Ошибки безопасности в операционных системах

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информационные технологии
  • 65 65 страниц
  • 20 + 20 источников
  • Добавлена 05.07.2019
2 500 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание



Введение 3
1.Ошибки безопасности в операционных системах 5
1.1 Описание архитектуры сетей на базе ОС Windows 5
1.2. Характеристики задач обеспечения безопасности ОС Windows 9
1.3. Общие принципы архитектуры безопасности объектов Windows 15
1.4. Дескрипторы безопасности 21
1.5 Ошибки безопасности мобильных платформах 31
2.Анализ угроз информационной безопасности 36
2.1 Методы перехвата компьютерной информации 36
2.2. Методы несанкционированного доступа 39
2.3 Метод манипуляции 43
2.4. Разработка стратегий защиты информации 45
3.Оценка экономической эффективности системы 57
Заключение 63
Список использованных источников 65
Фрагмент для ознакомления

Таким образом, для каждой из угроз ИБ сопоставляется свой тип решений технологического и организационного характера, что при комплексном применении повышает общую защищённость системы.Архитектура защиты информации определяется структурой телекоммуникационной сети предприятия, типом обрабатываемой информации, моделью нарушителя. таким образом, средства защиты информации необходимо выбирать в соответствии с актуальными угрозами. Выбор оптимальных решений в области защиты информации необходимо производить на основании результатов моделирования угроз с использованием соответствующего математического аппарата. 2.3 Метод манипуляции Основными методами работы нарушителей, осуществляющихманипуляции с компьютерной информацией являются [7]:- Подмена данных, что предполагает изменение или введение новых данных, что производится, как правило, при вводе или выводе данных в информационную систему. Определяют два типа данного вида атак: манипулирование по входу и по выходу.- Подмена кода. Предполагает изменение кода данных, например, регистров бухгалтерского учета.- Асинхронные атаки. Данный тип манипуляцийсвязан с совмещением команд от двух и более пользователей, чьи программы выполняются водновременном (параллельном) режиме.Одной из программ является программа злоумышленника.- «Пинание». Злоумышленникпроводит атаку на почтовый ящик, через рассылку большого количества сообщений.- Комплексные методы.Как правило, совершение компьютерных преступлений предполагаетиспользование множествавидов приемов. Существуют следующие комплексные методы манипуляций с компьютерной информацией[8]:1. «Воздушный змей». Смысл метода предполагаетмаскировкучерез проведение многократных переводов денежных средств между банками необеспеченных денежными средствами переводов.2. «Ловушка на живца». Предполагает создание злоумышленником специальной программы, записываемой на физический носитель с дальнейшей передачей потерпевшей стороне. При работе данной программы проводится автоматическое моделирование системнойнеисправности компьютера, идалее, при проверке работоспособности компьютера, программа проводит запись интересующей преступника информации. Далее проводится изъятие программы, либо пересылка файлов, формируемых программой на адрес злоумышленника.3. «Раздеватели» - этопрограммы, ориентированные на исследования защитных механизмов программ от несанкционированного копирования с дальнейшим их преодолением.4. «Троянский конь». Атакапроизводитсячерез тайный ввод в чужую программу кодов, позволяющих, без изменения работоспособности программы, осуществлять определенные функции. Данный способ используется преступникамидля отчисления на свой банковский счет определенной суммы с каждой операции в банке.2.4. Разработка стратегий защиты информацииОпределим перечень оборонительных и наступательных стратегий, связанных с уязвимостями операционных систем.Использование аппаратных аутентификаторовИспользование электронных ключей позволяет решать усилить защищенность системы посредством принятия мер:- хранение всех пользовательских паролей в памяти ключа, либо на сервере управления ключами, для авторизации в системе ввод пароля производится единожды через ввод ПИН-кода ключа;- возможность централизованного управления электронными ключами, что позволяет проводить централизованную блокировку, а также управление пользовательскими сессиями (что исключает, например, вход в систему для пользователей, отсутствующих на рабочем месте – находящихся в отпуске, на больничном или уволившихся);- возможность централизованного управления ключами также дает возможности по управлению их содержимым – через управление политиками парольной защиты по срокам их изменения, степени сложности, блокировкам