SlideShare a Scribd company logo
1 of 58
Безопасность уровняБезопасность уровня
операционных системоперационных систем
(узлов)(узлов)
РазделРаздел 33
Рассматриваемые темыРассматриваемые темы
Тема 16. Проблемы обеспечения безопасностиПроблемы обеспечения безопасности
сетевых ОСсетевых ОС
Тема 17. Анализ защищённости на уровне ОСАнализ защищённости на уровне ОС
Проблемы обеспеченияПроблемы обеспечения
безопасности сетевыхбезопасности сетевых
операционных системоперационных систем
Раздел 3 – Тема 16
DMZ-2DMZ-2
DMZ-1DMZ-1
Корпоративная сетьКорпоративная сеть
ВнутренниеВнутренние
серверысерверы
РабочиеРабочие
местаместа
ФилиалФилиал
МобильныеМобильные
сотрудникисотрудники
РесурсыРесурсы
InternetInternet
ПользователиПользователи
InternetInternet
МЭМЭ
Уровень ОСУровень ОС
ПРИЛОЖЕНИЯСУБД
ОС
СЕТЕВЫЕ СЛУЖБЫ
ПОЛЬЗОВАТЕЛИ
Причины возникновенияПричины возникновения
уязвимостей ОСуязвимостей ОС
ошибки проектированияошибки проектирования
(компонент ядра, подсистем)(компонент ядра, подсистем)
ошибки реализацииошибки реализации (кода)(кода)
ошибки эксплуатацииошибки эксплуатации
(неправильная настройка,(неправильная настройка,
неиспользуемые компоненты,неиспользуемые компоненты,
слабые пароли)слабые пароли)
Ошибки проектирования
Ошибки, допущенные приОшибки, допущенные при
проектировании алгоритмов и принциповпроектировании алгоритмов и принципов
работы компонент ядра, подсистем:работы компонент ядра, подсистем:
• отсутствие ограничений на количество создаваемых
объектов
• особенности шифрования (хэширования)
и хранение паролей
…
Ошибки реализации
int i, offset=OFFSET;
if (argv[1] != NULL)
offset = atoi(argv[1]);
buff = malloc(BSIZE);
egg = malloc(EGGSIZE);
addr = get_sp() - offset;
printf("Using address: 0x%xn", addr);
ptr = buff;
addr_ptr = (long *) ptr;
for (i = 0; i < BSIZE; i+=4)
*(addr_ptr++) = addr;
/* Now it fills in the egg */
ptr = egg;
for (i = 0; i < EGGSIZE –
…
Ошибки кода ОСОшибки кода ОС
Ошибки реализации
–Переполнение буфера наиболее распространённая–Переполнение буфера наиболее распространённая
техника использования ошибок реализациитехника использования ошибок реализации
–Переполнение буфера манипуляции с данными без–Переполнение буфера манипуляции с данными без
проверок соответствия их размера выделенному дляпроверок соответствия их размера выделенному для
них буферуних буферу
,Если буфер расположен в стеке возможна перезапись,Если буфер расположен в стеке возможна перезапись
адреса возврата из функцииадреса возврата из функции
Исправление ошибок реализацииИсправление ошибок реализации
Проблема аутентификации обновленийПроблема аутентификации обновлений
Производитель ПО
Клиент
Исправление ошибок реализацииИсправление ошибок реализации
Проблема аутентификации обновленийПроблема аутентификации обновлений
• Цифровая подпись не используетсяЦифровая подпись не используется
вообщевообще
• Нет прямого пути, чтобы проверить, чтоНет прямого пути, чтобы проверить, что
используемый ключ действительно принадлежитиспользуемый ключ действительно принадлежит
производителю ПОпроизводителю ПО
• Цифровая подпись, используемая в оповещенииЦифровая подпись, используемая в оповещении
о выходе обновлений, не аутентифицирует самоо выходе обновлений, не аутентифицирует само
обновлениеобновление
Аутентификация обновленийАутентификация обновлений
• Использование отозванных сертификатовИспользование отозванных сертификатов SunSun
Microsystems (Microsystems (CERT® Advisory CA-2000-19CERT® Advisory CA-2000-19))
• Троянский конь в одной из версий «Троянский конь в одной из версий «TCP WrappersTCP Wrappers»»
((CERT® Advisory CA-1999-01CERT® Advisory CA-1999-01))
