Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
99
Добавлен:
31.01.2021
Размер:
18.14 Mб
Скачать

дозволяє змінювати розмір файлів журналу і задавати дії системи при переповненні журналу.

Параметри кожного журналу аудиту можна налаштовувати окремо. Щоб змінити параметри, виділивши його назву у вікні утиліти Перегляд подій (Event Viewer), а потім в меню Дія (Action) натисніть пункт Властивості (Properties). З'явиться діалогове вікно Властивості (Properties) для обраного журналу.

У діалоговому вікні Властивості (Properties) для кожного типу журналу аудиту налаштовуються наступні параметри:

граничний розмір кожного журналу, який може змінюватися від 64 кбайт до 4194240 кбайт (4 Гбайт). За замовчуванням розмір журналу становить 512 кбайт;

дії OS Windows при досягненні файлом журналу граничного розміру . Щоб налаштувати ці дії , виберіть один з варіантів , перерахованих в таблиці 6.

 

 

 

 

 

Таблиця 6.

Варіанти обробки заповнених файлів журналу аудиту

 

 

 

 

 

 

 

 

 

 

 

 

параметр

 

 

 

опис

 

 

 

 

 

 

 

 

Видаляти старі

події

за

Якщо встановлено цей параметр, можна

потребою(Overwrite

Events

 

Asвтратити

інформацію при

переповненні

Needed)

 

 

журналу до того, як його збережуть.Однак

 

 

 

при цьому не потрібно обслуговування.

 

 

Видаляти події, що відбулися

Якщо, встановлений цей параметр, можна

більш, ніж Х днів тому

втратити інформацію при

переповненні

(Overwrite Events Older Than

Xжурналу до того, як його збережуть. Буде

Days)

 

 

втрачено тільки та інформація, яка надійшла

 

 

 

більш Х днів тому. При застосуванні цього

 

 

 

параметра необхідно вказати число днів (за

 

 

 

замовчуванням 7)

 

 

 

He видаляти події (Do NotЯкщо встановлено цей параметр, потрібно

Overwrite Events)

 

 

очищати журнал вручну. При заповненні

 

 

 

журналу

Windows припиняє

реєстрацію

 

 

 

подій, зберігаючи вже наявні записи журналу

 

 

 

безпеки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Архівація журналів

Архівація журналів безпеки дозволяє вести облік подій, пов'язаних з безпекою. На багатьох підприємствах прийнято зберігати заархівовані журнали протягом деякого часу, щоб мати можливість переглянути інформацію з безпеки за необхідний період. Щоб зберегти, очистити або переглянути архівований журнал, виберіть потрібний журнал у вікні утиліти Перегляд подій (Event Viewer) і виконайте одну з дій, перерахованих в таблиці 7.

Таблиця 7. Дії для архівації, очищення або переглянути файл протоколу

 

Дія

 

виконайте

 

 

 

 

 

 

 

 

 

 

 

 

Зберегти журнал в архіві

Клацніть Зберегти файл журналу як (Save Log

 

 

 

 

File As), а потім введіть ім'я файлу

 

 

 

 

 

 

 

Очистити журнал

 

Для очищення журналу клацніть Стерти всі

 

 

 

 

події (Clear All Events). При цьому Windows

 

 

 

 

генерує запис в журналі безпеки про те, що

 

 

 

 

журнал очищено

 

 

 

 

 

 

 

Переглянути

архівованийКлацніть Новий вид журналу (New Log

 

 

журнал

 

View);вкажіть вид обраного журналу

 

 

 

 

 

 

 

 

 

 

 

ВАРІАНТИ ЗАВДАННЯ ДЛЯ ВИКОНАННЯ

1.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Порядок встановлення політики аудиту «Вхід в систему».

2.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Порядок встановлення політики аудиту «Доступу до об’єктів».

3.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Порядок встановлення політики аудиту «Доступу до служби каталогів».

4.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Порядок встановлення політики аудиту «Використання привілеїв».

5.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Порядок встановлення політики аудиту «Відстеження процесів».

6.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Порядок встановлення політики аудиту «Управління обліковими записами».

7.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Аудит доступу до конкретних папок та файлів.

8.Аудит ресурсів та подій в ОС Windows. Необхідні умови для здійснення аудиту. Етапи настройки аудиту. Аудит доступу до принтерів.

9.Аудит ресурсів та подій в ОС Windows. Журнали безпеки, додатків та системний журнал. Використання утілити «Перегляд подій» (Event Viewer). Управління журналами аудиту. Архівація журналів.

