рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основы политики аудита

Основы политики аудита - Конспект Лекций, раздел Науковедение, Конспект лекций по дисциплине Операционные системы и среды Планируя Политику Аудита, Вы Должны Определить, На Каких Компьютерах Будете У...

Планируя политику аудита, вы должны определить, на каких компьютерах будете устанавливать аудит. По умолчанию аудит отключен. По мере выбора компьютеров для аудита вы можете также запланировать, какие именно события отслеживать на каждом из них. Windows 2000 записывает отслеживаемые события отдельно на каждом компьютере.

Вы можете отслеживать следующие типы событий:

- доступ к файлам и папкам;

- вход и выход из системы:

- выключение и перезагрузку компьютера;

- изменение учетных записей пользователей и групп;

- попытки изменять объекты в Active Directory (только в том случае, если компьютер с Windows 2000 входит в домен).

 

После того, как вы выбрали типы событий, которые хотите отслеживать, следует определить, нужно ли отслеживать успех или неудачу событий, или и то, и другое. Отслеживание успешных событий может показать, как часто Windows 2000 или пользователи получают доступ к определенным файлам, принтерам или другим объектам. Вы можете использовать эту информацию для планирования ресурсов.

Отслеживание неудачных событий может предупредить о возможных нарушениях безопасности. Например, если вы отмечаете сразу несколько неудачных попыток входа в систему под определенной учетной записью пользователя, особенно если JTO происходит в нерабочее время, то можете сделать вывод, что в систему пытается проникнуть злоумышленник.

 

– Конец работы –

Эта тема принадлежит разделу:

Конспект лекций по дисциплине Операционные системы и среды

Астраханской области среднего профессионального образования.. Астраханский колледж вычислительной техники.. Конспект лекций по дисциплине Операционные системы и среды семестр..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основы политики аудита

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Определение операционной системы
Операционная система определяет облик всей вычислительной системы. Сегодня существует большое количество операционных систем, каждая из которых обладает своими особенностями реализации пользователь

Эволюция ОС
Первый период (1945 -1955) Создание первых цифровых вычислительных машин произошло после второй мировой войны. В середине 40-х были созданы первые ламповые вычислительные устройства

Требования к современным операционным системам
Современные операционные системы отвечают требованиям постоянно развивающегося аппаратного и программного обеспечения. Они способны управлять работой мультипроцессорных систем, сетевых компонентов

Ядро и вспомогательные модули ОС
Современные ОС имеют архитектуру, основанную на разделении всех ее модулей на две группы: - ядро – модули, выполняющие основные функции ОС; - модули, выполняющие вспомог

Работа ядра в привилегированном режиме
Для того чтобы обеспечить высокую надежность и стабильность работы операционная системадолжна занимать более привилегированное положение по отношению к обычным приложениям. Операционная система дол

Многослойная структура ОС
Вычислительная система, работающая под управлением ОС на основе ядра, может быть изображена в виде трех иерархически расположенных слоев: нижний слой - аппаратура, промежуточный — ядро, а верхний -

Концепция микроядерной архитектуры
Микроядерная архитектура является альтернативой рассмотренному выше способу построения операционной системы, в соответствии с которой все основные функции операционной системы, составляющие многосл

Понятия вычислительного процесса и ресурса
Процесс (или задача) - абстракция, описывающая выполняющуюся программу. Для операционной системы процесс представляет собой единицу работы, заявку на потребление системных ресурсов. После

Создание процессов и потоков
К созданию процесса могут привести следующие события - необходимость выполнения некоторой функции, которая требуется для программы пользователя (создание процесса операционной системой) или распара

Управляющая информация процесса
o Информация по планированию и состоянию – включает информацию о состоянии процесса, приоритете процесса, об используемом алгоритме планирования, информация о событии, из-за которого процесс находи

Состояния процессов
В многозадачной (многопроцессной) системе процесс может находиться в одном из пяти основных состояний (рис.2.2.): - ВЫПОЛНЕНИЕ - активное состояние процесса, во время которого процесс обла

Вытесняющие и невытесняющие алгоритмы планирования.
Non-preemptive multitasking - невытесняющая многозадачность - это способ планирования процессов, при котором активный процесс выполняется до тех пор, пока он по собственной инициативе, не от

Алгоритмы планирования, основанные на квантовании
В основе многих вытесняющих алгоритмов планирования лежит концепция квантования. В соответствии ней каждому процессу поочередно для выполнения предоставляется ограниченный непрерывный период процес

Алгоритмы планирования, основанные на приоритетах
Обслуживание процессов на основании приоритетов предполагает наличие у потоков некоторой изначально известной характеристики – приоритета, на основании которой определяется порядок их выполнения.