при ошибках авторизации в системе или прикладных программных комплексах;- возможность ведения протоколов работы пользователей в системе, связанных с авторизацией в системе или прикладных комплексах, что дает возможности для анализа инцидентов, связанных с ошибками аутентификации;- пользователи несут персональную ответственность за работу с электронными ключами и обязаны обеспечить их хранение в недоступном месте. Факты передачи электронных ключей относятся к инцидентами информационной безопасности;- существуют возможности хранение помимо аутентификационных данных также и закрытых ключей электронной подписи, что также повышает степень защищенности системы от угроз, связанных с компрометацией.Электронный ключ eTokenявляется персональным средством аутентификации и хранения информации, аппаратно поддерживающим работу с цифровыми сертификатами и ЭЦП. Ключи eToken выпускаются в форм-факторе USB-ключей. КлючиeTokenимеют защищённую энергонезависимую память и используются как портативные хранилища секретнойинформации, к которой относятся: ключи шифрования, данные авторизации в системе и прикладных программных комплексах, Web-формах, ключишифрования [3].Схема архитектуры управления аппаратными аутентификаторами приведена на рисунке 2.3.При всех достоинствах использование электронных ключей не позволяет устранять следующие уязвимости [13]:- невозможность предотвращения авторизации с действующим электронным ключом на рабочие станции, которые не предусмотрены технологией работы специалиста, что создает уязвимость перед инсайдерской активностью внутри организации;- невозможность предотвращения входа с использованием встроенных учетных записей локального администратора или гостя (так как авторизация по ключу не исключает включения опций двухфакторной аутентификации).Наличие активных встроенных учетных записей создает опасности, связанные с возможностью их использования вредоносным ПО.Рисунок 2.3. Схема управления электронными ключамиРисунок 2.4. Технологическая схема смены паролей с использованием технологии электронных ключейИспользование комплексных систем защиты информации (КСЗИ)В качестве наступательной тактики при использовании программной защиты информации в условиях ООО «Клиника Бодрость» предлагается использование комплексной системы защиты информации «Панцирь-К».Основными функциями КСЗИ «Панцирь-К» являются [18]:- жесткая настройка списка пользователей компьютеров, исключающая возможности авторизации не включенных в список учетных записей даже с правами Гостя;- ведение протоколов активности учетных записей, в которые возможно включение: снимков экранов, списка запущенных процессов, распределения памяти, сетевой активности;- возможность контроля активности и изменения системного ПО;- возможность централизованного завершения пользовательских сессий;- возможность защиты установленного ПО от несанкционированного удаления (то есть пользователь лишается возможности самостоятельного удаления программ даже с административными).На рисунке 2.5 приведено окно запуска системы КСЗИ «Панцирь-К». Рисунок 2.5 - Окно запуска КСЗИ «Панцирь-К»Таким образом, в случае возникновения инцидентов, связанных с нарушением требований к аутентификации, существует возможность предъявления протоколов его действий. Настройка контроля учетных записей пользователей приведена на рисунке 2.6. В данном режиме есть возможность контроля типов авторизации – с использованием вода пароля с консоли или использования смарт-карт, контролировать активность встроенных учетных записей, которые зачастую используются вредоносным ПО.Рисунок 2.6. Настройки контроля целостностиТаким образом, даже при наличии признаков активности вредоносного ПО, использующего встроенные учетные записи, возможна блокировка рабочей станции. Также исключается возможность доступа вредоносного ПО к информационным системам, список которых определен администратором.Рисунок 2.7 Настройка аудита действий пользователяРисунок 2.8 - Настройка контроля учетных записей пользователейТакже использование КСЗИ позволяет осуществлять управление:- доступом к сетевым ресурсам;- к буферу обмена;- к подключенным устройствам;- к файловой системе;- другим ресурсам.Данные сервисы позволяют блокировать активность вредоносного ПО, функционал которого связан с указанными ресурсами.3.Компоненты антивирусной защитыКак было показано выше, для обеспечения конфиденциальности персональных данных необходимо обеспечить защиту от несанкционированного копирования.