Metody i środki ochrony systemów operacyjnych

7 marca 2019 0 Przez administrator


1. Wstęp……….4

2. Klasyfikacje zagrożeń bezpieczeństwa……….6

2.1. Metody ataków……….7
2.2. Podstawowe usługi zabezpieczające systemy ……….7


3. Ochrona stacji roboczej……….9

3.1. Monitorowanie stacji roboczej ……….9
3.2. Śledzenie przebiegu zdarzeń. ……….9
3.3. System śledzenia zdarzeń……….10
3.4. Wykrywanie naruszenia systemu ……….10


4. Bezpieczeństwo systemu UNIX……….12

4.1. Bezpieczeństwo systemu plików lokalnych……….12
4.2. Prawa dostępu do plików. ……….13
4.3. Uwierzytelnianie i autoryzacja w systemie UNIX……….16
4.4. Hasła……….17


5. System NIS I NIS+……….20

5.1. Bezpieczeństwo w systemie NIS……….21
5.2. Sprawdzanie tożsamości za pomocą klucza publicznego ……….22
5.3. Uruchamianie i blokowanie dostępu……….23
5.4. Metody importowania kont ……….23
5.5. Domeny w NIS……….24
5.6. Ograniczenia w NIS ……….24
5.7. Systemie NIS+……….24
5.8. NIS+ jako system ……….25
5.9. Możliwości systemu NIS+ ……….25
5.10. NIS+ i jego ograniczenia……….26


6. System zabezpieczeń w NOVELL NETWARE ……….28

6.1. Zabezpieczenia na poziomie rejestracji do sieci ……….28
6.2. Zabezpieczenia na poziomie struktury bazy NDS ……….29
6.3. Reguły dotyczące praw dysponenckich w NDS ……….31
6.4. Dziedziczenie uprawnień ……….31
6.5. Filtrowanie praw dysponenckich ……….32
6.6. Zabezpieczenia na poziomie dostępu do plików……….32
6.7. Zabezpieczenia na poziomie dostępu do kont systemu NetWare ……….32
6.8. Ważna rola obowiązków administratora:……….35
6.9. Ograniczenia stacji roboczych i ograniczenia czasowe ……….36
6.10. Ochrona plików i katalogów ……….36
6.11. Sposoby szyfrowania haseł w systemie NetWare ……….37
6.12. Słabe punkty zabezpieczeń NetWare ……….37