• Троянский конь в пакете «util-linux-2.9g»Троянский конь в пакете «util-linux-2.9g»
((securityfocussecurityfocus))
Примеры инцидентовПримеры инцидентов
Исправление ошибок реализацииИсправление ошибок реализации
Способы получения обновленийСпособы получения обновлений
• PGP (GnuPG)PGP (GnuPG)
• HTTPSHTTPS
• SSHSSH
Ошибки обслуживания
Ошибки использования встроенных в ОСОшибки использования встроенных в ОС
механизмов защитымеханизмов защиты
Защитные
механизмы
• идентификация и аутентификацияидентификация и аутентификация
• разграничение доступа (и авторизация)разграничение доступа (и авторизация)
• регистрация событий (аудит)регистрация событий (аудит)
• контроль целостностиконтроль целостности
• затирание остаточной информациизатирание остаточной информации
• криптографические механизмыкриптографические механизмы
…встроенные в большинство сетевых ОС
Субъекты и объекты
Субъекты и объекты
Объект доступа -Объект доступа - пассивная сущностьпассивная сущность
операционной системы (файл, каталог, блокоперационной системы (файл, каталог, блок
памяти)памяти)
Субъект доступа -Субъект доступа -
активная сущность операционнойактивная сущность операционной
системы (процесс, программа)системы (процесс, программа)
Пример субъекта доступа
Субъект доступа = Маркер безопасного доступа + Процесс (поток)
Субъект доступа в ОС Windows NT
Пользователь
Master
…
СубъектСубъект
доступадоступа
ПроцессПроцесс
Субъект доступа вСубъект доступа в LinuxLinux
В роли субъектов доступа вВ роли субъектов доступа в LinuxLinux
выступают процессывыступают процессы
Процессы :Процессы :
Получают доступ к файламПолучают доступ к файлам
Управляют другими процессамиУправляют другими процессами
файлфайл
процесспроцесс
Пример субъекта доступа
Идентификация и
аутентификация
Идентификация (субъекта или объекта):
1) именование (присвоение имен-идентификаторов);
2) опознавание (выделение конкретного из множества).
Аутентификация (субъекта или объекта) -Аутентификация (субъекта или объекта) -
подтверждение подлинностиподтверждение подлинности (доказательство того,
что он именно тот, кем представился).
Сетевая аутентификация
• Передача пароля в открытом виде
• Передача хэша пароля
• Механизм «запрос/отклик»
Клиент Сервер
Запрос пароля
Установление связи
Сетевая аутентификация
Клиент Сервер
Механизм «запрос/отклик»
Запрос пароля
Зашифрованный запрос
Установление связи
Аналогичная
операция и
сравнение
Уязвимости
аутентификации
( )по паролю
Возможность перехвата и повторного использованияВозможность перехвата и повторного использования
пароля (получение доступа к файлам с паролями)пароля (получение доступа к файлам с паролями)
«Троянские кони» в процедуре входа в систему«Троянские кони» в процедуре входа в систему
Социальная инженерияСоциальная инженерия
Повторяющийся запрос при сетевой аутентификацииПовторяющийся запрос при сетевой аутентификации
Сетевая
аутентификация
Предсказуемый запрос
f(t)=k*t+c
СерверЗапрос на аутентификацию
«Случайный» запрос пароля
……
Сетевая
аутентификация
Предсказуемый запрос
f(t)=k*t+c
Запрос пароля от
имени сервера
Отклик
Сервер
Клиент
Имя – user1
Сетевая
аутентификация
Предсказуемый запрос
f(t)=k*t+c Сервер
Запрос на аутентификацию
«Случайный» запрос пароля
СовпалСовпал
с предсказаннымс предсказанным
ПолученныйПолученный
ранее от клиентаранее от клиента
откликотклик
Разграничение доступа
Разграничение доступа
избирательное управление доступом
полномочное управление доступом
Разграничение доступа
ДиспетчерДиспетчер
доступадоступа
ДиспетчерДиспетчер
доступадоступа
СубъектСубъект
доступадоступа
СубъектСубъект
доступадоступа
ОбъектОбъект
доступадоступа
ОбъектОбъект
доступадоступа
ПравилаПравила
