Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Безопасность уровня операционных систем (узлов)

Содержание

Рассматриваемые темыТема 16. Проблемы обеспечения безопасности сетевых ОСТема 17. Анализ защищённости на уровне ОС
Безопасность уровня операционных систем (узлов) Раздел 3 Рассматриваемые темыТема 16. Проблемы обеспечения безопасности Проблемы обеспечения безопасности сетевых операционных системРаздел 3 – Тема 16 Корпоративная сетьВнутренние серверыРабочие местаМЭ Уровень ОС ПРИЛОЖЕНИЯ   СУБД	  ОС СЕТЕВЫЕ СЛУЖБЫ   ПОЛЬЗОВАТЕЛИ Причины возникновения уязвимостей ОСошибки проектирования  (компонент ядра, подсистем)  ошибки реализации Ошибки проектированияОшибки, допущенные при проектировании алгоритмов и принципов работы компонент ядра, подсистем: Ошибки реализацииint i, offset=OFFSET;if (argv[1] != NULL)offset = atoi(argv[1]);buff = malloc(BSIZE);egg = Ошибки реализацииПереполнение буфера – наиболее распространённая  техника использования ошибок реализацииПереполнение буфера Исправление ошибок реализацииПроблема аутентификации обновленийПроизводитель ПОКлиент Исправление ошибок реализацииПроблема аутентификации обновлений Цифровая подпись не используется  вообще Нет Аутентификация обновлений Использование отозванных сертификатов Sun   Microsystems (CERT® Advisory CA-2000-19) Исправление ошибок реализацииСпособы получения обновлений PGP (GnuPG) HTTPS SSH Ошибки обслуживанияОшибки использования встроенных в ОС механизмов защиты Защитные механизмы идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) Субъекты и объекты Субъекты и объектыОбъект доступа - пассивная сущность операционной системы (файл, каталог, блок Пример субъекта доступаСубъект доступа = Маркер безопасного доступа + Процесс (поток)Субъект доступа в ОС Windows NTПользовательMaster… Субъект доступаПроцессСубъект доступа в LinuxВ роли субъектов доступа в Linux выступают процессы Идентификация и аутентификацияИдентификация (субъекта или объекта):  1) именование (присвоение имен-идентификаторов); 2) Сетевая аутентификация Передача пароля в открытом виде Передача хэша пароля Механизм «запрос/отклик»КлиентСерверЗапрос пароляУстановление связи Сетевая аутентификацияКлиентСерверМеханизм «запрос/отклик»Запрос пароляЗашифрованный запросУстановление связиАналогичная операция и сравнение Уязвимости аутентификации (по паролю)Возможность перехвата и повторного использования пароля (получение доступа к Сетевая аутентификацияПредсказуемый запрос f(t)=k*t+cСерверЗапрос на аутентификацию«Случайный» запрос пароля… Сетевая аутентификацияПредсказуемый запрос f(t)=k*t+cЗапрос пароля от имени сервераОткликСерверКлиентИмя – user1 Сетевая аутентификацияПредсказуемый запрос f(t)=k*t+cСерверЗапрос на аутентификацию«Случайный» запрос пароляСовпалс предсказаннымПолученный ранее от клиента отклик Разграничение доступа Разграничение доступаизбирательное управление доступомполномочное управление доступом Разграничение доступаДиспетчер доступаСубъект доступаОбъект доступаПравила разграничения доступаЖурнал регистрации Разграничение доступаДиспетчер доступа (Security reference monitor)Режим ядраРежим пользователяПроцесс пользователя Матрица избирательного управления доступомобъектысубъекты12JN1I2............KRWRW-RWXRJ+1-RПрава доступаi-го субъекта к j-му объекту Списки управления доступом в Windows NT (NTFS)-R-ХR-RWХC:\Program FilesРеализация матрицы доступа «по столбцам»Access Control List (ACL)AuditUser 1BuchgAdministrator Списки управления доступом  в UNIXRWXR-Х---/home/wwwВладелец   Группа   ОстальныеotherwebgroupalexПрава Полномочное управление доступом	Иерархия меток (грифов) 	конфиденциальности:  «Особой важности» «Совершенно секретно» «Секретно» Механизм регистрации и аудита событийДиспетчер доступаСубъект доступаОбъект доступаЖурнал регистрации Механизм регистрации и аудита событий (Windows NT)Локальный администратор безопасности (LSA)ЖурналаудитаМонитор безопасности (SRM)Режим ядраРежим пользователя Система регистрации событий в UNIXlogintelnetdrloginsyslogd/var/log/logins/var/log/noticesyslog.conf Контроль целостностиМеханизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) Контроль целостностиКонтролируемые ресурсы:	- файлы и каталоги	- элементы реестра	- сектора дисковКонтролируемые параметры:	- содержимое Контроль целостности (Windows 2000)Подсистема Windows File ProtectionПовреждённый системный файл заменяется копией из Затирание остаточной информацииУдаление информации с дискаОчистка области памяти Затирание остаточной информацииОчистка файла подкачкиHive: HKEY_LOCAL_MACHINE Key: System\CurrentControlSet\Control\ \Session Manager\Memory ManagementName: ClearPageFileAtShutdownType: REG_DWORD Value: 1 Этапы настройкиОтслеживание уязвимостей реализации и установка исправлений;Настройка параметров субъектов (например, назначение привилегий Политика безопасности и ОСПолитикабезопасностиДругие ОСUNIXWindows NTОбщие стандартыРуководства по настройке Политика безопасности и ОСПолитикабезопасностиДругие ОСUNIXWindows NTОбщие стандартыРуководства по настройкеОбщие рекомендации по различным Структура стандарта BS7799 Политика в области безопасности Организация системы безопасности Классификация ресурсов Политика безопасности и ОСПолитикабезопасностиДругие ОСUNIXWindows NTОбщие стандартыРуководства по настройкеДетальные рекомендации по настройке NT Security GuidelinesСтруктура документаLevel 1Level 2Level 1 – незначительная модификация установок по Утилиты для настройкиАнализ текущего состояния системыАвтоматизация процесса настройки системы Утилиты для настройкиC2 Config - Windows NT Resource KitSecurity Configuration Manager (SCM)Security Дополнительные средстваСредства анализа защищённостиСредства обнаружения и блокировки вторженийДополнительные средства защиты Дополнительные средстваДополнительные средства защитыСредства, расширяющие возможностивстроенных механизмов защитыСредства, реализующие дополнительные механизмы защиты Дополнительные средстваУсиление процедуры аутентификацииДополнительные требования к паролям Фильтр passfilt.dll для Windows NT Модули PAM для Linux Фильтр для паролейPassfilt.dll Длина пароля не менее 6 знаков Обязательные символы Дополнительные средстваУтилита Passprop Включение режима усложнения пароля Управление блокировкой учётной   записи «Administrator» Агенты для различных ОСАнализ защищенности на уровне операционной системы Дополнительные средстваСредства обнаружения и блокировки вторжений Системы обнаружения атак на базе узла Персональные МЭ Системы обнаружения атак  на базе узлаИсточники данных: Журналы аудита Действия пользователейНеобязательно:Сетевые
Слайды презентации

