- •Глава 12
- •В.Г.Олифер, н.А.Олифер. Сетевые операционные системы. Учебное пособие.-сПб.:бхв-Петербург, 2006.-536с.
- •В.А.Шеховцов. Операційні системи. Підручник .-к.:Виканавча група внv. 2005. 576с.
- •Столлингс в. Операционные системы. М.: Вильямс, 2001. -672с.
- •Глава 12 Сетевая безопасность
- •12.1 Основные понятия безопасности
- •12.1.1 Конфиденциальность, целостность и доступность данных
- •12.1.2 Классификация угроз
- •12.1.3 Системный подход к обеспечению безопасности
- •12.1.4 Политика безопасности
- •12.2 Базовые технологии безопасности
- •12.2.1 Шифрование
- •12.2.2 Аутентификация, авторизация, аудит
- •12.2.3 Технология защищенного канала
- •12.3 Технологии аутентификации
- •12.3.1 Сетевая аутентификация на основе многоразового пароля
- •12.3.2 Аутентификация с использованием одноразового пароля
- •12.3.3 Аутентификация на основе сертификатов
- •12.3.4 Аутентификация информации
- •12.4 Система Kerberos
- •12.4.1 Первичная аутентификация
- •12.4.2 Получение разрешения на доступ к ресурсному серверу
- •12.4.3 Получение доступа к ресурсу
- •12.4.4 Достоинства и недостатки
- •Задачи и упражнения
Задачи и упражнения
-
Поясните значения основных свойств безопасной системы: конфиденциальности, целостности и доступности.
-
Приведите примеры средств, обеспечивающих конфиденциальность, но не гарантирующих целостность данных.
-
Приведите примеры действий воображаемого злоумышленника, направленных на нарушение доступности данных.
-
Предложите какой-нибудь способ обеспечения целостности данных.
-
Что такое политика безопасности?
-
В чем заключаются психологические меры безопасности?
-
Поясните значение терминов «идентификация», «аутентификация», «авторизация».
-
Почему наличие удаленного доступа и других случаев использования глобальных связей делают систему более уязвимой?
-
Какая схема шифрования — симметричная или асимметричная — является более масштабируемой?
-
В каких случаях предпочтительнее использовать симметричные алгоритмы шифрования, а в каких — алгоритмы шифрования с открытым ключом?
-
Правильно ли утверждение: «Поскольку открытый ключ не является секретным, то его не нужно защищать»?
-
Что такое электронная подпись?
-
Период генерации одноразовых паролей является одним из настраиваемых параметров аппаратного ключа. Из каких соображений администратор может выбрать и назначить значение для этого параметра?
-
Нужна ли клавиатура набора цифр на карточке — аппаратном ключе, применяемом при аутентификации на основе одноразовых паролей по схеме «запрос-ответ»? А по схеме, использующей синхронизацию по времени?
-
В чем заключается масштабируемость метода аутентификации на основе сертификатов?
-
Какая информация содержится в сертификате?
-
Как убедиться в подлинности сертификата?
-
Опишите процедуру получения сертификата. На основание каких сведений о пользователе выдается сертификат?
-
В чем заключается проблема восстановления ключей?
-
Какими средствами можно доказать пользователю, загрузившему программу из Интернета, что она действительно является продуктом той компании, об авторстве которой заявляют распространители кода?
-
Администратор сети, мотивируя свой отказ от использования системы Кег-beros, заявил, что эта система для своей работы требует слишком больших накладных расходов, а кроме того, защищаемые приложения придется переписывать. Согласны ли вы с его аргументами?
