Демидов А.В. 2008 г. Операционные системы Лекция 7 Основы безопасности ОС.

Slides:



Advertisements
Similar presentations
Выпускная квалификационная работа на тему: «Применение интернет-технологий как фактор повышения эффективности функционирования организации (на примере.
Advertisements

SharePoint 2013 apps to be or not to be. Alexander Krupsky Artur Kukharevich.
K2 : Процессно ориентированная платформа i-cube solution.
Microsoft TechDayshttp:// Андрей Вахитов MCSA, MCTS.
Системы с наследованием. Если систему можно представить в виде : Где - непрерывные функции, то такая система называется системой с наследованием. Математическое.
Системы отбора. Условные обозначения (1) (2) (3) (4) (5) (6) (7) Математическое моделирование процессов отбора2.
Автоматизированная поддержка пользовательской документации Web-приложений, разрабатываемых в среде WebRatio Студент: Дорохов Вадим, 544 гр. Научный руководитель:
LOGO КСЗИ «Панцирь-К» ЗАЩИТА конфиденциальной информации и персональных данных конфиденциальной информации и персональных данных.
 Максимум информации, которую мы можем получить из современных сайтов кулинарных рецептов, это список ингредиентов и руководство по приготовлению  Но.
Тел. (495) Москва, а/я 212 Рабочая группа по реформе МВД Москва, 2010 Новикова Асмик, Фонд «Общественный вердикт»
Тушин Александр, ЗАО «Компания Либэр». 1) Предоставление полнотекстовых материалов 2) Поиск по внутреннему содержанию документа 3) Доступность в режиме.
Социальный инжиниринг и социальные сети Актуальные угрозы для пользователей социальных сетей.
Всевоволод Головизнин, MVC – паттерн проектирование, в котором бизнес - логика, управляющая логика и интерфейс разделены на три отдельных компонента.
Определение необходимого уровня запасов на складе.
АВДАШЕВА СВЕТЛАНА КАФЕДРА ЭКОНОМИЧЕСКОГО АНАЛИЗА ОРГАНИЗАЦИЙ И РЫНКОВ 2011/2012 УЧЕБНЫЙ ГОД Теория отраслевых рынков (по выбору для 3 курса факультета.
Миллер Дмитрий, 545 группа Научный руководитель: д.ф.-м.н., профессор, А.Н.Терехов Рецензент: к.ф.-м.н, доцент, А.Н. Иванов.
Скриптовые языки на примере Perl. Языки программирования Скриптовые Программа (или ее бай-код) интерпретируется Зачастую более высокий уровень абстрагирования.
Создание сервиса синхронизации разнородных баз данных Допущена к защите зав. кафедрой: д.ф.м.н., профессор Терехов А.Н. Научный руководитель: доцент Графеева.
Приложение 3.1. (3.30) (П3.1.-1) (П3.1.-2) (П3.1.-3) (П3.1.-4) (3.31)
Обзор последних достижений биометрических методов аутентификации РусКрипто 2005.
Разработка программного обеспечения (Software Engineering) Часть 2. Создание ПО.
Разработка геоинформационной системы (ГИС) для системы телекоммуникаций (СТ) «Ботик» Кузнецов А.А., Гумин М.В. ИПС РАН, Переславль-Залесский 2004.
Ответы на вопросы 7 июля « Подготовка паспортов безопасности» тел: (495) Экологический Синтезирующий.
Демидов А.В г. Операционные системы Лекция 3 Процессы.
1 Генерация контекстных ограничений для баз данных Выполнил: Жолудев В. Научный руководитель: Терехов А.Н. Рецензент: Иванов А.Н.
Михаил Налётов Активные продажи на сайте. Может ли ваш сайт работать еще эффективнее?
Работа выполнена в рамках проекта "Информационные технологии в управлении образованием" 1С: ХроноГраф 2.5 Последовательность создания в программе «1С:
Демидов А.В г. Операционные системы Лекция 2 Архитектура ЭВМ, архитектура ОС.
Apache Harmony или как сделать курсовую работу в рамках этого проекта Фурсов Михаил.