Управление процессами и потоками в Windows 2000
Процессы в ОС W2K организованы так, чтобы обеспечить поддержку различных операционных сред. К важным характеристикам процессов в ОС относят реализацию процессов как объектов, возможность порождения

Процессы в Linux
В ОС Linux используются две категории процессов: системные и пользовательские. Для их выполнения требуются два режима - пользовательский и режим ядра. Пользовательские процессы выполняются как в по

Типы прерываний
Во всех компьютерах предусмотрена реализация механизма прерываний, с помощью которого устройства могут прервать нормальную работу процессора. В зависимости от источника прерывания делятся

Обработка прерываний
Прерывание вызывает ряд событий, которые происходят как в аппаратном, так и в программном обеспечении. На рис. 1.6 показана типичная последовательность этих событий. После завершения работы устройс

Цели и средства синхронизации
Основные вопросы, возникающие перед разработчиками операционных систем, связаны, в основном, с управлением процессами и потоками. Необходимо учитывать, что к современным ОС предъявляются, как миним

Методы борьбы с тупиками
Проблема тупиков является чрезвычайно серьезной и сложной. Борьба с тупиковыми ситуациями основывается на одной из трех стратегий: - предотвращение тупиков; - обход тупиков;

Типы адресов
Для идентификации переменных и команд используются символьные имена (метки), виртуальные адреса и физические адреса. Символьные имена присваивает пользователь при написании программ

Понятие виртуальной памяти
Необходимым условием для того, чтобы программа могла выполняться, является ее расположение в оперативной памяти. Большое количество задач, необходимое для высокой загрузки процессора, требует больш

Страничное распределение памяти
На рисунке 3.3. показана схема страничного распределения памяти. Виртуальное адресное пространство каждого процесса делится на части одинакового, фиксированного размера, называемые виртуальными стр

Сегментное распределение памяти
При страничной организации виртуальное адресное пространство процесса делится механически на равные части. Это не позволяет дифференцировать способы доступа к разным частям программы (сегментам), а

Тема 1.6. Организация ввода - вывода данных
Конфигурация памяти компьютера определяется тремя основными параметрами: объем, быстродействие и стоимость. Объем памяти является такой характеристикой, что в любом случае хотелось бы иметь ее как

Принцип действия кэш-памяти
Рассмотрим одну из возможных схем кэширования (рис. 1.8.). Содержимое кэш-памяти представляет собой совокупность записей обо всех загруженных в нее элементах данных из основной памяти. Каждая запис

Внутреннее устройство кэша
Рассмотрим основные элементы кэша. При изучении вопросов внутреннего устройства кэша имеет значение: - размер кэша; - размер блока; - функция отображения; - алго

Ввод-вывод с использованием прерываний
Проблема программируемого ввода-вывода состоит в том, что процессор должен долго ждать, пока контроллер ввода-вывода будет готов читать или принимать новые данные. Во время ожидания процессор долже

Прямой доступ к памяти
Хотя ввод-вывод, управляемый прерываниями, более эффективен, чем простой программируемый ввод-вывод, он все еще занимает много процессорного времени для передачи данных между памятью и контроллером

Физическая организация устройств ввода-вывода
Устройства ввода-вывода делятся на два типа: блок-ориентированные устройства и байт-ориентированные устройства. Блок-ориентированные устройства хранят информацию в блоках фиксированного разм

Согласование скоростей обмена и кэширование данных
При обмене данными всегда возникает задача согласования скорости. Например, если один пользовательский процесс вырабатывает некоторые данные и передает другому процессу через оперативную память, то

Физическая организация накопителей на МД
Любой накопитель на магнитном диске имеет один или несколько физических дисков на одной оси с перемещающимся вдоль радиуса блоком головок, по одной на каждую рабочую поверхность (рис. 4.4).

