- •1. A) Что такое nas и san, какие преимущества перед das? в чем особенность узлов nas, под названием nas heads?
- •1.C) Для чего нужны программы-менеджеры пакетов по в ос unix? Опишите их основные функции.
- •1.D) Перечислите и опишите функции трех уровней архитектуры wmi. Как задать для данного объекта wmi атрибуты (иногда называются уровни) безопасности?
- •2.B) Перечислите основноые свойства информации с точки зрения безопаности, а также, осн виды угроз для ас. Что такое cia?
- •2.C) в чем особенность дистрибутивов Source Based Distributions некоторых unix? Опишите преимущества.
- •2.D) Методология построения систем защиты информации в ас: перечислите этапы и поясните их на примере какой-либо организации
- •3.A)Что такое политики и процедуры безопасности? Приведите пример политики информационной безопасности какой-либо организации, например поликлиники, школы и соответствующие процедуры
- •4.A)Опишите последовательность действий администратора по созданию журнала со счетчиками и с оповещениями. Чем отличаются эти 2 вида журналов?
- •4.B)Из каких частей состоит решение Sun Ray (поясните роль каждой части)? Чем отличается от обычного решения с терминальным сервером и тонким клиентом? Что такое “cloud computing”, плюсы и минусы?
- •4.C)Уровни квалификации атакующих и характерные причины атак. Stride (приведите пример по каждому типу атак).
- •4.D)Опишите особенности системы регистрации событий, которая является стандартной для ос Unix.
- •5.A) в чем основное отличие в определениях понятия информация в теории иб и теории информации? Как используется при проектировании системы ию количественная мера информации из теории иб?
- •5.B) Опишите последовательность загрузки ос по (ibm-совместимом) с момента включения питания до загрузки ядра. Что такое стандартый код mbr, как он работает?
- •5.C)Как и для чего используют администраторы уровни загрузки (run levels), существующие в некоторых ос unix?
- •5.D) Что такое sid, acl и ace? Каким образом с помощью этих элементов можно делегировать права на управления подразделениями (компьюетрами и пользователями) в ad?
- •6.B)Как админ можнт просмотреть классы, экземпляры wmi, протестировать методы? Являются ли cim и wmi открытыми стандартами, могут ли быть использованы не только в по ms?
- •6.D)Какие утилиты используются в unix для архивирования/резервного копирования. Многоуровневое архивирование, преимущества.
5.D) Что такое sid, acl и ace? Каким образом с помощью этих элементов можно делегировать права на управления подразделениями (компьюетрами и пользователями) в ad?
Идентификатор безопасности (англ. Security Identifier (SID)) — структура данных переменной длины, которая идентифицирует учетную запись пользователя, группы, домена или компьютера (в Windows). SID ставится в соответствие каждой учетной записи в момент её создания.
ACL (Access Control List) — определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.
ACE (Access Control Entry) - записи в структурах данных, определяющие права индивидуального пользователя или группы на специальные системные объекты, такие как программы, процессы или файлы.
Делегирование прав в службе Active Directory. Эта задача сводится к операциям с записями управления доступом (access control entries – ACE) и списками управления доступом (access control lists – ACL) к данным, хранящимся в структуре каталога. Списки ACL, относящиеся к контейнерам службы Active Directory, определяют объекты, которые могут создаваться в службе каталогов, и регламентируют способ управления этими объектами. Делегирование прав связано с базовыми операциями с объектам
6.a)Где и в каком виде может находиться информация о пользователях, группах в ОС UNIX? Где обычно находится эта информация в случае отдельной рабочей станции? Каким образом можно управлять пользователями в ОС? Приведите примеры последовательности действий по созданию, удалению и блокированию (входа в систему) пользователя в ОС UNIX?
В Unix системе вся информация о пользователях хранится в файле /etc/passwd. Это текстовый файл, право на чтение которого имеют все пользователи, а на запись только суперпользователь. Пароли пользователей хранятся в файле /etc/shadow в зашифрованном виде, закрытом для чтения и записи.
Аналогичным образом информация о группах хранится в файле /etc/group. Каждой строке файла соответствует информация о группе: её имя, числовой идентификатор и список пользователей, входящих в эту группу.
Управление пользователями:
редактирование файла /etc/passwd (и, возможно, /etc/shadow) с помощью редактора vipw
редактирование файла /etc/group с помощью vigr, если нужна новая группа
Создание домашнего каталога mkdir
Копирование "скелета" /etc/skel в домашний каталог
Установка атрибутов для домашнего каталога и его содержимого с помощью chown и chmod с ключом -R:
cd /home/ivanov
chown -R ivanov.users .
chmod -R go=u,go-w .
chmod go= .
Установка пароля с помощью passwd
Задание персональной информации и шелла: chfn, chsh
Удаление – обратная задача. Найти файлы: find / -user ivanov
Временное блокирование: chsh –s /usr/local/lib/no-login/security ivanov
Последовательность действий:
Создание нового пользователя в Unix-системах осуществляется от имени root.
Для добавления пользователя используется команда adduser
root# adduser имя_пользователя
root# passwd имя_пользователя
Changing password for user имя_пользователя
New password:
Retype new password:
Удаление
# userdel имя_пользователя
# userdel -r имя_пользователя (удаление вместе с домашним каталогом)
Блокировка
Учетная запись пользователя для временного запрещения входа в систему блокируется командой passwd с ключом -l (lock):
# passwd -l имя_пользователя
Для снятия блокировки используется команда:
# passwd -u имя_пользователя