Слайд 2 Рассматриваемые темы
Тема 16. Проблемы обеспечения безопасности

Рассматриваемые темыТема 16. Проблемы обеспечения безопасности    сетевых ОСТема

сетевых ОС
Тема 17. Анализ защищённости

на уровне ОС

Слайд 3 Проблемы обеспечения безопасности сетевых
операционных систем
Раздел 3 –

Проблемы обеспечения безопасности сетевых операционных системРаздел 3 – Тема 16

Тема 16


Слайд 4 Корпоративная сеть





Внутренние серверы
Рабочие места
МЭ

Корпоративная сетьВнутренние серверыРабочие местаМЭ

Слайд 5 Уровень ОС

ПРИЛОЖЕНИЯ

СУБД

ОС

Уровень ОС ПРИЛОЖЕНИЯ  СУБД	 ОС СЕТЕВЫЕ СЛУЖБЫ  ПОЛЬЗОВАТЕЛИ

СЕТЕВЫЕ СЛУЖБЫ


ПОЛЬЗОВАТЕЛИ


Слайд 6 Причины возникновения уязвимостей ОС
ошибки проектирования (компонент ядра, подсистем)

Причины возникновения уязвимостей ОСошибки проектирования (компонент ядра, подсистем) ошибки реализации (кода)


ошибки реализации (кода)
ошибки эксплуатации (неправильная настройка, неиспользуемые компоненты, слабые пароли)


Слайд 7 Ошибки проектирования
Ошибки, допущенные при
проектировании алгоритмов и принципов

