Добавил:
vk.com/timelordru Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БОС Ekzamen.docx
Скачиваний:
12
Добавлен:
02.06.2024
Размер:
5.98 Mб
Скачать

22. Физическая структура и особенности s5 и ufs.

Физическая структура и особенности s5:

- загрузочный блок; Эта структура содержит информацию, идентифицирующую тип файловой системы и физические характеристики носителя (дискеты или раздела на жёстком диске).

- суперблок (размер файловой системы, число индексных дескрипторов - метаинформация о стандартных файлах, каталогах, кроме непосредственно данных и имени.);

- область индексных дескрипторов файлов;

- область данных.

Особенности:

- отделение имени файла от его характеристик (за счет этого один файл может входить в несколько каталогов).

Индексный дескриптор - это структура, хранящая информацию о файле (кроме имени), имеет размер 64 байта и содержит данные:

- идентификатор владельца файла;

- адресную информацию;

- тип файла;

- права доступа к файлу;

- размер файла в байтах.

Физическая структура и особенности ufs:

  • загрузочная область, которая инициализируется отдельно от файловой системы

  • суперблок, включающий магическое число, инициализирующее файловую систему

  • описание групп цилиндров. Каждая группа включает следующие компоненты:

  • Резервную копию суперблока

  • Заголовок группы цилиндров, статистические данные и т. д.

  • Некоторое количество индексных дескрипторов

  • Некоторое количество блоков данных

Повторяющиеся последовательности областей созданы для ускорения доступа, т.к. блок группы цилиндров описывает количество индексных дескрипторов и блоков данных, расположенных на данной группе цилиндров диска.

Области «суперблок» содержат одинаковые данные.

42. Угрозы преодоления парольной защиты. Требования к паролям для увеличения их стойкости.

УГРОЗА - Совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации.

Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационной безопасности

Под контролируемой зоной понимается пространство, в пределах которого осуществляется контроль над пребыванием и действиями лиц

1.угрозы паролям из-за пределов контролируемой зоны;

- внедрение в систему вредоносных программ;

- Анализ сетевого трафика для поиска пакетов с аутентификационной информацией, генерируемых при удалённом входе в систему.

- разглашение пользователем своего пароля по собственной инициативе.

2.угрозы паролям при физическом доступе в контролируемую зону;

- визуальный съем пароля при вводе;

- хищение хранящегося в легкодоступном месте материального носителя с записанным паролем (например, листочек с записанным на нем паролем);

- копирование базы с паролями за счёт загрузки под другой операционной системой.

3.угрозы паролям при наличии доступа в ОС;

- Внедрение вредоносных программ (эксплойты), позволяющих повысить права сеанса за счёт ошибок в операционной системе.

- внедрение в систему вредоносных программ, перехватывающих все нажатия клавиш.

4.угрозы паролям при наличии у нарушителя базы с паролями:

- взлом алгоритма шифрования паролей;

- подбор паролей (методы подбора паролей – полный перебор и атака по словарю)..

Требования к паролям для увеличения их стойкости:

- ограничение на минимальную длину пароля;

- использование при задании пароля нескольких типов символов (цифры, буквы различных регистров, специальные символы)

- запрет задания простых паролей;

- запрет использования старого пароля при задании нового;

- ограничение срока действия пароля;

- ограничение на число неверно введенных значений пароля.