Кафедра фотоники и оптоинформатики Санкт-Петербургский государственный университет информационных технологий, механики и оптики А.В.Павлов Обработка информации.
Отладка и профилирование JavaScript/Ajax
"The European Molecular Biology Open Software Suite"
Американские авиадиспетчеры По теме «Контрактная природа фирмы»
Демидов А.В г. Операционные системы Лекция 4 Работа с файлами.
Основы операционных систем. Часть VI. Cети и сетевые операционные системы Лекция 14. Сети и сетевые операционные системы.
Кураева Екатерина Анатольевна, заместитель директора по УВР, учитель математики сш № 29.
Уязвимость сайтов и обеспечение их безопасности. Цели атак на сайты Получение секретной информации (пароли и т.п.) Получение конфиденциальной информации.
Анализ и Проектирование качественных приложений Презентация по книге Крэга Лармана.
Зарубежные издания В вашей библиотеке ™ SERVICE BY.
Семинар “Machine Learning” рук. проф.: Е.Л. Столов, В.Д. Соловьев Учебник Бишопа us/um/people/cmbishop/prml/
Разработка программного обеспечения (Software Engineering)
BioUML интегрированная расширяемая среда для моделирования биологических систем Biosoft.Ru Лабоработория Биоинформатики КТИ ВТ СО РАН
Проект «Безопасный браузер» Визовитин Николай Кадашев Дмитрий.
Объектно-ориентированное проектирование DSP-систем в телекоммуникациях Подготовил: Сергеев Виктор Николаевич СПбГУ, математико-механический Факультет,
Демидов А.В г. Операционные системы Лекция 4 Работа с файлами.
Опыт разработки отраслевых регламентов по защите подрастающего поколения от угроз в Интернете на примере трехсторонней рабочей группы национальной доменной.
TMG Tel: 8 (495) Fax: 8 (477) Technology Management Group ООО «TMG» PayKeeper.
Санкт-Петербургский Государственный Университет Экономики и Финансов
Microsoft TechDayshttp:// Александр Шаповал Эксперт по стратегическим технологиям
©2010 Check Point Software Technologies Ltd. | [Unrestricted] For everyone Новый VPN клиент – Discovery Антон Разумов Консультант.
Windows This presentation is an amalgam of presentations by Mark Michael, Randy Marchany and Ed Skoudis. I have edited and added material. Dr. Stephen.
R E F R I G E R A T I O N A N D A I R C O N D I T I O N I N G Блок мониторинга и централизованного управления АK-SM 350.
Защита ПО новые подходы и решения Белоконь Андрей Одесса The business of security, is the business of paranoia.
1 Организация подсистемы ввода-вывода CSS (Channel Subsystem) Лекция № 9.
Push it To The Limits! Blend. Sketch Flow. Докладчик: Андрей Черных.
Windows Operating System Internals - by David A. Solomon and Mark E. Russinovich with Andreas Polze Unit OS7: Security 7.1. The Security Problem.
© Copyright 2012 Hewlett-Packard Development Company, L.P. HP Restricted. For HP and Channel Partner internal use only. Серверы HP ProLiant Gen8 Александр.
Т.В. Биренбаум Н.А. Качанова Подходы к формированию электронной библиотеки университета в условиях минимальных финансовых, материальных и трудовых ресурсов.
Опыт использования Object Change Notification Петрелевич Сергей 1.
Microsoft TechDayshttp:// Сергей Звездин
Составные части системы Logistic Vision III
SCCM 2007: Новые возможности в SP1 и R2
Отчетность средствами Reporting Services 2008
Сергей Копорулин | Эксперт по технологиям | Microsoft
Access Control Model SAM-5.
Development of High Performance Computing Environment
ADO.NET Data Services (codename Astoria)
Official levels of Computer Security
Agentless Security for
Сетевое взаимодействие
Presentation transcript:

Демидов А.В г. Операционные системы Лекция 7 Основы безопасности ОС

Демидов А.В г. Контрольные вопросы Алгоритмы чтения информации с жесткого диска? Опишите принцип адресации файлов в ФС FAT32. Опишите структуру и функции MFT в ФС NTFS. Какие типы атрибутов файлов поддерживает NTFS? Опишите принцип адресации файлов в UNIX V. Сравните назначение прав доступа в ФС FAT32, NTFS и UNIX V FS. Каким образом реализована поддержка длинных имен файлов в VFAT? Какие ограничения существуют на загрузочный раздел WinNT и почему?

Демидов А.В г. Контрольные вопросы Принцип локальности Методы организации памяти Адресация памяти при сегментно-страничной структуре Методы предотвращения тупиков

Демидов А.В г.

Типы вирусов Viruses  Resident  Non-resident Trojans Macros Cross-site scripting

Демидов А.В г. Угрозы безопасности confidentiality availability Integrity Активные Пассивные Проникновение Несанкционированные действия Вредоносное ПО

Демидов А.В г. Orange book D — Minimal Protection C — Discretionary Protection C1 — Discretionary Security Protection C2 — Controlled Access Protection B — Mandatory Protection B1 — Labeled Security Protection B2 — Structured Protection B3 — Security Domains A — Verified Protection A1 — Verified Design

Демидов А.В г. рекомендации для проектирования системы безопасности Проектирование системы должно быть открытым. Не должно быть доступа по умолчанию. Нужно тщательно проверять текущее авторство. Давать каждому процессу минимум возможных привилегий. Защитные механизмы должны быть просты, постоянны и встроены в нижний слой системы, это не аддитивные добавки. Важна физиологическая приемлемость.

Демидов А.В г. Криптография Методы шифрования с секретным или симметричным ключом (DES, TripleDES) Методы шифрования с открытым или асимметричным ключом (RSA)

Демидов А.В г. Аутентификация CHAP (Challenge Handshake Authentication Protocol)

Демидов А.В г. Авторизация способы управления доступом:  дискреционный (избирательный)  полномочный (мандатный).

Демидов А.В г. Матрица доступа Список прав доступа. Access control list Мандаты возможностей. Capability list lock-key

Демидов А.В г. Выявление вторжений Аудит  вход или выход из системы;  операции с файлами (открыть, закрыть, переименовать, удалить);  обращение к удаленной системе;  смена привилегий или иных атрибутов безопасности. Сканирование  короткие или легкие пароли;  неавторизованные set- uid программы;  неавторизованные программы в системных директориях;  долго выполняющиеся программы;  нелогичная защита как пользовательских, так и системных директорий и файлов;  потенциально опасные списки поиска файлов;  изменения в системных программах.

Демидов А.В г. Анализ некоторых популярных ОС MS DOS NetWare OS/2 UNIX Windows NT  Local Security Authority, LSA  Security Account Manager, SAM  Security Reference Monitor, SRM

Демидов А.В г. Философия и архитектура NT против UNIX с точки зрения безопасности

Демидов А.В г. Windows vs UNIX Open Source vs дизассемблер Удаленный доступ Комплектность штатной поставки Механизмы аутентификации Повышение своих привилегий Угроза переполнения буфера Доступ к чужому адресному пространству Межпроцессорные коммуникации

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX качество и полнота документирова ния документиров ана поверхностно документиров ана весьма обстоятельно доступность исходных текстов исходные тексты недоступны исходные тексты доступны

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX сложность анализа высокаяумеренная распространенн ость существует весьма ограниченное количество представителей NT, причем наблюдается ярко выраженная преемственность дыр от одних версий системы к другим существует огромное количество разнообразных клонов, причем ошибки одной версии системы зачастую отсутствуют в остальных

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX сложность кодакод излишне сложен код предельно прост поддержка удаленного администриров ания частично поддерживае т поддерживает

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX комплектность штатной поставки содержит минимум необходимых приложений содержит огромное количество приложений, в том числе и не протестирован ных механизмы аутентификации устойчив к перехвату паролей передает открытый пароль

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX использование привязки не использует использует выполнение привилегирова нных операций выполняется операционно й системой выполняется самим приложением со временным повышением привилегий

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX модель пользователей иерархическаяодноуровневая защита от переполнения буфера отсутствует, причем сама ОС написана на языке, провоцирующ ем такие ошибки

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX возможность доступа в адресное пространство чужого процесса имеется, разрешена по умолчанию отсутствует возможность отладки процессов имеется, разрешена по умолчанию имеется, но связана с рядом ограничений

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX возможность отладки активных процессов имеется, но требует наличия соответствую щих привилегий отсутствует удаленный доступ к именованным каналам естьнет

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX создание подложных именованных каналов есть, можно создать и канал, и даже подложный экземпляр уже открытого канала есть, можно создать лишь подложный канал защита именованных каналов от нежелательных подключений отсутствует

Демидов А.В г. Windows vs UNIX характеристикаNTUNIX защита сокетов от нежелательных подключений отсутствует возможность эмуляции ввода в более привилегирова нный процесс имеетсяотсутствует