Ошибки проектированияОшибки, допущенные при проектировании алгоритмов и принципов работы компонент ядра,


работы компонент ядра, подсистем:

отсутствие ограничений на количество создаваемых

объектов
особенности шифрования (хэширования) и хранение паролей


Слайд 8 Ошибки реализации
int i, offset=OFFSET;
if (argv[1] != NULL)
offset =

Ошибки реализацииint i, offset=OFFSET;if (argv[1] != NULL)offset = atoi(argv[1]);buff = malloc(BSIZE);egg

atoi(argv[1]);
buff = malloc(BSIZE);
egg = malloc(EGGSIZE);
addr = get_sp() - offset;
printf("Using

address: 0x%x\n", addr);
ptr = buff;
addr_ptr = (long *) ptr;
for (i = 0; i < BSIZE; i+=4)
*(addr_ptr++) = addr;
/* Now it fills in the egg */
ptr = egg;
for (i = 0; i < EGGSIZE –

Ошибки кода ОС


Слайд 9 Ошибки реализации
Переполнение буфера – наиболее распространённая техника использования

Ошибки реализацииПереполнение буфера – наиболее распространённая техника использования ошибок реализацииПереполнение буфера

ошибок реализации
Переполнение буфера – манипуляции с данными без проверок

соответствия их размера выделенному для них буферу

Если буфер расположен в стеке, возможна перезапись адреса возврата из функции


Слайд 10 Исправление ошибок реализации
Проблема аутентификации обновлений
Производитель ПО
Клиент

Исправление ошибок реализацииПроблема аутентификации обновленийПроизводитель ПОКлиент

Слайд 11 Исправление ошибок реализации
Проблема аутентификации обновлений
Цифровая подпись не

Исправление ошибок реализацииПроблема аутентификации обновлений Цифровая подпись не используется вообще Нет

используется вообще
Нет прямого пути, чтобы проверить, что используемый

ключ действительно принадлежит производителю ПО
Цифровая подпись, используемая в оповещении о выходе обновлений, не аутентифицирует само обновление

Слайд 12 Аутентификация обновлений
Использование отозванных сертификатов Sun Microsystems

Аутентификация обновлений Использование отозванных сертификатов Sun  Microsystems (CERT® Advisory CA-2000-19)

(CERT® Advisory CA-2000-19)
Троянский конь в одной из

версий «TCP Wrappers» (CERT® Advisory CA-1999-01)
Троянский конь в пакете «util-linux-2.9g» (securityfocus)

Примеры инцидентов


Слайд 13 Исправление ошибок реализации
Способы получения обновлений
PGP (GnuPG)
HTTPS

Исправление ошибок реализацииСпособы получения обновлений PGP (GnuPG) HTTPS SSH

Слайд 14 Ошибки обслуживания
Ошибки использования встроенных в ОС
механизмов защиты

Ошибки обслуживанияОшибки использования встроенных в ОС механизмов защиты

Слайд 15 Защитные механизмы
идентификация и аутентификация
разграничение доступа (и

Защитные механизмы идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий

авторизация)
регистрация событий (аудит)
контроль целостности
затирание остаточной информации

криптографические механизмы

…встроенные в большинство сетевых ОС


Слайд 16 Субъекты и объекты


Субъекты и объекты

Слайд 17 Субъекты и объекты
Объект доступа - пассивная сущность операционной

Субъекты и объектыОбъект доступа - пассивная сущность операционной системы (файл, каталог,

системы (файл, каталог, блок памяти)
Субъект доступа - активная сущность

операционной системы (процесс, программа)

Слайд 18 Пример субъекта доступа

Субъект доступа = Маркер безопасного доступа

Пример субъекта доступаСубъект доступа = Маркер безопасного доступа + Процесс (поток)Субъект доступа в ОС Windows NTПользовательMaster…

+ Процесс (поток)
Субъект доступа в ОС Windows NT




Пользователь
Master






Слайд 19 Субъект доступа
Процесс
Субъект доступа в Linux
В роли субъектов доступа

Субъект доступаПроцессСубъект доступа в LinuxВ роли субъектов доступа в Linux выступают

в Linux выступают процессы
Процессы :
Получают доступ к файлам
Управляют

другими процессами



файл

процесс



Пример субъекта доступа


Слайд 20 Идентификация и аутентификация
Идентификация (субъекта или объекта): 1) именование

Идентификация и аутентификацияИдентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2)

(присвоение имен-идентификаторов); 2) опознавание (выделение конкретного из множества).
Аутентификация (субъекта или

объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).

