Пропустить навигацию

Тест 5. Протоколы сетевой аутентификации. Модели разграничения доступа. Вредоносное программное обеспечение.

Локальная аутентификация в операционных системах Windows

выполняется в следующей последовательности:

  • Пользователь вводит логин и пароль
  • Данные передаются подсистеме локальной безопасности (LSA), которая сразу преобразует пароль в хэш. В открытом виде пароли нигде не хранятся.
  • Служба LSA обращается к диспетчеру учетных записей безопасности (SAM) и сообщает ему имя пользователя
  • Диспетчер обращается в базу SAM и извлекает оттуда хэш пароля указанного пользователя, сгенерированный при создании учетной записи (или в процессе смены пароля)
  • LSA сравнивает хэши, в случае их совпадения аутентификация считается успешной, а хэш введенного пароля помещается в хранилище службы LSA и до окончания сеанса пользователя

Проверить

Правильно!

Извините... Правильный ответ:

Протокол NTLM v2.

Схема работы протокола NTLMv2 с контроллером домена

  • Клиент при обращении к серверу сообщает ему имя пользователя и имя домена
  • Сервер передает ему случайное число - запрос сервера
  • Клиент генерирует также случайное число, куда, кроме прочего, добавляется метка времени, которое называется запрос клиента
  • Клиент генерирует также случайное число, куда, кроме прочего, добавляется метка времени, которое называется запрос клиента
  • От данного хэша берется еще один HMAC-MD5 хэш, ключом в котором выступает NT-хэш пароля пользователя. Получившийся результат называется NTLMv2-ответом и вместе с запросом клиента пересылается серверу
  • Сервер, получив NTLMv2-ответ и запрос клиента, объединяет последний с запросом сервера и также вычисляет HMAC-MD5 хэш, затем передает его вместе с ответом контроллеру домена (КД)
  • КД извлекает из хранилища сохраненный хэш пароля пользователя и производит вычисления над HMAC-MD5 хешем запросов сервера и клиента, сравнивая получившийся результат с переданным ему NTLMv2-ответом
  • В случае совпадения серверу возвращается ответ об успешной аутентификации

Проверить

Правильно!

Извините... Правильный ответ:

RADIUS

Прочитайте нижеследующий параграф и вставьте пропущенные слова.

RADIUS принимает от пользователей запросы на аутентификацию. Все принятые запросы переадресовываются серверу RADIUS для последующей аутентификации и авторизации. Как правило, в качестве клиента протокола RADIUS выступает сервер удалённого доступа.

RADIUS. Основная задача заключается в централизованной обработке информации, предоставленной клиентами RADIUS. Один сервер способен обслуживать несколько клиентов RADIUS. Сервер осуществляет проверку подлинности пользователя и его полномочий. При этом в зависимости от реализации сервера RADIUS для проверки подлинности используются различные базы данных учётных записей.

RADIUS. Взаимодействие клиентов и серверов RADIUS осуществляется посредством специальных сообщений. В распределённых сетях клиент и сервер RADIUS могут быть разделены различными сетевыми устройствами (такими, например, как маршрутизатор). Под посредником RADIUS понимается сетевое устройство, способное осуществлять перенаправление сообщений протокола RADIUS.

Включить JavaScript

 

Прочитайте нижеследующий параграф и вставьте пропущенные слова.

программа — программа для обнаружения компьютерных вирусов и вредоносных программ, восстановления заражённых (модифицированных) такими программами файлов, а также для предотвращения заражения (модификации) файлов вредоносным кодом

ПО  – это различные программы, которые могут наносить вред.

Компьютерные  – это небольшие программы, которые разработаны для распространения от одного компьютера к другому и вмешательства в работу компьютера.

Включить JavaScript

Бизнес-правила

Вопрос

Бизнес-правила с атрибутами, значения которых заранее не известны. Какой из них является достоверным?

Ответы

менеджер может подтверждать заказ, только если этот заказ создан не им.

