Перечислите наиболее известные загрузчики операционных систем.
Существует множество загрузчиков операционных систем. Наиболее известны следующие загрузчики:
· NTLDR – загрузчик ядра Windows NT;
· Windows Boot Manager (bootmgr.exe, winload.exe) – загрузчик ядра Windows Vista;
· OS/2 BootManager — загрузчик ядра OS/2;
· SILO – загрузчик Linux и Solaris для машин с архитектурой SPARC;
· Plop Boot Manager – универсальный загрузчик, запускается с помощью собственных загрузчиков Windows и Linux, а также со съемных носителей;
· SyMon – универсальный загрузчик, независим от типа операционной системы;
· Acronis OS Selector — коммерческая графическая утилита, прилагаемая к Acronis Disk Director, поддерживает Windows и Linux, появляется перед каждой загрузкой системы, умеет копировать системы.
Штатным загрузчиком операционной систем Windows NT/2000/XP является загрузчик NTLDR, существующий в виде файла ntldr. Он может запускаться как с жёсткого диска, так и с переносных носителей CD-ROM и FLASH-на¬копителя. В процессе загрузки он последовательно запускает следующие файлы:
· ntdetect.com – сбор информации о составе оборудования;
· ntoskrnl.exe – ядро операционной системы[10].
Для работы ntldr необходимо наличие в корневом каталоге диска, содержащего ntldr файла boot.ini, содержащего сведения, необходимые для организации загрузки. Пример текста файла boot.ini приведён на рис. 8.1.
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(2)WINNT
[operating systems]
multi(0)disk(0)rdisk(0)partition(2)WINNT="Windows Server 2000" /fastdetect
multi(0)disk(0)rdisk(1)partition(2)WIN2KP="Windows XP Prof RU" /fastdetect
multi(0)disk(0)rdisk(0)partition(4)WIN2KP="Windows 2000 Prof RU" /fastdetect
multi(0)disk(0)rdisk(2)partition(2)WIN2KP="Windows XP Prof RU" /fastdetect
C:="Microsoft Windows 98"
C:CMDCONSBOOTSECT.DAT="Recovery Console MS Windows 2000"/cmdcons
Рис. 8.1. Пример текста файла boot.ini
Каким образом загрузчики устанавливаются на системный диск?
В большинстве случаев загрузчики операционных систем автоматически устанавливаются в процессе установки операционной системы на жёсткий диск. Однако при установке нескольких операционных систем могут возникать различные проблемы. Например, блокирование установки младших версий операционных систем Windows при наличии старшей или уничтожение загрузчика одной операционной системы при установке другой.
К чему сводится настройка загрузчиков и как она осуществляется?
Для настройки загрузчика Windows можно применить утилиту msconfig, которая вызывается через меню Пуск командой выполнить.
На вкладке "Общие" можно установить тип запуска и указать обрабатываемые при запуске файлы.
Вкладка BOOT.INI позволяет просмотреть содержимое файла boot.ini, проверить корректность путей ко всем загрузчикам операционных систем, а также указать параметры загрузки и настроить время ожидания выбора операционной системы. Следует иметь в виду, что ручное конфигурирование системы требует достаточных знаний этого вопроса.
Как удаляются загрузчики операционной системы?
Удаление загрузчиков Windows может быть выполнено командой Пуск/Панель управления/Установка и удаление программ и компонентов Windows. Вместе с удаляемой операционной системой удалится и соответствующий загрузчик.
В ряде случаев проще воспользоваться утилитой EasyBCD. Кнопкой «Редактировать» boot menu вызывается окно редактирования загрузки, выделяется ненужный загрузчик и удаляется кнопкой Delete. Против загрузчика операционной системы, загружающейся по умолчанию, установить флажок Default. После чего сохранить установки.
Что такое информационная безопасность?
Под информационной безопасностью понимается защищённость информации и поддерживающей её инфраструктуры от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба пользователям или владельцам информации и поддерживающей инфраструктуры. Первым барьером на пути злоумышленников являются операционные системы, которые должны поддерживать защитные механизмы.
Опишите схему взаимодействия локальной сети предприятия и удалённых пользователей при отсутствии брандмауэров. Укажите возможные места нарушения информационной безопасности.
Техническая часть информационной инфраструктуры предприятия представлена маршрутизатором (М), сервером (С), коммуникационной подсетью, выполненной по различным топологических схемам и множеством рабочих мест РМ1, РМ2, … РМn. Предприятие или физическое лицо, взаимодействующее с предприятием, называется контрагентом (КА). Лицо, пытающееся получить несанкционированный доступ к информации или разрушить информацию, или программное обеспечение, а также блокировать к ней доступ зарегистрированным пользователям, представлен злоумышленником (ЗУ). Взаимодействие элементов системы показано двунаправленными стрелками.
Основными мишенями для воздействия являются сервер, содержащий информационные массивы и управляющий сетью предприятия, и рабочие места, на которых содержится локальная информация и реплики (согласованные фрагменты) информационных массивов, относящихся к децентрализованным банкам данных.
Угрозой называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсами системы. Примерами угроз являются уничтожение и искажение информации, изменение её структуры, утечка информации, присвоение чужого труда и т.д. Классификация угроз, их содержание и источники приведены в табл. 10.1.
