Forum Sojusz Fallen
Fallen
 
 FAQFAQ   SzukajSzukaj   UżytkownicyUżytkownicy   GrupyGrupy  GalerieGalerie   RejestracjaRejestracja 
 ProfilProfil   Zaloguj się, by sprawdzić wiadomościZaloguj się, by sprawdzić wiadomości   ZalogujZaloguj 

Powtórzenie na Sprawdzian: 15.11.2011

 
Napisz nowy temat   Odpowiedz do tematu    Forum Sojusz Fallen Strona Główna -> Ściągi, Zadania itp. / SOiSK
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Ricko
Brain
<FONT COLOR=DAA520>Brain</FONT>



Dołączył: 07 Sie 2006
Posty: 3255
Przeczytał: 0 tematów

Pomógł: 5 razy
Ostrzeżeń: 0/5
Skąd: ..::Zabrze::..

PostWysłany: Wto 21:28, 15 Lis 2011    Temat postu: Powtórzenie na Sprawdzian: 15.11.2011

Na podstawie informacji przekazanych z drugiej grupy:

ZABEZPIECZENIA:

C2 - klasa bezpieczeństwa komputerowego - ochrona z kontrolą dostępuj, posiada indywidualny poziom kontroli dostępu, administrator może śledzić wybiórczo działania dowolnego użytkownika lub grupy, TCB [Trusted Computer Base - Baza Bezpieczeństwa Komputerowego] ochrania samą siebie przed modyfikacjami; np. niektóre specjalnie zabezpieczone wersje systemu UNIX mają certyfikaty C2, system Windows NT, 2000 posiada środki do realizacji poziomu bezpieczeństwa C2.

TCSEC - Trusted Computer System Evaluation Criteria (TCSEC, Orange Book) - dokument powstały z inicjatywy Agencji Bezpieczeństwa Narodowego Departamentu Obrony USA oraz Narodowego Biura Standaryzacji opisujący podstawowe wymagania jakie muszą spełnić środki ochrony w systemie komputerowym do przetwarzania informacji podlegającej ochronie.

DAC - Ochrona uznaniowa (ang. Discretionary Protection) - wg Trusted Computer System Evaluation Criteria poziom kryteriów oznaczony C1. Zapewnia elementarne bezpieczeństwo użytkownikom pracującym w środowisku wieloużytkownikowym i przetwarzającym dane o jednakowym poziomie tajności. Systemy C1 stosują sprzętowe lub programowe mechanizmy identyfikacji i upoważniania użytkowników. System zabezpiecza dane identyfikacyjne i hasła przed niepowołanym dostępem. Identyfikacja użytkowników powinna być wykorzystywana w każdym trybie dostępu do zasobu. Każdy użytkownik ma pełną kontrolę nad obiektami, które stanowią jego własność. Większość systemów unixowych zalicza się do tej klasy.
W odróżnieniu od MAC, użytkownik posiadający określone prawa dostępu do obiektów może nadawać je innym użytkownikom. DAC pozwala użytkownikowi na całkowite ustalenie uprawnień dostępu do własnych zasobów.

MAC (ang. Mandatory Access Control - obowiązkowa kontrola dostępu) – pojęcie to zostało zdefiniowane w TCSEC jako sposób kontroli dostępu w systemie komputerowym.
W MAC wyróżnia się podmioty (ang. subject) oraz obiekty (ang. object). Podmiot to użytkownik lub proces. Obiektami mogą być przykładowo: pliki, katalogi, urządzenia, klucze rejestru. Zarówno podmioty jak i obiekty posiadają określone atrybuty bezpieczeństwa. System posiada również zestaw reguł (ang. rule) określających zasady dostępu, zwany polityką (ang. policy). System operacyjny na podstawie atrybutów bezpieczeństwa i polityki udziela bądź odmawia podmiotowi dostępu do obiektu.
Zarówno atrybuty bezpieczeństwa jak i polityka są ustalane wyłącznie przez administratora systemu. W odróżnieniu od DAC, użytkownik nie ma wpływu na działanie mechanizmów kontroli dostępu.
MAC może być stosowany równolegle z DAC.