РЕКОМЕНДОВАНА ЛІТЕРАТУРА

1. Комплект слайд-лекцій з дисципліни «Основи побудови та захисту сучасних операційних систем» для студентів першого (бакалаврського) рівня освіти зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека» галузі знань 12 «Інформаційні технології» [Електронний документ] / Упоряд.: I.С. Добринін. Харкiв: ХНУРЕ, 2018. 317 с.

2.Горбенко І. Д. Захист інформації в інформаційнотелекомунікаційних системах : навч. посібник / І. Д. Горбенко, Т. О. Гріненко. – Харків : ХНУРЕ, 2004. – 368 с

3.Проскурин В. Г. Защита в операционных системах : учеб. пособие для вузов / В. Г. Проскурин. – Москва : Горячая линия - Телеком, 2016. – 192 с.

4.Руссинович М. Внутреннее устройство Microsoft Windows : пер. с англ. / М. Руссинович, Д. Соломон. – 6-е изд. – СПб. : Питер, 2013. – 800 с.

1

МIНIСТЕРСТВО ОСВIТИ І НАУКИ УКРАЇНИ

ХАРКIВСЬКИЙ НАЦІОНАЛЬНИЙ УНIВЕРСИТЕТ РАДIОЕЛЕКТРОНIКИ

ПЕРЕЛІК ТИПОВИХ ЕКЗАМЕНАЦІЙНИХ ПИТАНЬ з дисципліни

«ОСНОВИ ПОБУДОВИ ТА ЗАХИСТУ СУЧАСНИХ ОПЕРАЦІЙНИХ СИСТЕМ»

для студентів денної форми навчання першого (бакалаврського) рівня освіти

зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека»

галузі знань 12 «Інформаційні технології»

Електронне видання

Розглянуто та схвалено на засіданні кафедри Інфокомунікаційної інженерії.

Протокол № 5 від 31.01.2018.

Харків 2018

2

Перелік типових екзаменаційних питань з дисципліни «Основи побудови та захисту сучасних операційних систем» для студентів першого (бакалаврського) рівня освіти зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека» галузі знань 12 «Інформаційні технології» [Електронне видання] / Упоряд. І.С. Добринін. – Харків: ХНУРЕ, 2018. – 10 с.

Упорядник

І.С. Добринін

3

ПЕРЕЛІК ТИПОВИХ ЕКЗАМЕНАЦІЙНИХ ПИТАНЬ З ДИСЦИПЛІНИ «ОСНОВИ ПОБУДОВИ ТА ЗАХИСТУ СУЧАСНИХ ОПЕРАЦІЙНИХ СИСТЕМ»

Модуль №1. ЗАГАЛЬНІ ВІДОМОСТІ О ПРИНЦИПАХ ПОБУДОВИ ТА ФУНКЦІОНУВАННЯ СУЧАСНИХ ОПЕРАЦІЙНИХ СИСТЕМ

1.Визначення операційної системи. Місце операційних систем у програмному забезпеченні обчислювальних машин. Поняття операційної середи та операційної оболонки. Еволюція операційних систем.

2.Призначення та класифікація операційних систем. Склад компонентів та функції операційної системи.

3.Поняття архітектури операційних систем. Модульноінтерфейсний підхід до побудови операційних систем. Архітектура багаторівневої операційної системи.

4.Поняття архітектури операційних систем. Класична та мікроядерна архітектура операційної системи. Робота ядра операційної системи при зазначеній архітектурі.

5.Поняття процесу та потоку в операційних системах. Взаємозв’язок між завданнями, процесами та потоками. Управління процесами та потоками в операційних системах.

6.Події, що призводять до появи процесів та потоків в операційних системах. Поняття дескриптору та контексту процесу. Визначення процесу та потоку в операційних системах. Основні моделі процесів.

7.Потоки в операційних системах. Моделі потоків. Їх гідності та

недоліки.

8.Процеси та потоки в операційних системах. Планування завдань, процесів та потоків. Планування з урахуванням черг завдань. Статична схема планування.

9.Проблеми взаємодії та синхронізації процесів та потоків. Конкуренція процесів у боротьбі за ресурси операційної системи. Взаємоблокіровки процесів. Шляхи вирішення проблем взаємоблокіровок.

4

10.Пам'ять операційних систем. Фізична організація пам’яті. Віртуальна пам'ять. Методи віртуалізації пам’яті.

11.Функції операційної системи по управлінню пам’яттю в мультипрограмних системах. Перетворення адресів при загрузці в оперативну пам'ять.