Слайд 21 Сетевая аутентификация

Передача пароля в открытом виде
Передача

Сетевая аутентификация Передача пароля в открытом виде Передача хэша пароля Механизм «запрос/отклик»КлиентСерверЗапрос пароляУстановление связи

хэша пароля
Механизм «запрос/отклик»
Клиент
Сервер
Запрос пароля
Установление связи


Слайд 22 Сетевая аутентификация
Клиент
Сервер
Механизм «запрос/отклик»
Запрос пароля
Зашифрованный запрос
Установление связи
Аналогичная операция и

Сетевая аутентификацияКлиентСерверМеханизм «запрос/отклик»Запрос пароляЗашифрованный запросУстановление связиАналогичная операция и сравнение

сравнение


Слайд 23 Уязвимости аутентификации (по паролю)
Возможность перехвата и повторного использования пароля

Уязвимости аутентификации (по паролю)Возможность перехвата и повторного использования пароля (получение доступа

(получение доступа к файлам с паролями)
«Троянские кони» в процедуре

входа в систему
Социальная инженерия
Повторяющийся запрос при сетевой аутентификации

Слайд 24 Сетевая аутентификация
Предсказуемый запрос
f(t)=k*t+c
Сервер
Запрос на аутентификацию
«Случайный» запрос пароля

Сетевая аутентификацияПредсказуемый запрос f(t)=k*t+cСерверЗапрос на аутентификацию«Случайный» запрос пароля…

Слайд 25 Сетевая аутентификация
Предсказуемый запрос
f(t)=k*t+c
Запрос пароля от
имени сервера
Отклик
Сервер
Клиент
Имя

Сетевая аутентификацияПредсказуемый запрос f(t)=k*t+cЗапрос пароля от имени сервераОткликСерверКлиентИмя – user1

– user1


Слайд 26 Сетевая аутентификация
Предсказуемый запрос
f(t)=k*t+c
Сервер
Запрос на аутентификацию
«Случайный» запрос пароля
Совпал
с

Сетевая аутентификацияПредсказуемый запрос f(t)=k*t+cСерверЗапрос на аутентификацию«Случайный» запрос пароляСовпалс предсказаннымПолученный ранее от клиента отклик

предсказанным
Полученный ранее от клиента отклик


Слайд 27 Разграничение доступа


Разграничение доступа

Слайд 28 Разграничение доступа
избирательное управление доступом
полномочное управление доступом

Разграничение доступаизбирательное управление доступомполномочное управление доступом

Слайд 29 Разграничение доступа


Диспетчер доступа
Субъект доступа
Объект доступа
Правила разграничения доступа
Журнал регистрации

Разграничение доступаДиспетчер доступаСубъект доступаОбъект доступаПравила разграничения доступаЖурнал регистрации

Слайд 30 Разграничение доступа
Диспетчер доступа
(Security reference monitor)
Режим ядра
Режим пользователя
Процесс

Разграничение доступаДиспетчер доступа (Security reference monitor)Режим ядраРежим пользователяПроцесс пользователя


пользователя


Слайд 31 Матрица избирательного управления доступом


объекты
субъекты
1
2
J
N
1
I
2
...
...
...
...
K
RW
RW
-
RWX
R
J+1
-
R
Права доступа
i-го субъекта к j-му объекту

Матрица избирательного управления доступомобъектысубъекты12JN1I2............KRWRW-RWXRJ+1-RПрава доступаi-го субъекта к j-му объекту

Слайд 32 Списки управления доступом в Windows NT (NTFS)
-
R-Х
R-
RWХ
C:\Program Files
Реализация

Списки управления доступом в Windows NT (NTFS)-R-ХR-RWХC:\Program FilesРеализация матрицы доступа «по столбцам»Access Control List (ACL)AuditUser 1BuchgAdministrator

матрицы доступа «по столбцам»
Access Control List (ACL)
Audit
User 1
Buchg
Administrator


Слайд 33 Списки управления доступом в UNIX
RWX
R-Х
---
/home/www
Владелец Группа

Списки управления доступом в UNIXRWXR-Х---/home/wwwВладелец  Группа  ОстальныеotherwebgroupalexПрава доступа хранятся в служебной информации файла

Остальные
other
webgroup
alex
Права доступа хранятся в служебной информации файла