_____________________________________________________________

ROZMIARY KLASTRÓW, PLIKÓW PARTYCJI W SYSTEMACH FAT I NTFS

FAT16 - 65535 klastrów (2^16), każdy klaster po 32KB, maksymalny rozmiar partycji/pliku to 2,1 GB

FAT32 - 2^28 klastrów (nie 32, błędna nazwa) co pozwala na zaadresowanie 268 435 438 klastrów, maksymalny rozmiar dysku 2TB, maksymalny rozmiar pliku 4GB

NTFS - 2^64 klastrów w teorii, maksymalny rozmiar pliku 16TB, rozmiar klastra 4KB, rozmiar partycji 256TB

[link widoczny dla zalogowanych]

_____________________________________________________________

TYPY KOPII ZAPASOWYCH

Program Kopia zapasowa obsługuje pięć metod tworzenia kopii zapasowych danych na komputerze lub w sieci.

Kopia zapasowa typu Kopia
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych.

Codzienna kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony).

Różnicowa kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową.

Przyrostowa kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych.

Normalna kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki, wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.

_____________________________________________________________

ROLE WINDOWS SERWERA 2003

*Serwer aplikacji - udostępnia aplikacje Web, aplikacje rozproszone oraz usługi XML. Gdy chcemy skonfigurować tę rolę serwera, zostaną automatycznie dołączone komponenty IIS, COM+ oraz Microsoft.NET Framework. Możliwe będzie także włączenie lub zablokowanie ASP.NET i dołączenie Microsoft Front Page Server Extensions.
*Serwer DHCP - czyli Dynamic Host Configuration Protocol - automatyczne przypisywanie adresów IP dla komputerów klienckich. Podczas konfiguracji uruchomiony zostanie Kreator nowych zakresów.
*Serwer DNS - przetwarza nazwy DNS na odpowiadające im adresy IP i vice versa. Jest niezbędnym składnikiem usługi Active Directory.
*Kontroler domeny - służy do zarządzania udostępnionymi zasobami, grupami, użytkownikami i komputerami w domenie. Zawiera magazyn katalogu i udostępnia usługi katalogowe. Podczas instalacji tej roli zostanie zainstalowany serwer DNS oraz Active Directory.
*Serwer plików - udostępnia i zarządza dostępem do plików, umożliwia skonfigurowanie funkcji indeksujących oraz przydziałów dyskowych. Można także dołączyć narzędzia oparte o technologie Web, co powoduje zainstalowanie IIS i włączenie obsługi ASP.
*Serwer pocztowy (POP3 i SMTP) - pozwala klientom POP3 na wysyłanie i odbieranie poczty w domenie. Instalacja tej opcji wymaga skonfigurowania skrzynek pocztowych oraz zdefiniowania domyślnej domeny wymiany poczty. Jest to dobre rozwiązanie dla małych organizacji, jednak, gdy chcemy konfigurować serwer pocztowy dla dużych firm, lepiej jest zastosować Microsoft Exchange Server dający zaawansowane możliwości konfigurowania i większą elastyczność.
*Serwer wydruku - steruje dostępem do drukarek sieciowych i kolejek wydruków. Umożliwia szybką konfiguracje drukarek i sterowników, które udostępnia dany serwer.
*Serwer dostępu zdalnego / sieci VPN - struje wirtualnymi sieciami prywatnymi, zarządza dostępem telefonicznym i przekierowuje ruch sieciowy. Opcja ta uruchamia Kreator instalacji Usługi routingu i dostępu zdalnego, co pozwala na konfiguracje połączeń przychodzących i wychodzących lub blokowanie połączeń zewnętrznych.
*Węzeł klastra serwerów - uruchamia Kreator nowego klastra pozwalający utworzyć klaster lub Kreator dodawania węzłów, umożliwiając dołączenie do już istniejącego klastra. Rola ta jest dostępna tylko w wersji Windows Server 2003 Enterprise Edition i Datacenter Edition.
*Serwer multimediów strumieniowych - rola dostępna tylko w wersjach Enterprice i Standard Edition, umożliwia udostępnianie informacji w postaci strumienia danych, innym serwerom w internecie lub sieci lokalnej. Opcja ta zainstaluje komponent Windows Media Services.
*Serwer terminali - instaluje komponent usług terminalowych, obsługuje zadania dla wielu komputerów klienckich działających w trybie usług terminalowych.
*Serwer WINS - Windows Internet Name Service - przekształca nazwy NetBIOS na adresy IP i odwrotnie.

_____________________________________________________________

SKRYPTY LOGOWANIA

Skrypt logowania jest uruchaminy automatycznie w momencie zalogowania się użytkownika na komputerze z systemem z rodziny Windows Server 2003. Skrypt może zawierać polecenia systemu operacyjnego, na przykład polecenia tworzące połączenia sieciowe lub uruchamiające programy. Skrypty logowania mogą także ustawiać zmienne środowiskowe, określając takie informacje, jak ścieżka wyszukiwania komputera i katalog na pliki tymczasowe. Skrypt logowania jest zazwyczaj plikiem wsadowym (z rozszerzeniem nazwy pliku .bat lub .cmd), ale używane mogą być również dowolne programy wykonywalne.

