’ютера (SID). Маркери доступу. Порядок доступу до об’єктів.

21

Модуль №3.

1.Командний інтерпретатор операційної системи Windows. Стандартний та розширений механізми роботи інтерпретатору. Поняття про внутрішні та зовнішні команди.Перенаправлення вводу/виводу та конвеєризація команд.

2.Командний інтерпретатор операційної системи Windows. Основні команди для роботи з файловою системою. Умовне виконання та групіровка команд. Командні (пакетні) файли.

3.Моніторинг процесів в операційній системі Windows. Системні, фонові та прикладні процеси. Диспетчер задач - WindowsTaskManager - порядок виклику та параметри, що відображаються.

4.Сучасні прикладні програми для моніторингу прикладних процесів в ОС Windows - WindowsSysinternalsProcessExplorer, WindowsSysinternalsProcessMonitor. Інтерфейс, призначення та потенційні можливості.Основні процеси ОС Windows.

5.Дескриптори захисту та управлінням доступу в ОС Windows. Атрибути дескриптору. Список контролю доступу (AccessControlList, ACL) та елементи контролю доступу (AccessControlEntry, АСЕ) – їх призначення та властивості.

6.Визначення прав доступу до об’єктів в ОС Windows. Алгоритми визначення прав доступу. Роль елементів контролю доступу (AccessControlEntry, АСЕ) в порядку доступу до об’єктів.

7.Забезпечення безпеки ресурсів ОС Windows за допомогою дозволів NTFS. Дозволи для папок та файлів в NTFS. Зв’язок NTFS зі списком управління доступом (AccessControlList, ACL). Поняття про ефективні та множинні дозволи. Пріоритети та успадкування дозволів.

8.Забезпечення безпеки ресурсів ОС Windows за допомогою дозволів NTFS. Порядок встановлення дозволів NTFS. Додавання користувачів або груп користувачів до певних дозволів. Рекомендації, щодо встановлення дозволів («краща практика»).Поняття про особливі дозволи. Порядок призначення або заборони особливих дозволів.

9.Забезпечення безпеки ресурсів ОС Windows за допомогою дозволів NTFS. Основні проблеми, що пов’язані зі встановленням дозволів. Дозволи, що

22

встановлюються при переміщенні файлів та папок із апріорі наданими певними дозволами.

10.Підсистема аудиту ОС Windows. Порядок планування політики аудиту. Журнали безпеки, додатків та системний журнал. Використання утілити «Перегляд подій» (EventViewer). Управління журналами аудиту. Архівація журналів.

11.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Порядок встановлення політик аудиту.

12.Системний реєстр операційної системи Windows. Призначення реєстру, інформація, що зберігається у реєстрі. Логічна структура реєстру. Ключі реєстру. Порядок створення резервної копії системного реєстру.

13.Системний реєстр операційної системи Windows. Типи даних, що зберігаються у реєстрі. Порядок експорту необхідних параметрів реєстру. Порядок додавання нових розділів та параметрів системного реєстру.Призначення та можливості програмних продуктів Regmon та Regshot.

14.Резервне копіювання інформації в OSWindows. Вбудовані механізми реалізації задач копіювання інформації. Порядок створення контрольної точки відновлення OSWindows. Рівні резервного копіювання. Тіньове копіювання тому

вOSWindows. Необхідні умови реалізації тіньового копіювання.

15.Резервне копіювання інформації. Призначення та основні можливості AcronisTrueImage.Формати даних, що підтримуються програмою Acronis. Порядок рішення задач захисту інформації за допомогою вказаної програми.

16.Браузери сучасних операційних систем. Поняття «зон безпеки» при використанні браузерів. Режими роботи браузерів. Класифікація зон безпеки. Поняття «cookie-файлів». Типи «cookie-файлів», основні принципи використання «cookie-файлів». Порядок налаштування брандмауера. Політики конфіденційності.

17.Відомості про Linuxподібні операційні системи. Архітектура, файлова система та вбудовані механізми захисту. Призначення POSIX ACL, sudo, chroot, PAM, SELinux, AppArmor, PolicyKit.

18.Командна строкаLinuxподібних операційних систем. Структура команд командної строкі. Основні команди для роботи з файловою системою.

23

19.Linux-подібні операційні системи. Типи облікових записів користувачів. Поняття ідентифікаторів безпеки облікових записів в операційній системі. Порядок створення та знищення користувачів та груп в Linuxподібних операційних системах. Редагування груп (додавання користувачів у групи).

20.Linux-подібні операційні системи. Типи облікових записів користувачів. Порядок призначення та змін прав доступу до файлів за допомогою командної строки та за допомогою графічного інтерфейсу.

21.Шляхи забезпечення захисту інформації за допомогою програмних продуктів. Призначення, можливості, принцип функціонування програмного продукту TrueCrypt. Алгоритми шифрування, що використовуються.

22.Використання програмних засобів відновлення втраченої інформації. Принцип функціонування таких засобів на прикладі пакету R-Studio та Recuva.

23.Локальна політика безпеки в OSWindows. Призначення та порядок налаштування параметрів безпеки. Підходи «кращих практик» по налаштуванню параметрів безпеки.

24

6.РЕКОМЕНДОВАНА ЛІТЕРАТУРА ДЛЯ САМОСТІЙНОЇ РОБОТИ

1.Комплект слайд-лекцій з дисципліни «Основи побудови та захисту сучасних операційних систем» для студентів першого (бакалаврського) рівня освіти зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека» галузі знань 12 «Інформаційні технології» [Електронний

документ] / Упоряд.: I.С. Добринін. Харкiв: ХНУРЕ, 2018. 317 с.

2.Поповский, В. В. Основы криптографической защиты информации в телекоммуникационных системах : [учеб. изд.]. Ч.1 / В. В. Поповский, А. В. Персиков. – Х. : СМИТ, 2010. – 352 с.

3.Поповский, В. В. Основы криптографической защиты информации в телекоммуникационных системах : [учеб. изд.]. Ч.2 / В. В. Поповский, А. В. Персиков. – Х. : СМИТ, 2010. – 296 с.

4.Матвієнко, М. П. Архітектура комп'ютера : навч. посіб. / М. П. Матвієнко, В. П. Розен, О. М. Закладний ; МОНМС України. – К. : Ліра-К, 2013. – 264 с. : іл. – МОН України

5.Бондаренко, М. Ф. Операційні системи : навч. посібник / М. Ф. Бондаренко, О. Г. Качко. – Х. : Компанія СМІТ, 2008. – 432 с.

6.Редкар Т.Платформа Windows Azure: пер. с аннгл. /Т.Редкар, Т.Гвидичи, - М : ДМК Пресс, 2012. – 656 с. : ил.

7.С.В. Назаров. Операционные среды, системы и оболочки. Основы структурной и функциональной организации. - Москва, 2007. – 504с.

8.А.Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. Наука и Техника, Санкт-Петербург, 2004.

9.Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие / В. Ф. Шаньгин. – М. : ФОРУМ - ИНФРА-М, 2011.

416 с. : ил.

10.Кенин, А. М. Самоучитель системного администратора / А. М. Кенин. – 2-е изд., перераб. и доп. – СПб. : БХВ-Петербург, 2009. – 560 с. : ил.

11.Методы научных исследований в телекоммуникациях : учеб. Пособие : в 2-х т. Т.1/ В.В. Поповський, Н.С. Пастушенко, И.В. Стрелковская, С.А. Сабурова ; под ред. В.В. Поповського. – Х. : СМИТ, 2013. – 390 с.