разграниченияразграничения
доступадоступа
ПравилаПравила
разграниченияразграничения
доступадоступа
ЖурналЖурнал
регистрациирегистрации
ЖурналЖурнал
регистрациирегистрации
Разграничение доступа
Диспетчер доступа
(Security reference monitor)
Режим ядра
Режим пользователя
Процесс
пользователя
Матрица избирательного
управления доступом
объектыобъекты
субъектысубъекты
11
22 JJ
NN
11
II
22
...... ......
......
......
KK
RWRW
RWRW -- RWXRWX RR
J+1J+1
--
RR
Права доступа
i-го субъекта
к j-му объекту
Списки управления доступом
в Windows NT (NTFS)
--
R-ХR-Х
R-R-
RWХRWХ
C:Program FilesC:Program Files
Реализация матрицы доступа «по столбцам»Реализация матрицы доступа «по столбцам»
Access Control List (ACL)Access Control List (ACL)
AuditAudit
User 1User 1
BuchgBuchg
AdministratorAdministrator
Списки управления доступомСписки управления доступом
в UNIXв UNIX
RWXRWX R-ХR-Х ------
/home/www/home/www
Владелец Группа ОстальныеВладелец Группа Остальные
otherotherwebgroupwebgroupalexalex
Права доступа хранятся в служебной
информации файла
Полномочное управление
доступом
Иерархия меток (грифов)Иерархия меток (грифов)
конфиденциальности:конфиденциальности:
«Особой важности»«Особой важности»
«Совершенно секретно»«Совершенно секретно»
«Секретно»«Секретно»
«Строго конфиденциально»«Строго конфиденциально»
«Конфиденциально»«Конфиденциально»
Неиерархическая система метокНеиерархическая система меток
конфиденциальности:конфиденциальности:
«Геология»«Геология»
«Математика»«Математика»
«Физика»«Физика»
«Строительство»«Строительство»
и др.и др.
Уровень допуска:Уровень допуска:
«Совершенно секретно»«Совершенно секретно»
Уровни допуска:Уровни допуска:
«Геология»«Геология»
«Физика»«Физика»
Механизм регистрации
и аудита событий
ДиспетчерДиспетчер
доступадоступа
ДиспетчерДиспетчер
доступадоступа
СубъектСубъект
доступадоступа
СубъектСубъект
доступадоступа
ОбъектОбъект
доступадоступа
ОбъектОбъект
доступадоступа
ЖурналЖурнал
регистрациирегистрации
ЖурналЖурнал
регистрациирегистрации
Механизм регистрации и
(аудита событий Windows NT)
Локальный
администратор
безопасности (LSA)
Журнал
аудита
Монитор безопасности (SRM)
Режим ядра
Режим пользователя
Система регистрации событий вСистема регистрации событий в
UNIXUNIX
login
telnetd
rlogin
syslogd
/var/log/logins
/var/log/notice
syslog.confsyslog.conf
Контроль целостности
Механизм контроля целостностиМеханизм контроля целостности
предназначен для своевременногопредназначен для своевременного
обнаружения фактов модификацииобнаружения фактов модификации
(искажения, подмены) ресурсов(искажения, подмены) ресурсов
системы (данных, программ и т.п).системы (данных, программ и т.п).
Контроль целостности
Контролируемые ресурсы:
- файлы и каталоги
- элементы реестра
- сектора дисков
Контролируемые параметры:
- содержимое ресурса
- списки управления доступом
- атрибуты файлов
Алгоритмы контроля:
- сравнение с эталоном
- вычисление контрольных сумм (сигнатур)
- формирование ЭЦП и имитовставок
Время контроля:
- до загрузки ОС
- при наступлении событий
- по расписанию
Контроль целостности
(Windows 2000)
Подсистема Windows File Protection
Повреждённый системный файл заменяется копией
из каталога %systemroot%system32dllcache
sfc [/scannow] [/scanonce] [/scanboot] [/cancel]
[/quiet] [/enable] [/purgecache] [/cachesize=x]
Настройка – при помощи утилиты
System File Checker (sfc.exe)
Затирание остаточной
информации
Удаление информации с диска
Очистка области памяти
Затирание остаточной
информации
Очистка файла подкачки
Hive: HKEY_LOCAL_MACHINE
Key: SystemCurrentControlSetControl
Session ManagerMemory Management
Name: ClearPageFileAtShutdown
Type: REG_DWORD
Value: 1
Этапы настройки