Слайд 34 Полномочное управление доступом

Иерархия меток (грифов) конфиденциальности: «Особой важности» «Совершенно секретно» «Секретно» «Строго

Полномочное управление доступом	Иерархия меток (грифов) 	конфиденциальности: «Особой важности» «Совершенно секретно» «Секретно»

конфиденциально» «Конфиденциально»
Неиерархическая система меток конфиденциальности: «Геология» «Математика» «Физика» «Строительство» и др.
Уровень допуска: «Совершенно секретно»
Уровни допуска: «Геология»

«Физика»

Слайд 35 Механизм регистрации и аудита событий


Диспетчер доступа
Субъект доступа
Объект доступа
Журнал регистрации

Механизм регистрации и аудита событийДиспетчер доступаСубъект доступаОбъект доступаЖурнал регистрации

Слайд 36 Механизм регистрации и аудита событий (Windows NT)
Локальный
администратор

Механизм регистрации и аудита событий (Windows NT)Локальный администратор безопасности (LSA)ЖурналаудитаМонитор безопасности (SRM)Режим ядраРежим пользователя

безопасности (LSA)
Журнал
аудита
Монитор безопасности (SRM)
Режим ядра
Режим пользователя


Слайд 37 Система регистрации событий в UNIX
login
telnetd
rlogin
syslogd



/var/log/logins
/var/log/notice


syslog.conf

Система регистрации событий в UNIXlogintelnetdrloginsyslogd/var/log/logins/var/log/noticesyslog.conf

Слайд 38 Контроль целостности
Механизм контроля целостности предназначен для своевременного обнаружения

Контроль целостностиМеханизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения,

фактов модификации (искажения, подмены) ресурсов системы (данных, программ и

т.п).

Слайд 39 Контроль целостности
Контролируемые ресурсы:
- файлы и каталоги
- элементы реестра
-

Контроль целостностиКонтролируемые ресурсы:	- файлы и каталоги	- элементы реестра	- сектора дисковКонтролируемые параметры:	-

сектора дисков
Контролируемые параметры:
- содержимое ресурса
- списки управления доступом
- атрибуты

файлов
Алгоритмы контроля:
- сравнение с эталоном
- вычисление контрольных сумм (сигнатур)
- формирование ЭЦП и имитовставок
Время контроля:
- до загрузки ОС
- при наступлении событий
- по расписанию

Слайд 40 Контроль целостности (Windows 2000)
Подсистема Windows File Protection
Повреждённый системный файл

Контроль целостности (Windows 2000)Подсистема Windows File ProtectionПовреждённый системный файл заменяется копией

заменяется копией
из каталога %systemroot%\system32\dllcache
sfc [/scannow] [/scanonce]

[/scanboot] [/cancel] [/quiet] [/enable] [/purgecache] [/cachesize=x]

Настройка – при помощи утилиты System File Checker (sfc.exe)


Слайд 41 Затирание остаточной информации
Удаление информации с диска
Очистка области памяти

Затирание остаточной информацииУдаление информации с дискаОчистка области памяти

Слайд 42 Затирание остаточной информации
Очистка файла подкачки
Hive: HKEY_LOCAL_MACHINE

Key: System\CurrentControlSet\Control\ \Session

Затирание остаточной информацииОчистка файла подкачкиHive: HKEY_LOCAL_MACHINE Key: System\CurrentControlSet\Control\ \Session Manager\Memory ManagementName: ClearPageFileAtShutdownType: REG_DWORD Value: 1

Manager\Memory Management

Name: ClearPageFileAtShutdown

Type: REG_DWORD

Value: 1


Слайд 43 Этапы настройки
Отслеживание уязвимостей реализации и установка исправлений;
Настройка параметров

Этапы настройкиОтслеживание уязвимостей реализации и установка исправлений;Настройка параметров субъектов (например, назначение

субъектов (например, назначение привилегий пользователям);
Разграничение доступа к объектам (например,

папкам, файлам, ключам реестра);
Настройка параметров системы, влияющих на безопасность (например, установка ключей реестра).
Настройка системной политики (длина паролей, их сложность, параметры блокировки и т. д.).

