Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Co to jest plik.docx
Скачиваний:
1
Добавлен:
25.09.2019
Размер:
40.11 Кб
Скачать
  1. Jakie mogą być rozwiązania zabezpieczające oraz metody wykrywania włamań I zapobiegania włamaniom w systemach komputerowych?

Rozwiązania zabezpieczające:

  • Śledzenie podejrzanych zachowań i próby wykrywania naruszenia bezpieczeństwa

  • Prowadzenie dziennika kontroli

  • Okresowe przeglądanie systemu pod kątem luk w bezpieczeństwie

Metody wykrywania włamań:

  • Oparte na sygnaturach- wejście systemu lub ruch w sieci bada się pod kątem występowania specyficznych wzorców zachowań, które są atakami

  • Wykrywanie anomalii- techniki, w których podejmuje się próby wykrycia nienormalnego zachowania w obrębie systemów komputerowych

Zapobieganie włamaniom:

  • analiza sygnaturowa i wykrywanie anomalii statystycznych

  • IPS działają aż do wykrycia ataku – wtedy przepływ jest blokowany

  • Oprócz analizowania strumienia danych systemy IPS mogą go też modyfikować

  1. Omówić klasyfikację poziomów bezpieczeństwa według Ministerstwa Obrony USA.

Dział D- minimum bezpieczeństwa. Systemy nie spełniające żadnej z innych klas

Dział C- wyższy stopień bezpieczeństwa:

  • Klasa C1- ochrona informacji na tym samym poziomie uwrażliwienia

  • Klasa C2- indywidualny poziom kontroli dostępu, administrator może śledzić działanie użytkownika

Dział B- wszystkie właściwości klasy C2 oraz każdy obiekt może posiadać własną kategorię uwrażliwienia:

  • Klasa B1- dla każdego obiektu utrzymuje etykietę bezpieczeństwa

  • Klasa B2- etykiety uwrażliwienia przypisywane są wszystkim zasobom

  • Klasa B3- tworzenie list kontroli zabraniających dostępu do poszczególnych obiektów użytkownikom

Dział A- najwyższy poziom bezpieczeństwa:

  • Klasa A1- równoważna z klasą B3, ale używa formalnej specyfikacji projektu oraz technik weryfikacji

  1. Przedstawić model bezpieczeństwa systemu ms Windows xp.

Podstawą jest pojęcie konta użytkownika, który ma jednoznaczny identyfikator bezpieczeństwa. Podczas rejestrowania się system tworzy dla niego żeton dostępu bezpieczeństwa zawierający identyfikatory bezpieczeństwa użytkownika, wszystkich jego grup, wykaz jego przywilejów. Do zapewnienia bezpieczeństwa dostępu używa się koncepcji dziedziny. Każdy obiekt ma atrybuty bezpieczeństwa zdefiniowane przez deskryptor bezpieczeństwa.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]