WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → 1. Утиліти для адміністратора системи в ОС Uniх. 2. Системи команд мови Асемблер. 3. Віртуальна пам’ять. Сторінкова організація памяті. Реалізація сто - Реферат

1. Утиліти для адміністратора системи в ОС Uniх. 2. Системи команд мови Асемблер. 3. Віртуальна пам’ять. Сторінкова організація памяті. Реалізація сто - Реферат

декілька областей. Microsoft ідентифікував і представив в редакторі конфігурацій безпеки лише деякі області, що ні в якій мірі не обмежує Вас в ідентифікації і доданні в редактор нових областей.
За замовченням підтримуються наступні області безпеки:
o політика безпеки завдання різних атрибутів безпеки на локальному і доменному рівнях; так само охоплює деякі установки на машинному рівні;
o управління групами з обмеженнями дозволяє управляти членством в групах, які, на думку адміністратора, "чутливі" з точки зору безпеки системи;
o управління правами і привілеями дозволяє редагувати список користувачів і їх специфічних прав і привілеїв;
o дерева об'єктів включають три області захисту: об'єкти каталога Active Directory, ключі реєстру, локальну файлову систему;для кожного об'єкта в дереві шаблони безпеки дозволяють конфігурувати і аналізувати характеристики дескрипторів захисту, включаючи власників об'єкта, списки контролю доступу і параметри аудиту;
o системні служби (мережеві або локальні) побудовані відповідним образом дають можливість незалежним виробникам програмного забезпечення розширювати редактор конфігурацій безпеки для усунення специфічних проблем.
Якщо Ви прагнете забезпечити безпеку в масштабах підприємства, що нараховує сотні або тисячі комп'ютерів, найкраще скористатися шаблонами замість індивідуальної настройки кожної машини. Передбачимо, що всі комп'ютери можуть мати десять різних варіантів настройки параметрів захисту. У такому випадку, зручно зробити десять шаблонів, кожний з яких буде відповідати своєму варіанту захисту, і застосовувати ці шаблони відповідно до потреб. Коли Ви застосовуєте шаблон, в реєстр комп'ютера вносяться зміни, які і визначають настройки системи безпеки. Шаблони безпеки в Windows NT це текстові файли, формат яких схожий на формат inf-файлів. У окремих секціях описуються різні параметри безпеки. При завантаженні файла в редактор конфігурацій ці параметри відображаються в зручному для аналізу і редагування вигляді. Редактор також дозволяє створювати нові файли-шаблони.
Для конфігурування параметрів системної безпеки можна або вибрати відповідну команду в меню завантаженого зліпка (що приведе до запису параметрів з шаблона в реєстр), або скористатися версією редактора, що виконується з командного рядка. При другому варіанті виклик редактора можна вбудувати в адміністративний сценарій, який буде виконаний або негайний, або в будь-який зручний для Вас час.
Аналіз параметрів, порівняння їх із заданими, що забезпечують певний рівень захисту, не менш важливий, ніж власне настройка. Так, в Windows NT Resource Kit 4.0 входить утиліта, що дозволяє на основі аналізу настройок системи робити висновок про відповідність захисту рівню С2. Редактор конфігурацій безпеки дає можливість порівнювати настройки з шаблоном. Виконується ця операція або за допомогою відповідної команди меню редактора, або запуском з командного рядка.
Рівень захисту UNIX нітрохи не нижчий, ніж в інших операційних систем. У конфігурації за замовчуванням більшість комерційних систем має дуже невисокий рівень захищеності. Тільки після розробки належної політики безпеки і конфігурування ОС відповідно до вимог цієї політики ви можете одержати у своє розпорядження захищену систему. Що стосується вільно розповсюджуваних версій UNIX, то вони уразливі не більше своїх комерційних побратимів. При цьому, незважаючи на те що в постачальників комерційних продуктів проблемами безпеки займаються спеціальні підрозділи, розроблювачі некомерційних систем (Linux, FreeBSD і ін.) найчастіше більш оперативно поширюють свої пакети з виправленнями внаслідок більшої ефективності їх каналів дистрибуції. Однак, поза залежністю від якості наданої технічної підтримки, весь тягар відповідальності за перебування програмних "заплаток" до останніх виявів "дір" для конкретної версії UNIX лежить винятково на плечах адміністратора.
У порівнянні з іншими операційними системами UNIX дійсно має велике число мережних служб, це зовсім не означає його відому уразливість. Навпаки, доречно нагадати, що стік ТСР/IP для UNIX довів за майже 30 років існування свою надійність. Безпідставність розповсюджених міфів про слабість захисту UNIX не означає, що ваша мережа невразлива. Для створення надійної мережі необхідно розробити повномасштабну стратегію її захисту. Ця стратегія повинна передбачати застосування як загальновідомих підходів, так і характерних тільки для UNIX методів.
Не менш важливим є введення практики докладного протоколювання і моніторингу подій. Більшість додатків UNIX здатні фіксувати події за допомогою системного процесу Syslog - головного засобу протоколювання цієї операційної системи. Вміст журнальних файлів варто переглядати щодня (/var/adm/messages), при цьому Syslog краще сконфігурувати на перенапрямок інформації про високопріоритетних події (типу crit, alert і emerg) або на пейджер. Крім того, важливі дані про невдалі спроби встановлення з'єднань містить журнал роботи утиліти TCP Wrappers (більш докладно про роботу з TCP Wrappers я розповім небагато пізніше). Паролі - наступна область уваги. Крім використання надійних паролів (включення в них спеціальних символів, визначення мінімальної довжини пароля й ін.) рекомендується регулярно перевіряти їх стійкість до злому шляхом запуску програми Crack. Ця утиліта дозволяє відгадувати "слабкі" паролі шляхом сліпого перебору варіантів за допомогою невеликого убудованого багатомовного словника. Для оцінки надійності своїх паролів програму варто випробувати на власному файлі паролів /etc/passwd. Деякі експерти в області комп'ютерної безпеки можуть не погодитися з такою методикою, але якщо цю операцію не проробите ви, то це цілком може зробити хтось інший. Тим користувачам, чий пароль був відгаданий, запропонуйте вибрати інший, більш надійний. Крім тестування паролів систему захисту потрібно піддавати періодичному аудиту: вона повинна бути досить динамічна, тому що методи атак постійно міняються. Час від часу намагайтеся зламати власні сервери. Це "вправа" має два корисних наслідки: по-перше, ви влізете в "шкіру" зломщика і зрозумієте його тактику, а по-друге, ідентифікуєте потенційно слабкі місця в механізмах захисту. Нарешті, ніяка стратегія захисту не буде повної без наявності плану відновлення мережі у випадку аварії. Як правило, зловмисна атака на мережу компанії порушує функціонування інформаційної системи. Тому, не чекаючи, коли на вас обрушиться шквал телефонних дзвоників від обурених користувачів, заздалегідь напишіть такий план і завжди тримаєте його під рукою. Складаючи його, поставте перед собою наступні питання: чи належні ви негайно припинити
Loading...

 
 

Цікаве