Отслеживание уязвимостей реализации и
установка исправлений;
Настройка параметров субъектов (например,
назначение привилегий пользователям);
Разграничение доступа к объектам (например,
папкам, файлам, ключам реестра);
Настройка параметров системы, влияющих на
безопасность (например, установка ключей
реестра).
Настройка системной политики (длина паролей,
их сложность, параметры блокировки и т. д.).
Политика безопасности и
ОС
ПолитикаПолитика
безопасностибезопасности
Другие ОСДругие ОСUNIXUNIXWindows NTWindows NT
Общие стандартыОбщие стандарты
Руководства по настройкеРуководства по настройке
Политика безопасности и
ОС
ПолитикаПолитика
безопасностибезопасности
Другие ОСДругие ОСUNIXUNIXWindows NTWindows NT
Общие стандарты
Руководства по настройкеРуководства по настройке
Общие рекомендации
по различным областям
Связующее звено между
политикой безопасности
и процедурой настройки
системы
Пример:
British Standard BS7799
Структура стандарта
BS7799
• Политика в области безопасности
• Организация системы безопасности
• Классификация ресурсов и управление
• Безопасность и персонал
• Физическая и внешняя безопасность
• Менеджмент компьютеров и сетей
• Управление доступом к системе
• Разработка и обслуживание системы
• Обеспечение непрерывности работы
109109
элементовэлементов
Политика безопасности и
ОС
ПолитикаПолитика
безопасностибезопасности
Другие ОСUNIXWindows NT
Общие стандартыОбщие стандарты
Руководства по настройкеРуководства по настройке
Детальные рекомендации
по настройке различных ОС
Пошаговые руководства
типа «Step-by-step»
Пример: Руководство
Стива Саттона
по настройке Windows NT
NT Security Guidelines
Структура документа
Level 1
Level 2
Level 1 – незначительная модификация
установок по умолчанию
Level 2 – для узлов с повышенными
требованиями к безопасности
Утилиты для настройки
Анализ текущего состояния системы
Автоматизация процесса
настройки системы
Утилиты для настройки
C2 Config - Windows NT Resource Kit
Security Configuration Manager (SCM)
Security Configuration Tool Set
Windows NTWindows NT (2000)(2000)
Дополнительные средства
Средства анализаСредства анализа
защищённостизащищённости
Средства обнаружения иСредства обнаружения и
блокировки вторженийблокировки вторжений
Дополнительные средства защитыДополнительные средства защиты
Дополнительные средства
Дополнительные средства защитыДополнительные средства защиты
Средства, расширяющие возможности
встроенных механизмов защиты
Средства, реализующие дополнительные
механизмы защиты
Дополнительные средства
Усиление процедуры аутентификацииУсиление процедуры аутентификации
Дополнительные требования к паролям
• Фильтр passfilt.dll для Windows NT
• Модули PAM для Linux
Фильтр для паролей
Passfilt.dllPassfilt.dll
• Длина пароля не менее 6 знаков
• Обязательные символы
(верхний/нижний регистр, числа, спецсимволы)
• Пароль не должен содержать имя пользователя
Дополнительные средства
УтилитаУтилита PasspropPassprop
• Включение режима усложнения пароля
• Управление блокировкой учётной
записи «Administrator»
ПРИЛОЖЕНИЯ
СУБД
ОС
СЕТЕВЫЕ СЛУЖБЫ
ПОЛЬЗОВАТЕЛИ
Агенты для различных ОС
Анализ защищенности
на уровне операционной системы
Дополнительные средства
Средства обнаружения иСредства обнаружения и
блокировки вторженийблокировки вторжений
• Системы обнаружения атак на базе узла
• Персональные МЭ
Системы обнаружения атакСистемы обнаружения атак
на базе узлана базе узла
Источники данных:Источники данных:
• Журналы аудитаЖурналы аудита
• Действия пользователейДействия пользователей
Необязательно:Необязательно:
Сетевые пакеты (фреймы),Сетевые пакеты (фреймы),
направленные к узлу и от узланаправленные к узлу и от узла

