Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





lign="justify">=Am

G- кількість спроб підбору, то ймовірність того, що пароль може бути підібраний за


L? S=G/P=L? R/P, M=logA (L? R/P); P=10-6, Pкр=10-20.


4.1 Реалізація підсистеми ідентифікації/аутентифікації в Windows 2000


Підтримку механізмів ідентифікації/аутентифікації здійснює диспетчер облікових записів (Security Account Manager - SAM). База даних SAM являє собою один з кущів реєстру Windows 2000, що знаходиться в гілці HKey_Local_Machine.База даних SAM знаходитися у файлі? winnt root system32 config sam. Доступ до даних для звичайних користувачів і груп заборонений. Паролі у базі даних SAM зберігаються у вигляді двох 16-тібайтових послідовностях, які зашіфрованиt кешированниє паролі системи Windows2000 і системи LAN Manager. У Windows 2000 пароль у вигляді рядка символів Unicode перетворюється з використанням кеш-функції RSA MD - 4, а отримане 16-тібайтовое число шифрується за алгоритмом DES. Стандарт системи LAN вважається одним із слабких місць парольної системи Windows 2000, оскільки пароль складається з двох частин 14-тібайтового пароля, які обробляються незалежно, тому є можливість оцінити довжину пароля gt; або lt; 8 символів, а довгий пароль еквівалентний двом коротким, а це полегшує злом.

Процедуру інтерактивного входу з механізмом ідентифікації/аутентифікації можна представити таким чином:

користувач набирає комбінацію: CTRl/ALT/DEL, яка обробляється системою на низькому рівні і перешкоджає створенню програм, що маскуються під системний процес входу і перехоплюючих введення пароля;

у діалоговому вікні користувач вводить користувача ім'я і пароль, і ім'я домену, на якому відбувається вхід в систему і це залежить від місця знаходження користувальницької облікового запису. Процес входу в систему викликає пакет аутентифікації.


5. Аудит


Під аудитом розуміється використання автоматизованих механізмів, що викликають створення і зберігання в захищеному комп'ютерному журналі записів діяльності обчислювальної системи.

облікова - властивість, що забезпечує однозначне відстеження власних дій будь логічного об'єкта.

Механізм аудиту:

) перегляд:

· спроб доступу до окремих об'єктів;

· активності процесів і користувачів;

· використання механізмів захисту системи;

2) виявлення спроб обходу механізмів захисту авторизованими користувачами і порушниками;

) для виявлення використання привілеїв більших, ніж необхідно користувачу;

) для використання в якості заходів захисту повідомлень порушникам, про те, що їхні дії фіксуються;

) для використання в якості гарантії надійності для авторизованих користувачів, що всі спроби обходу системи захисту будуть зафіксовані.

Користувачіі механізму аудиту:

аудитори;

користувачі механізму аудиту.

Аудитори - налаштовують механізми аудиту, вибираючи події в системі, які треба фіксувати і виконують аналіз цих подій. Зазвичай ці функції виконує системний адміністратор.

Користувачі - не тільки генерують події аудиту, а й знають, що механізм аудиту присутній, тобто не буде порушено правила безпеки.

Механізм аудиту реєструє наступні операції:

1) доступ суб'єктів до об'єктів;

2) використання механізмів адміністрування обчислювальної системи;

) дії адміністратора та інших привілеїв користувачів;

) виведення документів на друк та ін. події, які можуть вплинути на безпеку обчислювальної системи.

Записи аудиту:

дата і час події;

код користувача;

тип події;

результат події.

До підсистемі аудиту можуть бути пред'явлені наступні додаткові вимоги:

стиснення даних;

ведення декількох журналів аудиту;

подання даних аудиту в зручній формі.


. 1 Реалізація підсистеми аудиту Windows 2000


Існує 3 журналу:

1) системний журнал, який ведеться для критичних подій

2) (збій системи, відмова компонентів);

) журнал додатків, події в який додають додатки користувачів;

) журнал безпеки, фіксуються записи про...


Назад | сторінка 11 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій ї ...
  • Реферат на тему: Проведення аудиту в середовищі комп'ютерної обробки даних
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Історія виникнення аудиту. Види аудиту
  • Реферат на тему: Планування аудиту, Стадії и процедури аудиту