Таблица 10.1. Системная классификация угроз
|
Параметры классификации |
Значения параметров |
Содержание значения |
|
Виды угроз |
Физическая целостность данных |
Уничтожение и искажение |
|
Логическая структура |
Искажение структуры |
|
|
Содержание |
Несанкционированная модификация |
|
|
Конфиденциальность |
Несанкционированное получение, Утечка информации |
|
|
Право собственности |
Присвоение чужого труда |
|
|
Происхождение угроз |
Случайное |
Отказы, сбои, ошибки Стихийные бедствия Побочные явления |
|
Преднамеренное |
Злоумышленные действия людей |
|
|
Предпосылки появления угроз |
Объективные |
Количественная и качественная недостаточность элементов системы |
|
Субъективные |
Промышленный шпионаж Недобросовестные сотрудники Криминальные и хулиганствующие элементы Службы других государств |
|
|
Источники угроз |
Люди |
Пользователи, персонал, посторонние люди |
|
Технические устройства |
Регистрации, ввода, обработки, хранения, передачи и вывода |
|
|
Модели, алгоритмы, программы |
Общего назначения, прикладные, вспомогательные |
|
|
Технологические схемы обработки данных |
Ручные, интерактивные, внутримашинные, сетевые |
|
|
Внешняя среда |
Состояние среды, побочные шумы, побочные сигналы |
|
Что такое уязвимость? Приведите примеры.
Уязвимостью называется любая характеристика или любой элемент информационной системы, использование которых злоумышленником может при¬вести к реализации угрозы. Примером уязвимости может быть, например, отправка сервером различных сообщений в ответ на неправильную команду запроса доступа к сети. Такое сообщение может содержать информацию, полезную для злоумышленника.
Что такое атака. Каковы последствия успешной реализации атаки?
Атакой называется реализация злоумышленником угрозы информационной безопасности.
Что такое политика безопасности? Каковы её составные части?
Политика безопасности является первичным документом в системе документов, обеспечивающих информационную безопасность предприятия. Она представляет собой план самого высокого уровня и описывает безопасность в самых общих терминах в целях планирования всей программы обеспечения информационной безопасности. Политика безопасности охватывает все средства вычислительной техники и коммуникаций, а также программное обеспечение.
Политика безопасности предусматривает как чисто организационные мероприятия, так и мероприятия, затрагивающие техническое и программное обеспечение, которые должны поддерживать операционные системы. Например, идентификация пользователя и политика управления паролями и полномочиями пользователей должны поддерживаться операционными системами. Для того, чтобы работать с электронной почтой и осуществлять её защиту, необходима также поддержка их операционными системами. Операционные системы должны поддерживать и систему шифрования и расшифровывания данных, и нейтрализацию угроз процессу обмена информацией со стороны авторов сообщений, их получателей и злоумышленников, удостоверение авторства сообщений и многое другое.
Что такое вторжение? Каковы его цели?
Вторжение – это вход в защищённую информационную систему. Последствия вторжения плохо предсказуемы. Обычно вторжение преследует вполне определённые цели. Как правило, после вторжения следуют попытки стать привилегированным пользователем (например, администратором) с последующим осуществлением зловредных действий (кража или разрушение информации и т.д.). Однако встречаются вторжения, сделанные просто для самоутверждения.
Почему пара "логин и пароль" не считается достаточно надёжной. При каких условиях она всё-таки обеспечивает достаточную защиту?
Несмотря на кажущуюся надёжность этого способа, эта система достаточно легко взламывается. Согласно теории шифрования, стойкость логина и пароля зависит от их длины. Однако это верно для логина и пароля, создаваемых случайным образом. Часто администратор назначает логин и пароль, имеющие смысл, а в некоторых случаях пользователю предоставляется возможность переопределить пароль или самостоятельно назначить логин и пароль (например, в электронной почте). Большая вероятность наличия логинов и паролей, имеющих смысл, создаёт возможность программным способом генерировать пары логин – пароль и проверять их. Существуют и другие способы несанкционированного проникновения в систему, основанные на командах ping, telnet, dnsquery, nslookup, dig и многих других.
Какие мероприятия повышают надёжность пароля и его заменяющих систем?
Существуют алгоритмы, усиливающие пароль и системы, заменяющие его. К ним относятся:
· шифрование пароля после ввода его пользователем;
· алгоритм "соли", предусматривающий добавление к паролю случайного числа, меняющегося при каждом входе в систему;
· одноразовые пароли;
· система "оклик – отзыв";
· аутентификация (опознание) с помощью объекта, например, специальной пластиковой карточки;
· аутентификация пользователя по биометрическим данным.
Поясните приём "шифрование пароля после ввода его пользователем".
Шифрование пароля после ввода его пользователем предусматривает хранение в файле паролей операционной системы не паролей пользователей, а паролей пользователей, преобразованных по некоторому алгоритму. Исходными данными является пароль, введённый пользователем, результатом – преобразованный пароль, зависящий от алгоритма шифрования и от введённого пароля. Попытка злоумышленника ввести зашифрованный пароль приведёт к результату, отсутствующему в таблице зашифрованных паролей.
Поясните алгоритм "соли".