- •Передмова
- •Вступ. Вимоги до спеціалізованої комп’ютерної лабораторії
- •Архітектура комп’ютерної мережі лабораторії
- •Апаратне забезпечення
- •Програмне забезпечення
- •Підсистема розмежування доступу
- •Підсистема реєстрації
- •Характерні вразливості системи Unix
- •Хід роботи
- •Ознайомимося з довідковою документацією системних команд
- •Ознайомимось з форматом та змістом конфігів
- •Створимо політику безпеки кс, що регламентувала б питання контролю доступу, права на виконання певних програм та на адміністрування системи
- •Визначаємо місцезнаходження та ім'я файлу системного журналу аудиту
- •Створимо кілька користувачів та груп і призначте їм атрибути, що відповідають політиці безпеки
- •Створимо декілька файлових об’єктів (включаючи каталоги та посилання), відредагуэмо їх власників, групи та права доступу
- •Хід роботи Хід роботи
- •Контрольні запитання
- •Лабораторна робота №3. Захист реєстру операційної системи Windows nt Мета роботи
- •Теоретичні відомості
- •Огляд стандартних прав доступу в Windows 2000
- •Найбільш важливі ключі реєстру Windows nt/2000, яким потрібний захист
- •Захист вуликів sam і Security
- •Sam у мережі
- •Адміністративні рекомендації з захисту Windows nt/2000
- •Хід роботи
- •Лабораторна робота №4. Підсистема ідентифікації й автентифікації Мета роботи
- •Теоретичні відомості
- •Хід роботи
- •Хід роботи
- •Контрольні запитання
- •Лабораторна робота №6. Підсистема реєстрації Мета роботи
- •Теоретичні відомості
- •Хід роботи
- •Контрольні запитання
- •Список рекомендованої літератури
Контрольні запитання
Спробуйте ідентифікувати ознаки тих чи інших порушень безпеки, спираючись на отриманий вами журнал реєстрації. Охарактеризуйте труднощі, що виникають при рішенні цієї задачі.
Проаналізуйте взаємодію підсистеми реєстрації з підсистемами автентифікації та управління доступом в розробленій системі.
Оцініть рівень реєстрації в розробленій системі згідно НД ТЗІ 2.5-004-99. Що можна зробити, щоб його підвищити?
Список рекомендованої літератури
Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему. – СПб: НПО “Мир и семья – 95”, 1997. – 312 с.
Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему. Технология создания безопасных систем. – СПб: НПО “Мир и семья – 95”, ООО “Интерлайн”, 1998. – 256 с.
Проскурин В. Г., Крутов С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. – М.: Радио и связь, 2000. – 168 с.
Теоретические основы компьютерной безопасности / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. – М.: Радио и связь, 2000. – 192 с.
Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С. В., 2001, 352 с.
НД ТЗИ 1.1-002-99. Общие положения по защите информации в компьютерных системах от несанкцонированного доступа. – “Безопасность информации”, №1(10), 1999. С.5.
НД ТЗИ 1.1-003-99. Терминология в области защиты информации в компьютерных системах от несанкцонированного доступа. – “Безопасность информации”, №1(10), 1999. С.19.
НД ТЗИ 2.5-004-99. Критерии оценки защищенности информации в компьютерных системах от несанкцонированного доступа. – “Безопасность информации”, №1(10), 1999. С.43.
НД ТЗИ 2.5-005-99. Классификация автоматизированных систем и стандартные функциональные профили защищенности обрабатываемой информации в компьютерных системах от несанкцонированного доступа. – “Безопасность информации”, №1(10), 1999. С.87
Володимир БЕЗМАЛИЙ. Комп’ютери + Програми. №4 – 2002
Кокорева О. Реєстр Windows 2000.— Санкт-Петербург: Видавничий будинок «BHV», 2000.