Принципы записи информации на МД
Дисковая память для файлов не резервируется, а выделяется по мере необходимости. Такоймеханизм распределения памяти называется динамическим. Чем больше размер кластера, тем нерациональнее используе

Системы управления файлами
Файл - это именованная область памяти на каком-либо физическом носителе, предназначенная для хранения информации. Систему управления файлами составляет программное обеспечение, пред

Файловая система FAT
Жесткий диск, имея значительно больший объем, чем гибкий МД, имеет и более сложную структуру - он может быть разбит на несколько разделов, выступающих в системе как самостоятельные (логические) дис

Основные логические области диска
Стартовый сектор (сектор начальной загрузки, Вооt - сектор), Таблица размещения файлов (FAT - File Allocation Table), Корневой Каталог (Root-Directory), Область данных (о

Ключевые возможности NTFS
NTFS представляет собой гибкую и мощную файловую систему, которая, как мы увидим, построена на простой и элегантной модели. К наиболее достойным внимания особенностям NTFS относятся следующие:

Том NTFS и файловая структура
NTFS использует следующие концепции дискового хранения: Сектор. Наименьшая единица физического хранения на диске. Размер данных в байтах является степенью двойки и почти всегда раве

Физическая организация s5 и ufs
Файловые системы s5 и ufs используют очень близкую физическую модель. Это не удивительно, так как ufs является развитием системы s5. При изучении данной темы вместо понятия кластер будет и

Проверка доступности сетевых служб
  В случае обнаружения проблем с той или иной сетевой службой, для проверки ее доступности используют различные средства диагностики, в зависимости от их наличия в данной ОС.

Настройка имени компьютера и рабочей группы
В сетевом окружении каждый компьютер имеет своё имя. Это имя можно Вы можете выбрать сами. Рекомендуется ассоциировать имя компьютера с Вашими именем или фамилией, никнеймом, однако, в общем случае

Диагностика сетевых настроек
В случае обращения пользователя в службу поддержки по какой либо причине связанной с функционированием сети, инженер службы поддержки может запросить у пользователя настройки его компьютера связанн

Системный подход к обеспечению безопасности
Построение и поддержка безопасной системы требует системного подхода. В соответствии с этим подходом прежде всего необходимо осознать весь спектр возможных угроз для конкретной сети и для каждой из

Политика безопасности
Важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы: Какую информацию защищать?

Обзор Windows 2000
Windows 2000 — это многоцелевая ОС со встроенной поддержкой одноранговых сетей и сетей с выделенным сервером. Реализованные в ней техтехнологии позволяют снизить совокупную стоимость владения (tota

Управление
Windows 2000 позволяет создать более согласованную среду для конечных пользователей, обеспечив их необходимыми программами, данными и параметрами ОС. Следует отметить следующие новинки в у

Поддержка аппаратуры
Microsoft Windows 2000 Professional в настоящее время поддерживает более 7 тыс. моделей устройств, включая устройства инфракрасной связи, сканеры, цифровые камеры и современные мультимедийные устро

Асимметричная многопроцессорная обработка
Также существуют асимметричные многопроцессорные ОС, в которых процессоры используют разные области физической памяти или имеют другие отличия. Эти системы могут выполнять только отдельный процесс

Безопасность
Windows 2000 Professional — наиболее защищенная настольная ОС семейства Windows. Вот некоторые отличительные особенности и усовершенствования в области безопасности, которыми она отличается.

Домены и рабочие группы
Windows 2000 поддерживает защищенную сетевую среду, в которой пользователю может быть предоставлен доступ к общим ресурсам, вне зависимости от размера сети. Windows 2000 поддерживает сети двух типо

Перед началом установки
Прежде всего изучите аппаратные требования для установки Windows 2000 Professional и убедитесь, что ваш компьютер удовлетворяет этим требованиям; определите, входят ли ваши аппаратные средства в сп

Файловые системы
После создания установочного раздела Setup предложит выбрать файловую систему под которую будет отформатирован этот раздел. Windows 2000 поддерживает три файловые системы: NTFS, FAT и FAT32.

Лицензирование
Помимо лицензий на использование Windows 2000 Server и лицензий на использование ОС на каждом клиентском компьютере, каждое клиентское подключение к серверу должно быть также лицензировано.