При наличии у сотрудников личных носителей информации возможна ситуация, при которой специалисты могут на них скопировать информацию, содержащую персональные данные. Защиту от несанкционированного копирования на неучтенные носители может обеспечить настройка антивирусной системы защиты информации. Рассмотрим типовую информационную систему, использующую антивирусные решения от KasperskyLab. Сервисы администрирования от KasperskyLab позволяют централизованно проводить управления USB-портами на рабочих станциях пользователей, а также вводить специальные разрешения на копирование информации на носитель информации по его серийному номеру, что исключает копирование на неучтенные носители информации. Также, имеются возможности ограничения возможностей по копированию файлов с фильтром по определенным расширениям.Контроль USB-устройств реализуется путем создания групп рабочих станций на сервере администрирования антивирусной защиты.Рассмотрим возможности оптимизации работы антивирусного ПО как элемента наступательной стратегии обеспечения информационной безопасности. Первым шагом при оптимизации системы является проведение группировки пользователей с целью разделения защитных политик к каждой их них. На рисунке 2.9 приведена структура предлагаемой группировки в системе антивирусной защиты.Рисунок 2.9. Структура групп в системе совершенствования антивирусной защитыНапример, возможно разделение групп по принципам доступа к возможности подключения внешних USB-накопителей. Далее необходимо создать группы согласно доступу к USB-портам и настроить соответствующие политики (Рис. 210).Рисунок 2.10 Настройка политик для группРисунок 2.11. Настройка политики для группы LockUSBРисунок 2.12. Настройка политик для LockUSBПринцип разделения на группы LockUSBи UnLockUSB обусловлен тем, что у некоторым пользователям в силу специфики технологии работы необходимо разрешение на использование внешних носителей информации. Для контроля USB-устройств необходимо проведение дополнительных настроек, чтобы не нарушить функциональность информационной системы и рабочей станции (контроль необходим только для тех устройств, которые являются носителями информации, а аппаратное обеспечение, подключаемое через USB – принтеры, сканеры, МФУ, должно функционировать). Для безопасности применения данной политики необходимо провести дополнительные настройки – защитить их паролем (рис. 2.14), чтобы у пользователей не было возможностей самостоятельного отключения административных настроек политик.Рисунок 2.14. Настройка безопасности политики для группыLockUSBТакже необходима защитаагента администрирования от несанкционированного удаления (рис.2.15), так как в случае удаления данного ПО, теряется возможность управления рабочими станциями со стороны сервера администрирования.Таким образом, угроза несанкционированного копирования персональных данных на неучтенные носители информации может быть минимизирована при проведении настройки антивирусных программных средств.Рисунок 2.15 -Защита ПО NetAgent от несанкционированного удаленияПри проектировании любой системы информационной безопасности необходимо учитывать влияние человеческого фактора и, для обеспечения гарантий информационной безопасности в первую очередь, необходимо обеспечить дисциплину работы среди специалистов, так как большинство указанных мер обеспечивает защиту от непреднамеренного копирования информации. Если у сотрудника компании или стороннего злоумышленника имеется умысел на несанкционированное получение персональных данных, то большинство предпринимаемых технологических и организационных мер будут малоэффективными и для защиты от злоумышленников такого типа необходимо использовать особый порядок пропускного режима, упорядочивать доступ помещения, где обрабатываются персональные данные, принятие ряда мер по обеспечению физической защиты информации.Таким образом, в рамках данной работы выработаны рекомендации к совершенствованию защиты информации ООО «Клиника Бодрость»:для обеспечения требований к антивирусной защите системы необходимо с использованием централизованной политики запретить использование неучтенных носителей информации, а также заблокировать использование USB-портов для копирования данных на тех рабочих станциях, где это не предусмотрено технологией;необходимо утвердить список помещений с особым порядком доступа, а также опечатывать помещения, где обрабатывается конфиденциальная информация;необходимо использовать централизованные политики управления аутентификаторами;при обмене информацией, содержащей персональные данные, необходимо использовать средства защиты каналов связи (VipNet);привести в систему регистрацию инцидентов информационной безопасности.3.