More Related Content

What's hot

Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]Vladyslav Radetsky
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыNadinFura
 
Eset present 2010
Eset present 2010Eset present 2010
Eset present 2010Vladimir
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPCisco Russia
 
Презентация на тему: Урок Photoshop
Презентация на тему: Урок PhotoshopПрезентация на тему: Урок Photoshop
Презентация на тему: Урок Photoshop2berkas
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахАйдар Гилязов
 
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)Julia Soldatenkova
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 

What's hot (20)

Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
 
Eset present 2010
Eset present 2010Eset present 2010
Eset present 2010
 
Bitdefender gravityzone
Bitdefender gravityzoneBitdefender gravityzone
Bitdefender gravityzone
 
иванов анализ речевых команд
иванов анализ речевых командиванов анализ речевых команд
иванов анализ речевых команд
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
 
Презентация на тему: Урок Photoshop
Презентация на тему: Урок PhotoshopПрезентация на тему: Урок Photoshop
Презентация на тему: Урок Photoshop
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 

Similar to Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка параметров безопасности

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Опасная сериализация / Иван Юшкевич (Digital Security)
Опасная сериализация / Иван Юшкевич (Digital Security)Опасная сериализация / Иван Юшкевич (Digital Security)
Опасная сериализация / Иван Юшкевич (Digital Security)Ontico
 

Similar to Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка параметров безопасности (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Опасная сериализация / Иван Юшкевич (Digital Security)
Опасная сериализация / Иван Юшкевич (Digital Security)Опасная сериализация / Иван Юшкевич (Digital Security)
Опасная сериализация / Иван Юшкевич (Digital Security)
 

More from Aibek9

Занятие № 18. Виды прикладных систем. Текстовые редакторы и процессор. Основн...
Занятие № 18. Виды прикладных систем. Текстовые редакторы и процессор. Основн...Занятие № 18. Виды прикладных систем. Текстовые редакторы и процессор. Основн...
Занятие № 18. Виды прикладных систем. Текстовые редакторы и процессор. Основн...Aibek9
 
Занятие № 11. Работа с дисками. Утилиты для их обслуживания
Занятие № 11. Работа с дисками. Утилиты для их обслуживанияЗанятие № 11. Работа с дисками. Утилиты для их обслуживания
Занятие № 11. Работа с дисками. Утилиты для их обслуживанияAibek9
 
Занятие № 9. Настройка внешних устройств. Установка и удаление программ. Наст...
Занятие № 9. Настройка внешних устройств. Установка и удаление программ. Наст...Занятие № 9. Настройка внешних устройств. Установка и удаление программ. Наст...
Занятие № 9. Настройка внешних устройств. Установка и удаление программ. Наст...Aibek9
 
Занятие № 8. Рабочий стол. Элементы управления рабочего стола. Настройка свой...
Занятие № 8. Рабочий стол. Элементы управления рабочего стола. Настройка свой...Занятие № 8. Рабочий стол. Элементы управления рабочего стола. Настройка свой...
Занятие № 8. Рабочий стол. Элементы управления рабочего стола. Настройка свой...Aibek9
 
Занятие № 7. Общая характеристика и понятия Windows. Файловые системы ОС семе...
Занятие № 7. Общая характеристика и понятия Windows. Файловые системы ОС семе...Занятие № 7. Общая характеристика и понятия Windows. Файловые системы ОС семе...
Занятие № 7. Общая характеристика и понятия Windows. Файловые системы ОС семе...Aibek9
 
