лекция№12 (1088444), страница 3
Текст из файла (страница 3)
Кроме "черного" списка, существует еще "белый" список, то, есть, список адресов, с которых пакеты вообще не фильтруются. В этот список попадают адреса тех компьютеров, содержимому которых вы доверяете.
Об атаке на компьютер Black ICE предупреждает мерцанием своей иконки в углу панели задач.
Заключение – до 5 мин.
Необходимость применения специализированных СЗИ в процессе использования ПК определяется степенью присутствия (отсутствия) соответствующих функций у установленного на нем системного ПО (ОС и СУБД), а также их соответствия установленным стандартам безопасности. Поэтому далее будут рассматриваться программные средства, дополняющие или заменяющее штатные средства безопасности системного ПО в таких сферах, как аутентификация, разграничение доступа к объектам ОС, защита целостности ОС и работа в Интернет. Основной упор при этом будет сделан на СЗИ для Windows 95/98, поскольку данная ОС является самой незащищенной среди используемых в настоящее время.
Наиболее полный набор средств защиты ПК предлагает компания Symantec. Это: комплект системных утилит Norton Utilities, программа создания защищенных папок и логических дисков Norton Your Eayes Only, комплекс обеспечения безопасности при работе в Интернет Norton Internet Security. Кроме решений компании Symantec будут рассмотрены также и другие программы, в том числе и отечественного производства.
СЗИ этого класса блокируют штатный (незащищенный) процесс старта ОС W95/98 и заменяют его процессом авторизованного входа в систему. Существует большое количество профессиональных и кустарных разработок для реализации данной функции. Как правило, они блокируют возможность загрузки ОС с системных дискет и CD и навязывают пользователям прохождение процедур идентификации и аутентификации, обойти которые более или менее трудно.
Большая часть программ, которые работают на домашних компьютерах - это клиенты; но в последнее время на них появляется все больше программ-серверов. Программа- сервер, которая работает в фоновом режиме, называется демоном. Имеется много программ-демонов для работы в Интернет, например "inetd"(интернет-демон) или "talkd" (демон диалогов). В ходе своей работы эти программы ждут запросов от клиентов по сети на выполнение каких-либо операций.
Домашний пользователь, запускающий программу удаленного подключения к своей машине, подвергает себя серьезному риску. Этот сервис позволяет домашнему пользователю подключаться к своему домашнему компьютеру с других компьютеров в Интернет и может быть очень удобным. Но есть опасность того, что кто-то может скрыто наблюдать за подключением пользователя, а затем, замаскировавшись под него, также подключиться к домашнему компьютеру и сделать с ним, что ему нужно.
-
поставить задачи для самостоятельной работы; ??
Лекция разработана «____» ______________ 200__г.
________________/ <фамилия, инициалы автора> /
(подпись)