+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT

Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT
  • Автор:

    Прохоров, Павел Владимирович

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2002

  • Место защиты:

    Омск

  • Количество страниц:

    270 с. : ил

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Глава 1. Критерии оценки и модели информационной безопасности 
1.1. Классификация методов защиты информации



СОДЕРЖАНИЕ
Введение

Глава 1. Критерии оценки и модели информационной безопасности

1.1. Классификация методов защиты информации

1.2. Стандарты безопасности

1.3. Модели безопасности

1.4. Обобщение вероятностной модели системы контроля доступа


1.5. Выводы

Глава 2. Анализ возможностей операционной системы Windows NT по

защите информации


2.1. Модель нарушителя
2.1.1. Классификация нарушителей
2.1.2. Атаки на операционную систему Windows NT
А1. Доступ к информации в обход операционной системы
А2. Подбор пароля
АЗ. Получение образа пароля из реестра
А4. Получение образа пароля из файла базы данных безопасности
А5. Получение образа пароля внедрением DLL
А6. Модификация пароля
А7. Внедрение DLL в системный процесс
А8. Подмена системного хранителя экрана
А9. Подмена отладчика
А10. Сбор паролей программой типа «Троянский конь»
А11. Г остевой вход
А12. Анонимный вход
А13. Перехват и прослушивание
А14. Получение образа пароля прослушиванием сети
А15. Downgrade
A16. Man-in-the-Middle
A17. Активная модификация сообщений
А18. Набег (hijacking)
А19. Атака Admin Trap
А20. Land
А21. Teardrop и bonk
A22. Внеполосные данные
2.2.4. Возможные стратегии действий нарушителя
2.3. Средства обеспечения безопасности
2.3.1. Идентификация и аутентификация пользователей
2.3.1.1. Политика учётных записей Windows NT
2.3.1.2. Дополнительное шифрование SAM
2.3.1.3. Отключение передачи пароля открытым текстом
2.3.1.4. Отключение передачи пароля LAN Manager
2.3.1.5. Отключение учётной записи «Гость»
2.3.2. Контроль доступа и аудит
2.3.2.1. Контроль доступа к файлам ОС и системному реестру
2.3.2.2. Ограничение сетевого доступа к системному реестру
2.3.2.3. Ограничение доступа анонимного пользователя
2.3.3. Файловая система NTFS
2.3.4. Протокол SMB
2.3.5. Установка пакетов обновления
2.4. Оценка качества защиты
2.5. Оценка эффективности защиты и её оптимизация
2.6. Оценка адекватности предлагаемых методов
2.7. Выводы
Глава 3. Усиление защиты дополнительными средствами
3.1. Программные средства обеспечения безопасности Windows NT .. 127 f #3.1.1. CryptoMania
3.1.2. ViPNet Personal Firewall
3.1.3. ViPNet Office
3.2. Аппаратные средства обеспечения безопасности
3.2.1. Электронные ключи Hasp и Sentinel
3.2.2. Электронный замок «Соболь»
3.2.3. Программно-аппаратный комплекс SecretNet
3.3. Средства для продуктивной работы администратора
3.3.1. Microsoft С2 Configuration Manager
3.3.2. Microsoft Security Configuration Editor
3.3.3. Microsoft System Policy Editor
3.3.4. Hyena
3.3.5. Утилиты командной строки
3.4. Оценка качества защиты
3.5. Выводы
Глава 4. Использование технологий защиты информации для практических
информационных сетей
4.1. Локальные сети учебных заведений
4.1.1. Определение объекта и целей защиты
4.1.2. Описание существующих методов защиты
4.1.3. Анализ защищённости
4.1.4. Рекомендации по повышению защищённости
4.2. Локальные сети линейных предприятий ЗСЖД
4.2.1. Определение объекта и целей защиты
4.2.2. Описание существующих методов защиты
4.2.3. Анализ защищённости
4.2.4. Рекомендации по повышению защищённости
4.3. Обобщение результатов
4.4. Выводы
Заключение

Предполагается, что на каждом уровне нарушитель является специалистом высшей квалификации, знает всё о системе и её средствах защиты, и в его распоряжении имеются максимально доступные на его уровне ресурсы.
Применительно к рассматриваемой нами операционной системе WindowsNT этим уровням соответствуют различные типы пользователей и права доступа: первому уровню соответствует обычные пользователи и «Гости», второму - разработчики прикладного программного обеспечения, третьему - администраторы системы, четвёртому - разработчики системного программного обеспечения, обладающие необходимой квалификацией и знаниями и максимальными правами доступа ко всем компонентам ОС.
Рассматривая возможные стратегии действий нарушителя и атаки на ОС Windows NT, мы будем руководствоваться именно этой классификацией нарушителей, как в наибольшей степени адаптированной к операционной системе и в то же время соответствующей Руководящим документам Гостехкомиссии России.
2.1.2. Атаки на операционную систему Windows NT
За годы эксплуатации операционной системы Windows NT в ней было выявлено достаточно большое количество ошибок и уязвимостей, однако количество известных атак не велико. Мы рассмотрим наиболее опасные «классические» атаки, основанные не на ошибках, которые служба поддержки Microsoft исправляет за считанные дни, а на концептуальных свойствах операционной системы и её системы безопасности, остающиеся актуальными в любой информационной системе.
Для удобства каждой атаке присвоим уникальный индекс, состоящий из префикса «А» и номера согласно табл. 2.2. Подробное описание атак будет приведено далее.

Рекомендуемые диссертации данного раздела

Время генерации: 0.176, запросов: 967