12.Методи розподілу пам’яті без використання зовнішньої пам’яті. Розподіл фіксованими, динамічними та пересувними розділами.

13.Методи розподілу пам’яті з використанням зовнішньої пам’яті. Странична організація пам’яті. Методи підвищення ефективності функціонування страничної пам’яті. Задачі управління странічним обміном.

14.Методи розподілу пам’яті з використанням зовнішньої пам’яті. Сегментна організація пам’яті.

15.Методи розподілу пам’яті з використанням зовнішньої пам’яті. Сегментно-странічна організація пам’яті.

16.Призначення підсистеми вводу-виводу операційних систем. Основні компоненти та функції підсистеми вводу-виводу. Драйвери операційних систем. Функції драйверів.

17.Файлові системи операційних систем. Задачі файлової системи. Вимоги до файлових систем з боку користувача. Організація файлової системи. Порівняльний аналіз файлових систем FAT та NTFS.

18.Поняття файлу. Логічна організація файлів (моделі файлів). Фізична організація та адресація файлу.

19.Каталогові системи. Деревовидні та мережеві каталогові системи. Монтування каталогових систем.

20.Фізична організація файлової системи. Поділ фізичного диску на розділи. Призначення розділів.

5

Модуль №2. ТЕНДЕНЦІОЗНІ ПІДХОДИ ДО ЗАХИСТУ СУЧАСНИХ ОПЕРАЦІЙНИХ СИСТЕМ

1.Поняття безпеки операційних систем. Вимоги безпеки. Загрози безпеки інформації у операційних системах. Навмисні та ненавмисні загрози.

2.Основні методи несанкціонованого входження у операційну систему (методи злому пароля). Зовнішні атаки на операційні системи. Виявлення сторжень у систему.

3.Системний підхід до забезпечення безпеки операційних систем. Політика безпеки. Базові принципи безпеки.

4.Класифікація вимог до систем захисту операційних систем. Формалізовані вимоги до захисту операційних систем. Задачі підсистем доступу, контролю цілісності, реєстрації по захисту інформації.

5.Основні захисні механізми UNIX-подібних операційних систем. Особливості побудови файлової системи та розмеження прав доступу до файлових об’єктів в UNIX-подібних операційних системах. Основні принципові недоліки захисних механізмів UNIX-подібних операційних систем.

6.Основні захисні механізми Windows-подібних операційних систем. Архітектура, файлова система та вбудовані механізми захисту Особливості побудови файлової системи та розмеження прав доступу до файлових об’єктів в Windows -подібних операційних системах. Основні принципові недоліки захисних механізмів Windows -подібних операційних систем.

7.Основні загрози для сучасних універсальних операційних систем. Методи, що дозволяють несанкціоновано впровадитися у роботу операційної системи.

8.Загрози цілісності інформації у сучасних операційних системах. Явні та скриті загрози. Об’єкти загроз.

9.Основні групи механізмів захисту. Функціональна модель системи захисту інформації на основі формалізованих вимог.

6

10.Авторизація та її завдання. Формалізовані вимоги до ідентифікації та аутентифікації. Функціональне призначення процедур ідентифікації та аутентифікації.

11.Парольний захист. Вимоги до парольного захисту (пароля). Способи введення та збереження пароля. Функціональне призначення механізмів парольного захисту.

12.Загрози подолання парольного захисту. Класифікація та зміст явних та скритих загроз подолання парольного захисту.

13.Парольний захист. Пріоритети у використанні паролів (біометричний, консольний, комбінований та інш.). Способи підсилення парольного захисту.

14.Типи облікових записів в ОС Windows. Права та привілеї облікових записів.

15.Хмарні операційні системи Основні аспекти захисту інформації при використанні хмарних операційних систем. Реалізація моделей IaaS, PaaS, SaaS.

16.Хмарні операційні системи. Загальні принципи побудови та основні можливості. Задачі, що вирішуються хмарними операційними системами. Класифікація хмарних систем.

17.Основні аспекти використання властивостей віртуалізації при побудові хмарних операційних систем. Типи підходів до віртуалізації при побудові операційних систем.

18.Призначення, основні функції та робота BIOS. Параметри безпеки при роботі з BIOS.

19.Вбудовані механізми захисту OS Windows 7 та 8. Призначення та особливості функціонування BitLocker, BitLocker to Go, AppLocker.

20.Ідентифікатори безпеки ОС Windows. Ідентифікатор захисту комп’ютера (SID). Маркери доступу. Порядок доступу до об’єктів.