Оценка экономической эффективности системыЭкономическая эффективностьразработки, приведенной в данном проекте,связана с сокращением временных затрат на устранение уязвимостей, связанных с обеспечением безопасности операционных систем.Далее проведем расчет исходных показателей по трудовым и стоимостным затратам при отсутствии автоматизированной технологии обеспечения безопасности операционных систем. В таблице 2 представлена оценка трудовых и стоимостных затрат при базовом варианте организации устранения уязвимостей операционных систем.Таблица - Оценка трудовых и стоимостных затрат при базовом варианте организации устранения уязвимостей операционных систем№ Наименованиемодуля  Число док-товв год Qдгод(ед)Трудозатраты Тдок(чел/час) Годовые трудозатратыГодоваяЗ/п сотрудника Сгодз/п(руб)Величина доп. расходов Сгодiдоп(руб) Годовые доп. расходы  Итоговые затраты  затраты за год  1Анализ протоколов работы системного ПО12000.5600120000560001260002Поиск уязвимостей400.520400028040803Управление аппаратными аутентификаторами12000.5600120000560001260004Формирование аналитического отчета по уровню безопасности ОС120.11.22405603005Анализ данных журнала безопасности90000.054509000019000990006Формирование отчета по видам уязвимостей1211224002024026407Полное сканирование системы средствами АВЗ121.51836002024038408Анализ протоколов системы «Панцирь-К»121.5183600202403840 Всего:  1719.2   365700Далее проведем расчет исходных показателей трудовых и стоимостных затрат при внедрении разработанной системы. В таблице 3 показан расчет по трудовым и стоимостным затратам при внедрении разработанной системыТаблица - Расчет трудовых и стоимостных затрат при автоматизированном варианте организации№ Наименованиемодуля  Число док-товв год Qдгод(ед)Трудозатраты Тдок(чел/час) Годовые традозатратызатраты за годГодоваяЗ/п сотрудника Сгодз/п(руб)Величина доп. расходов Сгод i доп(руб) Годовые доп. расходы  Итоговые затраты  1Ведение учета задолженностей по оплате налогов12000.11202400022400264002Анализ протоколов работы системного ПО400.1480031209203Поиск уязвимостей12000.11202400022400264004Управление аппаратными аутентификаторами120.050.61202241445Формирование аналитического отчета по уровню безопасности ОС90000.054509000019000990006Анализ данных журнала безопасности120.22.44802245047Формирование отчета по видам уязвимостей120.22.44802245048Полное сканирование системы средствами АВЗ120.22.4480224504 Всего:  701.8   154376Полученные результаты:Оценка годовых стоимостных и трудовых затрат при отсутствии автоматизированной системы:Оценка годовых стоимостных и трудовых затраты при внедрении разработанной системы:Далее проведем расчёт единовременных капитальных затрат на проведение разработки и внедрения системы (КП).Данные затраты включаютсумму оплаты труда разработчиков системы, оплату труда сотрудников, задействованных в процессе проектирования и внедрения системы, а такжепроведем оценку дополнительных затрат.Проведем оценку параметров снижения трудозатрат.1. Оценка абсолютного снижения трудозатрат (Т)Таким образом, общее снижение трудоемкости технологии учета заказов на перевозки составляет 1018 часов.2. Проведем оценку коэффициента относительного сокращения трудозатрат (КТ)Сокращение трудозатрат составило 59 процентов.3. Проведем оценку индексасокращения трудозатрат, повышения производительности труда (YT)Сокращение трудозатрат составило 2,5 раза.Проведем оценку сокращения стоимостных показателей.1. Оценка абсолютного снижения стоимостных затрат ()Таким образом, при внедрении информационной системы оценка годовой экономиив технологии работы специалистов по информационной безопасности составит 211324 рубля.2 проведем оценку значения коэффициента относительного сокращения стоимостных затрат ()Сокращение финансовых затрат на работу по поиску уязвимостей операционной системы составляет 57,7 процента.3. Индекс снижения стоимостных затрат (YT)Сокращение стоимостных затрат оценивается в 2,37 раза.Проведем оценку периода окупаемости проекта.года ≈ 10,5 мес. Таким образом, вложенные в разработку капитальные затраты окупаются приблизительно в течение 10 месяцев, что, на первый взгляд, говорит о не очень высокой экономической эффективности инвестирования в информационную систему. Однако срок внедрения данной системы является очень невысоким, при этом уже производится оценка затрат на внедрение, следовательно, данный срок окупаемости такой системы вполне приемлем.По результатам анализа рассчитанных параметров эффективности можно сделать заключение, что проведение разработки и внедрения информационной системы приводит к сокращению как издержек использования рабочего времени, так и финансовых издержек.