Защита операционных систем. Учебное пособие

Защита операционных систем. Учебное пособие

Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: расчёт параметров средств защиты информации, их администрирование и настройка.

Предназначено для подготовки специалистов с сфере информационной безопасности

Жанры: Информатика и вычислительная техника, Практикумы
Цикл: Не является частью цикла
Год публикации: 2022

Читать онлайн Защита операционных систем. Учебное пособие


Список

сокращений

ACL – Access Control List

ARP – Address Resolution Protocol

CIDR – Classless Inter Domain Routing

CSMA/CD – Carrier sense multiple access/collision detection

DNS – Domain Name System

FDDI – Fiber Distributed Data Interface

FTP – File Transfer Protocol

ICMP – Internet Control Message Protocol

IEEE – Institute of Electrical and Electronics Engineers

IP – Internet Protocol

ISO – Internet Standard Organization

LLC – Logical Link Control

MAC – Media Access Control

MITM – Man-in-the-Middle

MTU – Maximum Transmission Unit

OSI – Open System Interface

RARP – Reverse Address Resolution Protocol

RDP – Remote Desktop Protocol

RFC – Request For Comments

RPC – Remote Procedure Call

TCP – Transmission Control Protocol

TTL – Time-To-Life

UDP – User Datagram Protocol

VLSM – Variable Length Subnet Mask

ВС – Вычислительная Сеть

ЛВС – Локальная Вычислительная Сеть

МСЭ – Межсетевой Экран

ОС – Операционная Система

ПО – Программное Обеспечение


СЗИ – Средство Защиты Информации


СКЗИ – Средство Криптографической Защиты Информации

Введение

Информационные технологии проникают во все сферы человеческой деятельности, и как следствие, к практически любому элементу автоматической или автоматизированной системы можно получить доступ из произвольной точки планеты. Это приводит к тому, что теперь недостаточно просто обеспечить работоспособность основных элементов систем, теперь необходимо защищать имеющие ресурсы в виртуальном пространстве. По всем аспектам информационной безопасности: целостности, конфиденциальности и доступности.

Особенность виртуального пространства в том, что оно сильно распределено в физическом пространстве, и нарушитель информационной безопасности может атаковать систему как изнутри, так и снаружи с использованием сетевого взаимодействия. Именно поэтому в учебном пособии особое внимание уделяется сетевому взаимодействию и защите распределённых и сетевых операционных систем.

Задача учебного пособия – дать краткий теоретический материал по изучаемым темам и сосредоточиться на упражнениях для освоения обучающимися деталей и тонкостей, которые сложно уловить в лекционном формате или формате простого чтения.

Первый раздел описывает подход, позволяющий рассчитать время жизни средства защиты информации, то есть время, по истечении которого, необходимо средство заменить или обновить.


Второй и третий разделы посвящены исследованию защищённости ОС Windows и ОС *nix с помощью сканеров уязвимостей. Предлагается способ снять парольную защиту независимо от сложности пароля.

Разделы четыре и пять представляют встроенные возможности ОС Windows и ОС *nix по разграничению доступа, запрету или разрешению на запуск отдельных приложений и делегированию прав.

В шестом разделе предлагается решить вопрос мандатного разграничения доступа к файлам встроенными средствами ОС Windows.

Седьмой раздел исследует составную часть любого современного средства защиты информации – средство криптографической защиты информации. Созданные в результате работы ключи электронной подписи применяются для аутентификации и идентификации пользователя, для защиты электронной почты, для создания виртуальных частных сетей, защиты удалённого доступа к операционной системе, который изучается в восьмом разделе, и много другого.

Девятый раздел посвящён знакомству с протоколами Interne/Intranet, на базе которых строятся распределённые и сетевые операционные системы, и перехвату конфиденциальной информации в трафике. Для изучения работы протоколов предполагается использование программ-анализаторов сетевого трафика (sniffer) и утилит проверки наличия сетевого взаимодействия. Предлагается инструмент (scapy), позволяющий генерировать («крафтить», to craft) произвольные пакеты или подделывать их.


Вам будет интересно
Программа предназначена для проведения на ЭВМ энергетического расчета канала связи дальней тропосферной радиосвязи по двум методикам, и является приложением к работе "Методики энергетического расчета канала дальней тропосферной связи". Расчет радиосвязи производится при различных видах модуляций для любого времени года и для любого места, выбранного на карте. Программа работает в среде Matlab....
Читать онлайн
В 2017 году нейронная сеть AlphaZero стала самым лучшим игроком в шахматы. Зная лишь правила игры, она смогла разработать уникальную выигрышную тактику всего за 4 часа. Спустя три года программа искусственного интеллекта в Массачусетском технологическом институте смогла решить более сложную задачу – разработать новый вид антибиотика, халицин. Он способен уничтожать бактерии, устойчивые ко всем остальным лекарственным препаратам.Программное обучение проникает во все сферы жизни: его используют в ...
Читать онлайн
Искусственный интеллект (ИИ) уже прочно вошел в нашу жизнь, однако Мартин Форд утверждает, что настоящая революция еще впереди.В этой книге он очерчивает свое представление о будущем ИИ. С одной стороны, эта технология видится ему как мощный общедоступный ресурс, что-то вроде нового электрического тока, который в конечном счете преобразит практически все области экономики, общественной жизни и культуры. С другой, ИИ несет с собой реальные опасности как для отдельных людей, так и для общества в ц...
Читать онлайн
Код пишется и макеты рисуются для того, чтобы компания быстрее и точнее конкурентов понимала и выполняла потребности своих клиентов. Для достижения этого результата следует понимать, какие инструменты работают, а какие мало применимы в мире постоянных перемен. В своей книге я рассказываю, как можно выстроить внутреннее качество IT-систем и процессы разработки таким образом, чтобы успевать вовремя подстроиться под любые изменения внутренней и внешней среды, а также изменяющиеся по ходу реализации...
Читать онлайн
Эта книга будет интересна всем, кто хочет научиться применять Python 3 при разработке в области искусственного интеллекта и машинного обучения.С этой книгой Вы познакомитесь с основными терминами и понятиями ИИ, такими как машинное обучение, глубокое обучение и нейронные сети.Научитесь создавать чат-ботов с использованием IBM Watson на платформе Watson Assistant.Узнаете как можно использовать искусственный интеллект IBM Watson для своих собственных разработок.На реальных примерах познакомитесь с...
Читать онлайн
Sergey Pavlov, master Plekhanov Russian University of Economics.Vadim Shmal, Ph. D., associate professor Russian University of Transport (MIIT)....
Читать онлайн
Автор этой книги – Иосиф Дзеранов, инженер-разработчик со стажем более 10 лет, сооснователь и преподаватель онлайн-школы BeeGeek, четвертьфиналист чемпионата мира по олимпиадному программированию ACM ICPC.Эта книга – увлекательное путешествие в мир программирования. Вы начнете с базовых понятий и основных конструкций, перейдете к интересным задачам и кейсам, а к концу книги сможете создать свой собственный мини-проект. Книга подходит для любого уровня подготовки....
Читать онлайн
Полноценный гайд по Browser Automation Studio расскажет о всех азах применения функций, модулей, схем автоматических сценариев, а также о технических нюансах экнш-блоков....
Читать онлайн
Люси В. Хэй – английская писательница, продюсер, редактор сценариев и один из организаторов Лондонского фестиваля сценаристов. На протяжении многих лет она занимается сценариями и помогает сотням авторов отточить свое мастерство. За годы работы ей довелось прочесть тысячи синопсисов, сотни логлайнов и бесчисленное количество сценарных заявок. Какие-то из них были действительно хороши, какие-то – просто ужасны. Но все они вели Люси к написанию этой книги.Триллер – один из самых любимых киножанров...
Читать онлайн
Королева древних франков Фредегонда сделала все, чтобы заполучить власть, она жестоко уничтожала всех, кто стоял на ее пути. В этом ей помогало кольцо с рисунком трилистника, доставшееся от темных сил…В наши дни Дмитрий Лихуте расследует необычные криминальные происшествия. Его пригласили в Крым, чтобы он узнал, что подтолкнуло молодого парня Виктора совершить самоубийство. Или, может, это на самом деле убийство? Ведь в блокноте Виктора были найдены странные записи и рисунок трилистника с загадо...
Читать онлайн
Она любит мужа – но изменяет ему, она обожает детей – но уезжает от них в другую страну, она предельно честна – но в последнее время врет, врет и врет. Чего же она хочет добиться этими действиями? Свободы выбора? Самоуважения? Сумасшедшего секса? Однако добивается лишь всеобщего порицания. Но она никого не убила, не обворовала. И ни перед кем не виновата – потому что у женщин грехов не бывает!...
Читать онлайн
Готовится к подписанию договор о продаже российского острова Матуа американцам. Однако группа российских офицеров пытается сорвать сделку. С этой целью к Матуа на корвете «Дерзкий» отправляется спецгруппа, возглавляемая подполковником Софроновым. Входящий в спецгруппу профессор-психофизиолог Воронин в одной из пещер острова находит древнюю пластину с зашифрованным текстом-кодом, с помощью которого можно управлять людьми. Об этом открытии становится известно американской разведке…...
Читать онлайн