Использование консоли управления и Task Scheduler
Основными средствами администрирования Microsoft Windows 2000 являются консоль управления (ММС), Task Scheduler (Планировщик задач) и Control Panel (Панель управления). Консоль упр

Папка Administrative Tools
По умолчанию Windows 2000 сохраняет файлы пользовательских консолей с расширением .msc в папке Administrative Tools (Администрирование). Даже после того, как для нового пользователя, зарегистрирова

Оснастки
Оснастка— это средство администрирования, включенное в ММС. Существует два вида оснасток: изолированные и расширения. Изолированная оснастка применяется для выполнения задач

Создание и изменение профиля оборудования
Для создания и изменения профилей оборудования применяется программа System (Система) из Control Panel (Панель управления). Чтобы посмотреть список доступных профилей дважды щелкните значок System

Активизация профиля оборудования
Если в списке Available Hardware Profiles (Имеющиеся профили оборудования) присутствует два или более профилей, то во время загрузки вам будет предложено выбрать один из них. Вы можете задать время

Виртуальная память
Модель памяти Windows 2000 основана на плоском линейном 32-разряд- ном адресном пространстве. Для управления памятью Windows 2000 использует систему управления виртуальной памятью (virtual memory m

Виртуальное адресное пространство
Виртуальный адрес (virtual address) — это адресное пространство, которое приложение использует для ссылки на память. Когда в Windows 2000 запускается процесс, VMM предоставляет ему 4 Гб виртуальног

Подкачка
Процесс перемещения данных в ОЗУ и обратно называется подкачкой (paging). Когда физическая память заполняется и потоку требуется доступ к коду или данным, отсутствующим в настоящий момент в ОЗУ, VM

Размер файла подкачки
Когда вы устанавливаете Windows 2000, Setup создает файл подкачки виртуальной памяти Pagefile.sys; в системном разделе. Минимальный размер файла подкачки составляет 2 Мб, Рекомендуемый размер файла

Повышение производительности
Вы можете улучшить производительность вашей системы несколькими способами. Во-первых, если на компьютере установлено несколько жестких дисков, можно создать файл подкачки для каждого из них. Распре

Поддеревья реестра
Чтобы быстро найти определенные разделы и значения в реестре, следует знать назначение каждого поддерева. На рис. 5-3 редактором реестра отображаются следующие пять поддеревьев: HKEY_LOCAL

Программа Regedt32.exe
Setup размещает редактор реестра (программу Regedt32.exe) в папке systemroot\&yst&m32. Однако, поскольку большинство пользователей не редактирует реестр, он не появляется в меню Stan (Пуск)

Базовая структура
Традиционный промышленный стандарт предусматривает разбиение жесткого диска на разделы (рис. 6-1). Раздел (partition) — это часть диска, функционирующая как самостоятельное хранилище данных. В Wind

Установка и конфигурирование сетевых протоколов
Пакет протоколов TCP/IP Пакет протоколов TCP/IP обеспечивает межсетевое взаимодействие компьютеров с разной аппаратной архитектурой и операционными системами. Реализация протокола TCP/IP,

Совместное использование утилит ipconfig и ping
Совместно применяя ipconng и ping, можно проверять конфигурацию компьютера и тестировать соединения с маршрутизатором.

Пространство имен
Active Directory, как и любая другая служба каталогов, прежде всего представляет собой пространство имен. Пространство имен (namespace) - это любая ограниченная область, в которой может быть разреш

Локальные учетные записи
Локальная учетная запись позволяет пользователю войти в систему и получить доступ к ресурсам только того компьютера, на котором создана эта запись (рис. 10-1). При создании локальной учетной записи

Правила именования учетных записей
Прежде всего, нужно знать, как пользователи идентифицируются в домене. Логичные и последовательные правила помогут вам и вашим пользователям запомнить имена для входа в систему и найти их в списках

Требования к паролям
Чтобы упорядочить доступ к ресурсам системы, каждой учетной записи надо сопоставить пароль. Перечислим основные принципы назначения паролей. - Всегда назначайте пароль для учетной записи A

Локальные группы
Локальная группа (Local group) — это набор учетных записей пользователей на локальном компьютере, предназначенный для предоставления разрешений доступа к ресурсам на компьютере, где эта группа созд

Разрешения доступа к общим папкам
Change Создавать палки, добавлять к ним файлы, изменять и (Изменение) добавлять данные в файлах, изменять атрибуты файла, удалять папки (файлы) и выполнять действия, допускаемые разрешением Read.

