5. Заборона використання usb-дисків.
Використовуючи групову політику безпеки (gpedit.msc з командного рядка), адміністратор може виконати такі корисні, з точки зору безпеки, дії: а) заборонити використання усіх типів знімних носіїв на цьому комп’ютері (знімних дисків, CD-rom’ів); б) заборонити використання усіх типів знімних носіїв за винятком строго визначених (досягається за допомогою ідентифікатора пристрою - його можна подивитися у диспетчері пристроїв); в) створення та підтримка «чорного списку» знімних пристроїв; г) створення під час шифрування BitLocker унікальних ідентифікаторів для знімних дисків організації з подальшим відбором їх за цією ознакою і забороною використання інших дисків.
6. Технологія AppLocker для контролю ПЗ, що використовується на комп’ютері.
У Windows 7 запропоновано нову технологію створення замкненого програмного середовища. У Windows XP є політика обмеженого використання програм (групова політика безпеки), яка дозволяє контролювати використання ПЗ користувача, однак вона досить незручна у використанні. Майкрософт вдосконалила цю політику і під новою назвою впровадила механізм у Windows 7. AppLocker простіше у використанні, він має майстра генерування правил, а його нові можливості зменшують витрати часу на адміністрування, дозволяють вести аудит програм, що запускаються користувачами, гнучко маніпулювати правилами доступу до певних застосувань та файлів, використовуючи різні правила аж до цифрових підписів продуктів. AppLocker налаштовується за допомогою групової політики безпеки або на локальному комп’ютері як оснастка локальної політики безпеки.
- Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- Властивості інформації, що підлягають захисту.
- Класифікація загроз інформації
- 5. Посередництво (Man-In-Middle).
- 6. Зловживання довірою
- 7. Комп’ютерні віруси:
- 8. Атаки на рівні застосувань:
- Причини виникнення загроз
- Структура політики безпеки
- 1) Таблиця збитків:
- 2) Таблиця імовірності атаки:
- 3) Таблиця ризиків:
- V) Реакція системи на вторгнення
- VI) Опис повноважень користувачів системи
- Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- 1) Пасивні методи:
- 2) Активні методи:
- Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- Формальні моделі доступу
- Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- I. Протокол „виклик-відповідь”
- II. Використання одноразових паролів.
- IV. Протокол Kerberos.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- Основні компоненти системи безпеки ос Windows
- Аутентифікація користувача. Вхід у систему
- Маркер доступу. Контекст користувача
- Запозичення прав
- Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- Ролевий доступ. Привілеї
- 5. Заборона використання usb-дисків.
- 7. Блокування мережевих загроз.
- 9. Захисник Windows.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- 2. Підтримка шифрувальних файлових систем у зазначених ос.
- Захищені протоколи. Протокол ssl.
- Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- 2. Біометричні засоби ідентифікації