Korzystanie ze skryptów logowania jest opcjonalne. Skrypty te mogą być wykorzystane do konfigurowania środowisk roboczych użytkowników, przez tworzenie połączeń sieciowych i uruchamianie programów. Skrypty logowania są użyteczne wówczas, gdy konieczne jest zmodyfikowanie środowiska roboczego użytkownika bez konieczności zarządzania wszystkimi aspektami tego środowiska.

Rozszerzenia plików: BAT, CMD, JS, VBS

_____________________________________________________________

DEFINICJE I OPISY:

Funkcja LLMNR - nazywana też usługą DNS multiemisji lub mDNS, służy komputerom klienckim DNS do rozpoznawania nazw w segmencie sieci lokalnej, kiedy serwer DNS jest niedostępny. Jeśli na przykład nastąpi awaria routera i podsieć zostanie odcięta od wszystkich serwerów DNS w sieci, klienci w podsieci obsługującej funkcję LLMNR nadal mogą rozpoznawać nazwy na zasadach równorzędnych partnerów, dopóki nie zostanie przywrócone połączenie z siecią.

DNS (ang. Domain Name System, system nazw domenowych) – system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.232 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.

WINS (ang. Windows Internet Name Service) jest usługą stworzoną przez firmę Microsoft, umożliwiającą tłumaczenie nazw komputerów na adresy internetowe.
Użytkownik korzystający z usługi WINS może odwoływać się do komputerów w sposób bardziej intuicyjny pisząc po prostu jego nazwę np.: SEKRETARIAT. Nazwa ta zostaje następnie zamieniona na adres IP tego komputera. Komputery w sieci porozumiewają się właśnie za pomocą tych adresów. WINS zawiera bazę danych, która odwzorowuje adresy IP na nazwy NetBIOS danego komputera i odwrotnie. Usługa WINS może działać sama lub we współpracy z serwerem DNS.

Master File Table (MFT) - ukryty plik na partycjach NTFS, w którym są zawarte wpisy (pełne informacje o rozmiarze, ścieżce dostępu, datach edycji, utworzenia pliku) do każdego pliku na danej partycji.
Plik MFT jest bardzo ważny, dlatego też NTFS wprowadza specjalne zabezpieczenie, by nie uległ on fragmentacji. Rezerwuje on wstępnie kilka procent przestrzeni dysku, by zachować ciągłość wpisywanych do tego pliku danych.
W przypadku uszkodzenia pliku MFT system operacyjny nie jest w stanie odczytać danych z partycji.

Virtual PC – oprogramowanie stosowane do emulacji fizycznych maszyn, komputerów. Dzięki niemu można uruchamiać różne systemy operacyjne, bez konieczności fizycznej ingerencji w już zainstalowany system operacyjny, na jednej fizycznej maszynie bez konieczności dzielenia dysku na partycje. Wirtualny komputer ma własny, wirtualny sprzęt komputerowy i BIOS.

MWSnap - Bardzo wygodny program przeznaczony do robienia zrzutów ekranowych. Umożliwia zrzucanie zarówno całego pulpitu jak również wybranych okien, a także określonych obszarów. Efekty możemy przeglądać w oknie programu korzystając z podstawowych narzędzi jak choćby lupa czy linijka. Do programu możemy wprowadzać również zawartość systemowego schowka. Efekt naszej pracy można wydrukować (także automatycznie) oraz wyeksportować do podstawowych formatów graficznych (bmp, jpg, png, gif, tiff) regulując głębie kolorów.

Wireshark - jest to darmowy sniffer. W głównej mierze jest wykorzystywany przez administratorów sieci, służby specjalne oraz hackerów do śledzenia pakietów. Jedną z jego zalet jest posiadanie GUI - graficznego interfejsu użytkownika. Do czerwca 2006 nosił nazwę Ethereal.


Post został pochwalony 0 razy

Ostatnio zmieniony przez Ricko dnia Wto 21:30, 15 Lis 2011, w całości zmieniany 2 razy
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Sojusz Fallen Strona Główna -> Ściągi, Zadania itp. / SOiSK Wszystkie czasy w strefie CET (Europa)
Strona 1 z 1

 
Skocz do:  
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2002 phpBB Group
Regulamin