Применение разрешений доступа к общей папке
Вид доступа к обшей папке зависит от разрешений, назначенных учетным записям пользователей и групп. Далее рассматриваются последствия применения разных разрешений. - Несколько разрешений с

Основные правила назначения разрешений на доступ к общей папке
Основные правила назначения разрешений на доступ к общей папке можно сформулировать следующим образом. Определите группы, которым необходим доступ к данному ресурсу, и требуемый уров

Папки программ
Общие папки программ (application folders) применяют для серверных приложений, к которым может обращаться компьютер клиента. Главный плюс общих приложений в том, что вам не нужно устанавливать и по

Назначение разрешений доступа к общей папке
Открыв доступ к папке, надо назначить соответствующие разрешения учетным записям пользователей и группам. 1. На вкладке Sharing (Доступ) диалогового окна свойств папки щелкните кнопку Perm

Подключение к общей папке
Подключаться к общей папке можно с помощью команды Run (Выполнить), значка My Network Places (Мое сетевое окружение) или мастера Map Network Drive (Подключение сетевого диска). В последнем случае с

Существуют следующие основные направления политики аудита.
1. Определитесь, нужно ли отслеживать тенденции использования системы. Если да, то планируйте архивировать журналы событий. Это позволит, например, просмотреть, как используются системные ресурсы,

Архивация Windows
В Windows 2000 имеются инструменты архивации и восстановления - программа Backup. В состав программы входит Backup Wizard (Мастер архивации) — служебная программа, существенно облегчающая архивиров

Планирование архивации
Архивация планируется и проводится в соответствии с потребностями и нуждами предприятия. Основная цель резервного копирования — возможность при необходимости восстановить данные, поэтому любой план

Типы архивации
Backup Wizard (Мастер архивации) предоставляет пять типов архивии, отличающихся выбором данных. Например, можно архивировать только файлы, которые изменились со времени последнего резервного копиро

Восстановление данных
Обеспечить успешное восстановление данных можно, только придерживаясь определенных правил, например таких, как полное документирование всех мероприятий по архивации.   Подгот

Выбор архивов и подлежащих восстановлению данных
Перед запуском восстановления необходимо выбрать нужные данные. Можно выбирать как отдельные файлы или папки, так и целое задание архивации или несколько наборов. Архивный набор (backup se

Тема 2.6. Изучение возможностей утилиты cmd
Командная оболочка — это отдельный программный продукт, который обеспечивает прямую связь между пользователем и операционной системой (ОС). Текстовый пользовательский интерфейс в виде командной стр

Режимы работы
COMMAND.COM имеет два режима работы. Первый режим — интерактивный, когда пользователь вводит с клавиатуры команды, которые немедленно выполняются. Второй режим —пакетный, когда COMMAND.COM выполняе

Создание командных файлов
До сих пор, приводя примеры, мы считали, что всякий раз вводим команды вручную. При обработке большого количества файлов или при систематическом выполнении одних и тех же команд это становится обре

Комментирование командного файла и его выдачи. Команды echo и rem
Командный файл, по существу, представляет собой программу, написанную на языке командного процессора операционной системы. Текст программы полагается снабжать комментариями, чтобы, вернувшись к нем

Передача командному файлу параметров
Предположим, мы хотим создать командный файл, который сначала формирует справку с описанием заданной пользователем команды, а потом загружает его для просмотра в блокнот. Фокус в том, чтобы при оче

Переменные. Команда set
Переменной называется поименованное значение. В учебниках по программированию переменную обычно сравнивают с конвертом, на котором написано имя. Внутрь конверта можно положить нечто, например, опре

Массовая обработка файлов. Команда for
Команда for позволяет организовать выполнение повторяющихся однотипных действий. Можно использовать ее для того, чтобы вывести на экран числа от одного до десяти, как показано на следующем листинге

Передача управления другому командному файлу. Команда call
Существует возможность вызвать из одного командного файла другой командный файл. Для этого служит команда call. Замечательно, переменные, заданные в вызывающем командном файле «вид

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги