Захист операційних систем

Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык украинский
Дата добавления 07.07.2017
Размер файла 625,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При наявності фізичної копії файла SAM видобути з нього інформацію є справою не дуже складною. Завантаживши його в реєстр будь-якого іншого комп'ютера з Windows NT (за допомогою команди Load Hive програми Regedit32), можна вивчити облікові записи користувачів, щоб визначити значення RID користувачів і шифровані варіанти їх хешованих паролів. Знаючи RID і маючи зашифрований хешований пароль, зламщик може отримати мережений доступ до іншого комп'ютера, але для інтерактивного входу в систему цього все одно не достатньо, - треба мати символічне представлення цього пароля.

Існують спеціальні парольні зламщики для відновлення користувацьких паролів операційної системи Windows NT. Вони виконують як прямий підбір паролів, так і пошук за словниками, а також використовують комбіновані методи зламу парольного захисту, коли в якості словника використовується файл із заздалегідь вирахованими хешованими паролями, що відповідають символьним послідовностям, які часто використовуються в якості паролів. Серед таких програм слід відзначити такі:

- LophtCrack;

- ANTExp (Advanced NT Security Explorer, що має досить зручний інтерфейс.

Деякі методи захисту від парольних зламщиків

Одною з головних задач системного адміністратора Windows NT є захист від несанкціонованого доступу тієї інформації, що зберігається в базі даних SAM. Для цього він може передбачити такі дії.

1. Обмежити фізичний доступ до комп'ютерів мережі:

- встановити паролі BIOS на включення комп'ютера і на зміну настройок BIOS;

- відключити можливість завантаження комп'ютерів з гнучких та компакт-дисків;

- для забезпечення контролю доступу до файлів і папок Windows NT системний розділ жорсткого диску повинен мати формат NTFS.

2. Каталог \repair засобами операційної системи закрити для доступу всіх користувачів, включаючи і адміністраторів. Дозволити доступ лише під час роботи утиліти RDISK, що створює в цьому каталозі архівні копії реєстру Windows NT. Слід надійно ховати дискети аварійного відновлення і носії з архівними копіями.

3. Для захисту бази SAM використати утиліту SYSKEY, яка дозволяє включити режим додаткового шифрування інформації про паролі. Унікальний 128-бітовий ключ для додаткового шифрування (ключ шифрування паролів - Password Encryption Key, PEK) автоматично зберігається в системному реєстрі для подальшого використання. Перед розміщенням його в системний реєстр ключ РЕК шифрується за допомогою іншого 128-бітового ключа, який називається системним ключем (System Key), і може зберігатися в системному реєстрі або у файлі STARTUP.KEY в кореневому каталозі на окремій дискеті. Можна не зберігати його на дискеті, тоді він кожний раз буде розраховуватись за допомогою алгоритму MD5 на основі пароля, введеного з клавіатури в запропоноване утилітою поле.

Цей спосіб зберігання системного ключа забезпечують максимальний захист паролів в базі SAM. Але це приводить до неможливості автоматичного перевантаження ОС, оскільки для завершення процесу перевантаження необхідно вставити дискету з системних ключем або вручну ввести системний ключ з клавіатури.

4. Для підвищення стійкості паролів рекомендується при допомозі утиліти "Диспетчер пользователей" (User Manager)

- задати мінімальну довжину користувацьких паролів не меншою за 8,

- включити режим "старіння" паролів, щоб користувачі їх періодично оновлювали (чим вища вірогідність атак, тим частіше треба міняти паролі),

- включити режим зберігання певної кількості раніше використовуваних паролів (щоб користувачі не вводили старі свої паролі).

5. Можна скористатись утилітою PASSPROP зі складу Windows NT Resource Kit (з ключем /COMPLEX). Це заставить користувачів вводити більш стійкі паролі, які би мали літери в різних регістрах, або сполучення літер і цифр, або літер і спеціальних символів. Для цього ж можна скористатись можливостями пакетів оновлення Windows NT.

Размещено на Allbest.ru


Подобные документы

  • Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.

    презентация [2,0 M], добавлен 28.10.2014

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Класифікація програмного забезпечення, системне та прикладне забезпечення, інструментальні системи. Програмна складова комп'ютерної системи, опис алгоритмів розв'язання певної задачі. Класифікація операційних систем, основні групи прикладних програм.

    презентация [945,0 K], добавлен 01.04.2013

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.