Снижение эффекта от длительности срока окупаемости связано с необходимостью прямого бюджетного финансирования со стороны предприятия. На рисунке 9показана диаграмма временных затрат на выполнение технологических операций до и после внедрения проекта, на рис.10 – стоимостных затрат.Рисунок - Диаграмма временных затратРисунок – Диаграмма стоимостных затратКак видно из диаграммы – затраты на разработку ИС превышают затраты при обычной работе в той же части занятых сотрудников на 15 тысяч рублей. На этапе анализа экономической эффективности была проведена оценка временных затрат на выполнение операций поиска уязвимостей операционной системы до и после внедрения системы и проведена оценка экономического эффекта от внедрения системы. Таким образом, в рамках исследования параметров экономической эффективности и оценки сроков окупаемости проекта, можно сделать вывод о возможности и эффективности внедрения, разработанного ПО в технологию работы специалистов по информационной безопасности.ЗаключениеВ рамках данной работы проведен анализуязвимостей операционных систем.Проведено рассмотрение теоретических аспектов обеспечения безопасности информационных ресурсов. Показано, что защита информационных объектов средствами операционной системы проводится посредством установки атрибутов доступа, позволяющих предоставлять доступ на разрешенных уровнях. При этом защищенность информационных ресурсов является залогом штатного функционирования предприятий.Далее были проанализированы аспекты обеспечения информационной безопасности объектов путем работы с дескрипторами. Показано, что в существующей конфигурации обеспечение защиты информации является сложной задачей, что обусловлено спецификой использования разнородных сетевых решений, требующих использования разных подходов к безопасности.Установка разрешений на доступ к информационным объектам производится с правами владельца ресурса. Хранение данных о правах доступа к объектам производится в определенных файлах в системных каталогах, доступ к которым ограничивается для каждой из учетных записей. Технологически управление безопасностью информационных объектов может реализовываться как с использованием команд консоли, так и в интерактивном режиме.Также средствами ОС Windowsвозможно проведение аудита информационных ресурсов, что предполагает протоколирование действий пользователей с выбранными информационными объектами. Ведение протоколов является полезным в сетях со значительным количеством пользователей, работающих одновременно с определенными информационными объектами и позволяет выявляться пользователей, которые проводят операции создания, удаления и изменения объектов.Анализ уровня защищенности объектов, обеспечиваемого средствами ОС Windows, позволяет утверждать, что встроенные средства операционной системы обеспечивают необходимый уровень защиты информационной системы.Список использованных источниковСетевая защита информации. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-atakaПопов Б. Н. Администрирование информационных систем : учебное пособие / Б. Н. Попов. - Санкт-Петербург : Изд-во ГУМРФ имени адмирала С.О. Макарова, 2018. - 95 с. Королев Е. Н. Администрирование операционных систем : учебное пособие / Е. Н. Королев. - Воронеж : Воронежский государственный технический университет, 2017. - 85 с. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск :ОмА МВД России, 2016. - 87 с. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург :СПбГАСУ, 2017. – 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург :СПбГАСУ, 2017. - 107 с. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сШаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 cМихайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.Минаси М., Грин К., Бус К. WindowsServer 2012 R2 : полное руководство / Марк Минаси, Кевин Грин, Кристиан Бус. – Москва: Диалектика, 2016. Власов Ю. В., Рицкова Т. И. Администрирование сетей на платформе MS WindowsServer [Электронный ресурс] / Власов Ю. В.,Рицкова Т. И.,. - 2-е изд. - 2016. - 622 сСтанек У. Р. MicrosoftWindowsServer 2012 R2: хранение, безопасность, сетевые компоненты : справочник администратора / Уильям Р. Станек. - Москва ; Санкт-Петербург : Русская редакция БХВ-Петербург, 2015. - XII, 404 сЛинн С. Администрирование MicrosoftWindowsServer 2012/ Самара Линн. - Санкт-Петербург: Питер, 2014. - 297 с.Глотина И. М. Средства безопасности операционной системы WindowsServer 2008 / И. М. Глотина. - Пермь :Прокростъ, 2017. - 135 с.Баранчиков А. И., Баранчиков П. А., Громов А. Ю. Организация сетевого администрирования: учебник/ А.И. Баранчиков, П.А. Баранчиков, А.Ю. Громов. - Москва : Академия, 2017. - 315 с.