Занятие № 6. Файловая система. Файлы и каталоги. Физическое устройство диска
Занятие № 6. Файловая система. Файлы и каталоги. Физическое устройство дискаЗанятие № 6. Файловая система. Файлы и каталоги. Физическое устройство диска
Занятие № 6. Файловая система. Файлы и каталоги. Физическое устройство дискаAibek9
 
Занятие № 5. Общие сведения MS-DOS . Основные модули ОС. Основные команды MS-DOS
Занятие № 5. Общие сведения MS-DOS . Основные модули ОС. Основные команды MS-DOSЗанятие № 5. Общие сведения MS-DOS . Основные модули ОС. Основные команды MS-DOS
Занятие № 5. Общие сведения MS-DOS . Основные модули ОС. Основные команды MS-DOSAibek9
 
Занятие № 4 Языки и системы программирования. Их назначение и характеристики
Занятие № 4 Языки и системы программирования. Их назначение и характеристикиЗанятие № 4 Языки и системы программирования. Их назначение и характеристики
Занятие № 4 Языки и системы программирования. Их назначение и характеристикиAibek9
 
Занятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПЗанятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПAibek9
 
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...Aibek9
 

More from Aibek9 (10)

Занятие № 18. Виды прикладных систем. Текстовые редакторы и процессор. Основн...
Занятие № 18. Виды прикладных систем. Текстовые редакторы и процессор. Основн...Занятие № 18. Виды прикладных систем. Текстовые редакторы и процессор. Основн...
Занятие № 18. Виды прикладных систем. Текстовые редакторы и процессор. Основн...
 
Занятие № 11. Работа с дисками. Утилиты для их обслуживания
Занятие № 11. Работа с дисками. Утилиты для их обслуживанияЗанятие № 11. Работа с дисками. Утилиты для их обслуживания
Занятие № 11. Работа с дисками. Утилиты для их обслуживания
 
Занятие № 9. Настройка внешних устройств. Установка и удаление программ. Наст...
Занятие № 9. Настройка внешних устройств. Установка и удаление программ. Наст...Занятие № 9. Настройка внешних устройств. Установка и удаление программ. Наст...
Занятие № 9. Настройка внешних устройств. Установка и удаление программ. Наст...
 
Занятие № 8. Рабочий стол. Элементы управления рабочего стола. Настройка свой...
Занятие № 8. Рабочий стол. Элементы управления рабочего стола. Настройка свой...Занятие № 8. Рабочий стол. Элементы управления рабочего стола. Настройка свой...
Занятие № 8. Рабочий стол. Элементы управления рабочего стола. Настройка свой...
 
Занятие № 7. Общая характеристика и понятия Windows. Файловые системы ОС семе...
Занятие № 7. Общая характеристика и понятия Windows. Файловые системы ОС семе...Занятие № 7. Общая характеристика и понятия Windows. Файловые системы ОС семе...
Занятие № 7. Общая характеристика и понятия Windows. Файловые системы ОС семе...
 
Занятие № 6. Файловая система. Файлы и каталоги. Физическое устройство диска
Занятие № 6. Файловая система. Файлы и каталоги. Физическое устройство дискаЗанятие № 6. Файловая система. Файлы и каталоги. Физическое устройство диска
Занятие № 6. Файловая система. Файлы и каталоги. Физическое устройство диска
 
Занятие № 5. Общие сведения MS-DOS . Основные модули ОС. Основные команды MS-DOS
Занятие № 5. Общие сведения MS-DOS . Основные модули ОС. Основные команды MS-DOSЗанятие № 5. Общие сведения MS-DOS . Основные модули ОС. Основные команды MS-DOS
Занятие № 5. Общие сведения MS-DOS . Основные модули ОС. Основные команды MS-DOS
 
Занятие № 4 Языки и системы программирования. Их назначение и характеристики
Занятие № 4 Языки и системы программирования. Их назначение и характеристикиЗанятие № 4 Языки и системы программирования. Их назначение и характеристики
Занятие № 4 Языки и системы программирования. Их назначение и характеристики
 
Занятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПЗанятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОП
 
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
 

Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка параметров безопасности