Слайд 44 Политика безопасности и ОС

Политика
безопасности
Другие ОС
UNIX
Windows NT
Общие стандарты
Руководства по

Политика безопасности и ОСПолитикабезопасностиДругие ОСUNIXWindows NTОбщие стандартыРуководства по настройке

настройке


Слайд 45 Политика безопасности и ОС

Политика
безопасности
Другие ОС
UNIX
Windows NT
Общие стандарты
Руководства по

Политика безопасности и ОСПолитикабезопасностиДругие ОСUNIXWindows NTОбщие стандартыРуководства по настройкеОбщие рекомендации по

настройке
Общие рекомендации
по различным областям
Связующее звено между
политикой безопасности


и процедурой настройки
системы

Пример:
British Standard BS7799



Слайд 46 Структура стандарта BS7799

Политика в области безопасности

Структура стандарта BS7799 Политика в области безопасности Организация системы безопасности Классификация

Организация системы безопасности
Классификация ресурсов и управление
Безопасность и

персонал
Физическая и внешняя безопасность
Менеджмент компьютеров и сетей
Управление доступом к системе
Разработка и обслуживание системы
Обеспечение непрерывности работы

109
элементов


Слайд 47 Политика безопасности и ОС

Политика
безопасности
Другие ОС
UNIX
Windows NT
Общие стандарты
Руководства по

Политика безопасности и ОСПолитикабезопасностиДругие ОСUNIXWindows NTОбщие стандартыРуководства по настройкеДетальные рекомендации по

настройке
Детальные рекомендации
по настройке различных ОС
Пошаговые руководства
типа «Step-by-step»
Пример: Руководство


Стива Саттона
по настройке Windows NT



Слайд 48 NT Security Guidelines

Структура документа
Level 1
Level 2

Level 1 –

NT Security GuidelinesСтруктура документаLevel 1Level 2Level 1 – незначительная модификация установок

незначительная модификация установок по умолчанию
Level 2 – для узлов

с повышенными требованиями к безопасности

Слайд 49 Утилиты для настройки
Анализ текущего состояния системы
Автоматизация процесса настройки

Утилиты для настройкиАнализ текущего состояния системыАвтоматизация процесса настройки системы

системы


Слайд 50 Утилиты для настройки
C2 Config - Windows NT Resource

Утилиты для настройкиC2 Config - Windows NT Resource KitSecurity Configuration Manager

Kit

Security Configuration Manager (SCM)

Security Configuration Tool Set

Windows NT

(2000)

Слайд 51
Дополнительные средства

Средства анализа
защищённости
Средства обнаружения и
блокировки вторжений
Дополнительные

Дополнительные средстваСредства анализа защищённостиСредства обнаружения и блокировки вторженийДополнительные средства защиты

средства защиты


Слайд 52 Дополнительные средства
Дополнительные средства защиты
Средства, расширяющие возможности
встроенных механизмов защиты
Средства,

Дополнительные средстваДополнительные средства защитыСредства, расширяющие возможностивстроенных механизмов защитыСредства, реализующие дополнительные механизмы защиты

реализующие дополнительные
механизмы защиты


Слайд 53 Дополнительные средства
Усиление процедуры аутентификации
Дополнительные требования к паролям
Фильтр

Дополнительные средстваУсиление процедуры аутентификацииДополнительные требования к паролям Фильтр passfilt.dll для Windows NT Модули PAM для Linux

passfilt.dll для Windows NT
Модули PAM для Linux


Слайд 54 Фильтр для паролей
Passfilt.dll
Длина пароля не менее 6

Фильтр для паролейPassfilt.dll Длина пароля не менее 6 знаков Обязательные символы

знаков
Обязательные символы (верхний/нижний регистр, числа, спецсимволы)

Пароль не должен содержать имя пользователя

Слайд 55 Дополнительные средства
Утилита Passprop
Включение режима усложнения пароля
Управление

Дополнительные средстваУтилита Passprop Включение режима усложнения пароля Управление блокировкой учётной  записи «Administrator»

блокировкой учётной записи «Administrator»


Слайд 56






Агенты для различных ОС




Анализ защищенности на уровне операционной системы

Агенты для различных ОСАнализ защищенности на уровне операционной системы

Слайд 57 Дополнительные средства

Средства обнаружения и
блокировки вторжений
Системы обнаружения

Дополнительные средстваСредства обнаружения и блокировки вторжений Системы обнаружения атак на базе узла Персональные МЭ

атак на базе узла
Персональные МЭ


  • Имя файла: bezopasnost-urovnya-operatsionnyh-sistem-uzlov.pptx
  • Количество просмотров: 116
  • Количество скачиваний: 0