Список использованных источников

1.Сетевая защита информации. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/
2.Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka
3.Попов Б. Н. Администрирование информационных систем : учебное пособие / Б. Н. Попов. - Санкт-Петербург : Изд-во ГУМРФ имени адмирала С.О. Макарова, 2018. - 95 с.
4.Королев Е. Н. Администрирование операционных систем : учебное пособие / Е. Н. Королев. - Воронеж : Воронежский государственный технический университет, 2017. - 85 с.
5.Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
6.Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
7.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
8.Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.
9.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
10.Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург : СПбГАСУ, 2017. – 76 с.
11.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург : СПбГАСУ, 2017. - 107 с.
12.Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
13.Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c
14. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
15.Минаси М., Грин К., Бус К. Windows Server 2012 R2 : полное руководство / Марк Минаси, Кевин Грин, Кристиан Бус. – Москва: Диалектика, 2016.
16. Власов Ю. В., Рицкова Т. И. Администрирование сетей на платформе MS Windows Server [Электронный ресурс] / Власов Ю. В.,Рицкова Т. И.,. - 2-е изд. - 2016. - 622 с
17. Станек У. Р. Microsoft Windows Server 2012 R2: хранение, безопасность, сетевые компоненты : справочник администратора / Уильям Р. Станек. - Москва ; Санкт-Петербург : Русская редакция БХВ-Петербург, 2015. - XII, 404 с
18.Линн С. Администрирование Microsoft Windows Server 2012/ Самара Линн. - Санкт-Петербург: Питер, 2014. - 297 с.
19.Глотина И. М. Средства безопасности операционной системы Windows Server 2008 / И. М. Глотина. - Пермь : Прокростъ, 2017. - 135 с.
20.Баранчиков А. И., Баранчиков П. А., Громов А. Ю. Организация сетевого администрирования: учебник/ А.И. Ба

Вопрос-ответ:

Какие ошибки безопасности могут возникать в операционных системах?

Ошибки безопасности в операционных системах могут быть различными. Например, это может быть недостаточное ограничение доступа к системным ресурсам, уязвимости в программном обеспечении или ошибки в реализации безопасности операционной системы. Все эти проблемы могут привести к возможности несанкционированного доступа к данным, и могут быть использованы злоумышленниками для проведения кибератак.

Какая архитектура сетей используется в операционных системах Windows?

Архитектура сетей на базе операционных систем Windows обычно основана на клиент-серверной модели. Операционная система Windows поддерживает протоколы TCP/IP и может использовать различные службы сети, такие как серверы файлов, серверы печати и серверы приложений. Взаимодействие между клиентами и серверами осуществляется через сетевые протоколы.

Какие характеристики задач обеспечения безопасности есть в операционных системах Windows?

Задачи обеспечения безопасности в операционных системах Windows включают в себя аутентификацию пользователей, контроль доступа, шифрование данных и многое другое. Операционная система Windows поддерживает различные механизмы безопасности, такие как пароли, аудит, политики безопасности и многое другое, чтобы обеспечить защиту данных и ресурсов пользователя.

Что такое дескрипторы безопасности?

Дескрипторы безопасности - это структуры данных, которые используются в операционных системах для управления доступом к объектам. Дескриптор безопасности содержит информацию о правах доступа, которые разрешены или запрещены для определенных пользователей или групп. Дескрипторы безопасности играют важную роль в обеспечении безопасности операционной системы и ее ресурсов.

Что такое ошибки безопасности в операционных системах?

Ошибки безопасности в операционных системах - это нарушения, которые позволяют злоумышленникам получить несанкционированный доступ к системе или ее данным. Данная проблема может возникать как из-за программных ошибок, так и из-за неправильной настройки системы.

Как описать архитектуру сетей на базе ОС Windows?

Архитектура сетей на базе ОС Windows включает в себя различные компоненты, такие как клиенты, серверы, протоколы, сетевые интерфейсы и т.д. Она предоставляет возможности для соединения компьютеров в сеть и обмена информацией между ними.

Какие характеристики задач обеспечения безопасности ОС Windows?

Задачи обеспечения безопасности ОС Windows включают такие характеристики как аутентификация пользователей, контроль доступа к данным и ресурсам, защита от вредоносного программного обеспечения, мониторинг системы на предмет атак и т.д.

Какие общие принципы архитектуры безопасности объектов Windows?

Общие принципы архитектуры безопасности объектов Windows включают принцип наименьших привилегий, принцип обеспечения конфиденциальности, принцип защиты целостности и доступности данных, принцип аутентификации пользователей и т.д. Они направлены на создание надежной и безопасной среды для работы с операционной системой.

Что такое дескрипторы безопасности?

Дескрипторы безопасности - это структуры данных, которые содержат информацию о правах доступа, принадлежности и аудитах для ресурсов или объектов в операционной системе Windows. Они используются для контроля доступа к данным и защиты системы от несанкционированного использования или изменений.

Какие ошибки безопасности могут возникнуть в операционных системах?

Ошибки безопасности в операционных системах могут быть разнообразными и включать такие проблемы, как уязвимости в коде операционной системы, неправильная конфигурация безопасности, недостаточная аутентификация и авторизация, отсутствие обновлений системы и многое другое. Все эти ошибки могут привести к возможности несанкционированного доступа к данным пользователя, к попыткам взлома системы или к утечке конфиденциальной информации.