бухгалтер может составлять финансовую отчетность только в выходные дни

администратор может выдать премию, которая не превышает 50% от зарплат сотрудника 

Вопрос

Бизнес-правила, которые ограничивают доступ не к действиям, а к данным. Какой из них является достоверным?

Ответы

Менеджер может смотреть только те заказы, цена которых выше 100 000 руб

Бухгалтер может смотреть финансовые документы только из своего филиала

Администратор может смотреть объяснительные сотрудников только не из своего города

Включить JavaScript

Категории угроз

Прочитайте нижеследующий параграф и вставьте пропущенные слова.

программы. Под ними понимаются такие программы, которые, выполняя свою основную функцию, еще и демонстрируют пользователю рекламные баннеры и всплывающие рекламные окна. Эти рекламные сообщения иногда бывает очень сложно отключить или скрыть. Программы во время действия влияют на работу компьютера и являются проблемными с точки зрения безопасности данных.

ПО. Программа, демонстрирующая рекламные материалы или передающая личные данные пользователя без его согласия и уведомления третьим лицам, может быть нежелательной.

Приложение из источника. В этой категории подразумеваются программы, запуск которых может быть связан с определенным риском, или источник их происхождения не внушает доверия.

- программы ( в названии используется En раскладка ). Для организации кражи данных или манипуляции с компьютером, данная программа удаленного администрирования проникает в систему через черный ход, о чем пользователь, как правило, даже не догадывается. Через Интернет или ЛВС клиентская часть такой программы (Client) может управляться третьими лицами.

Файлы со расширениями. Исполняемые файлы, скрывающие настоящие расширения файлов. Этот метод сокрытия часто используется вредоносным ПО.

.  Это способ обмана, используемый интернет-мошенниками для того, чтобы получить личные сведения о пользователе.

Программы -  Данные программы разрабатываются, например, для поднятия настроения. Они, как правило, не могут самостоятельно размножаться и не наносят вреда. После запуска такой программы компьютер демонстрирует что-нибудь необычное на мониторе, сопровождая это звуком.

Все симптомы таких развлекательных программ могут быть также имитированы вирусами или троянами.

программа. "Ложные антивирусы" – это поддельные программы, которые сообщают о вирусном заражении и опасности и при этом внешне очень похожи на профессиональные антивирусные программы. Поддельные антивирусы предназначены для запугивания пользователей и придания им неуверенности. Если жертва попалась на удочку и считает себя подверженной угрозе, зачастую за отдельную плату ей предлагается устранение несуществующей опасности. В других случаях жертва, поверившая в нападение на нее, принуждается к определенными действиям, вследствие которых действительно будет совершено нападение.

- сети ( в названии используется En раскладка ). Под данной сетью понимается удаленно управляемая сеть (в Интернете), состоящая из отдельных персональных компьютеров, связывающихся между собой. Контроль сети достигается с помощью вирусов или троянских программ, инфицирующих компьютер, они ожидают дальнейших указаний злоумышленника, не принося вреда инфицированным компьютерам. Эти сети могут применяться для рассылки спама или организации DDoS атак; пользователи участвующих компьютеров могут и не догадываться о происходящем.

.  Это компьютерная программа или скрипт, использующий специфические уязвимости операционной системы или программы.

.  К данной категории относятся программы, которые в автоматическом режиме ведут майнинг криптовалют незаметно для пользователя. Это стороннее ПО, которое устанавливается на компьютер, использует его ресурсы и перечисляет все заработанные средства на криптовалютный кошелек разработчика.

.  Это манипуляция хост-файлом веб-браузера для перенаправления запроса на фальшивый сайт. Это производная от классического фишинга. Мошенники содержат сервера больших объемов, на которых хранятся фальшивые веб-страницы. Фарминг можно назвать общим понятием различных типов DNS-атак. При манипуляции хост-файлом с помощью троянской программы или вируса производится манипуляция системой. В результате система способна загружать только фальсифицированные веб-сайты, даже если вы правильно вводите адрес.

Включить JavaScript