Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита операционных систем Windows

  • 87 страниц
  • 2015 год
  • 179 просмотров
  • 0 покупок
Автор работы

2843535

50 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение…………..……………………………….………………………...14
Часть 1 Архитектура системы безопасности Windows Server 2003
1 Архитектура системы безопасности Windows Server 2003……………..15
1.1 Архитектура ОС Windows Server 2003……………………………16
1.1.1 Режим пользователя…………………………………………18
1.1.2 Внешние подсистемы………………………………………..18
1.1.3 Внутренние подсистемы…………………………………….18
1.1.4 Режим ядра ……………………………………………….…..19
1.1.5 Исполняемые компоненты……………………………….….20
1.1.6 Уровень Hardware Abstraction Layer, (HAL)………………24
1.1.7 Драйверы режима ядра………………………………………24
1.2 Модель безопасности Windows Server 2003………………………25
2 Элементы системы безопасности Windows Server 2003………………..28
2.1 Пользователи………………………………………………………..28
2.2 Встроенные учетные записи………………………………………..29
2.3 Группы……………………………………………………………….30
2.4 Другие элементы и контейнеры системы безопасности………….33
2.5 Права пользователей.………………………………………………..34
2.6 Диспетчер SAM и служба Active Directory…………………….. ....36
2.7 SYSKEY (системный ключ)………………………………………...36
2.8 Идентификаторы защиты SID……………………………………...37
2.9 Аутентификация и авторизация……………………………………38
2.9.1 Механизм получения доступа к защищенному ресурсу…38
2.9.2 Маркер доступа……………………………………………..39
2.9.3 Аутентификация по сети…………………………………...41
3 Список наиболее опасных уязвимостей в ОС Windows Server 2003…...44
Часть 2 Механизмы реализации угроз безопасности Windows Server 2003
4 Статистический перечень угроз безопасности Windows Server 2003…..48
4.1 Сбор информации легальными методами…………………………50
4.1.1 Предварительный сбор данных………………………….…..51
4.1.1.1 Предварительный сбор данных (способы) ……….…52
5 Сканирование…………………………………………………………….…54
5.1 Отправка запросов с помощью утилиты Ping……………………...55
5.2 Сканирование портов……………………….…………………….…56
5.3 Сбор идентификационных маркеров…………………………….…58
5.4 Определение типа ОС…………………………………………….…59
6 Инвентаризация ……………………………………………………………59
6.1 Изучение результатов сканирования…………………………….…60
6.2 Инвентаризация NetBIOS……………………………………….…..61
6.3 Инвентаризация RPC……………………………………………..….63
6.4 Инвентаризация SMB…………………………………………….….65
6.5 Инвентаризация совместно используемых ресурсов………….…..66
6.6 Получение данных о пользователях …………………………….…67
6.7 Параметр реестра Restrict Anonimous…………………………..…..68
6.8 Инвентаризация SNMP…………………………………………..…..71
6.9 Инвентаризация Active Directory………………………………..…..72
Часть 3 Непосредственное проникновение
7 Непосредственное проникновение……………………………………….74
7.1 Подбор паролей…………………………………………………..….75
7.1.1 Изучение результатов инвентаризации………………..……75
7.1.2 Предотвращение блокировки учетных записей……………77
7.1.3 подбор пароля вручную……………………………………...79
7.2 Перехват аутентификационных данных(АД)……………………..80
7.2.1 Перехват(АД) по протоколу Kerberos………………………81
7.2.2 Перехват(АД) по протоколу LM……………………………82
7.3 Перенаправление (АД) для служб SMB…………………………...83
7.4 Подложная аутентификация………………………………………..85
7.4.1 Атаки с применением подложного севера………………….86
7.5 Использование служб характерных для Windows………………...86
8 Модель угроз безопасности Windows Server 2003 с точки зрения
злоумышленника…………………………………………………………....88
Заключение…………………………………………………………………124

Введение
В данной аттестационной работе рассматривается комплексный анализ угроз системы безопасности Windows Server 2003 с точки зрения злоумышленника.
Реализация предложенного проекта позволит разобраться в уязвимых местах операционной системы Windows Server 2003, учет и профилактика всех указанных в работе мест повлияет на качество работы объекта информатизации в целом и повысит производительность труда.
Проблема компьютерного терроризма как и проблема международного терроризма перестала быть проблемой какой то отдельной страны он приобрел статус информационного терроризма равно как и международный терроризм использует в качестве орудия малограмотное (в духовном плане) и алчное население. Что делает его очень опасным противником, его лицо это лицо народа, лицо тринадцатилетнего мальчишки, озлобленного на весь мир.
...

Часть 1 Архитектура системы безопасности Windows Server 2003
1 Архитектура системы безопасности Windows Server 2003
Windows Server 2003 (кодовое название при разработке — Whistler Server, внутренняя версия — Windows NT 5.2) — это операционная система семейства Windows NT от компании Microsoft, предназначенная для работы на серверах. Она была выпущена 24 апреля 2003 года. На сегодняшний день Windows Server 2003 является основной серверной операционной системой от Microsoft.Windows Server 2003 является развитием Windows 2000 Server и серверной частью для операционной системы Windows XP /34/

1.1 Архитектура операционной системы Win­dows Server 2003

Рисунок 1.1 Архитектура операционной системы Win­dows Server 2003 /39/

Win­dows Server 2003 — это модульная система, состоящая из небольших независимых программных компонентов, совместно выполняющих разные задачи. Каждый компонент предоставляет определенные функции, которые служат своеобразным интерфейсом для остальной части системы.
...

1.1.5 Исполняемые компоненты Windows 2003
Выполняют основную работу по управлению объектами и вводом-выводом, включая управление безопасностью. Внутренние компоненты из числа Executive вроде диспетчеров виртуальной памяти и ввода-вывода определяют один или несколько типов объектов. Все эти компоненты обеспечивают работу системных служб и выполнение подпрограмм. Системные службы доступны как подсистемам пользовательского режима, так и прочим исполняемым компонентам. Внутренние подпрограммы доступны только компонентам из числа Executive. Ни один компонент не имеет прямого доступа к экземпляру объекта другого типа. Для использования объекта другого компонента необходимо вызвать внешнюю подпрограмму. Каждый компонент экспортирует подпрограммы, поддерживающие взаимодействие с ядром системы. При вызове они манипулируют экземплярами объектов определенных типов.
...

2.1 Пользователи
Операционная система Windows server 2003, имеет в своей системе безопасности такой элемент как учетные записи пользователей. Учетная запись нужна для входа в систему и получения доступа к ресурсам системы и сети. В результате проводимых исследований специалистами в области информационной безопасности выяснилось, что в большинстве систем и сетей учетные записи являются одним из самых слабых мест системы безопасности.
Учетная запись — это окружение, в котором выполняется большая часть кода операцион­ной системы./1/ Другими словами, все программы в пользовательском режиме выполняются в контексте учетной записи пользователя. Даже для специальных программ, которые запус­каются до того, как кто-либо войдет в систему (например службы), тоже используются сис­темные учетные записи (например специальная учетная запись SYSTEM или LocalSystem).
...

2.2 Встроенные учетные записи
В системе Windows Server 2003 существуют предопределенные встроенные учетные записи с уже заданным набором привилегий. К ним относиться и запись локального администрато­ра — наиболее привилегированная учетная запись в Windows Server 2003 (в действительности максимальными возможностями обладает учетная запись SYSTEM, но пользователь Admin­istrator может выполнять команды в контексте записи SYSTEM, используя для запуска ко­мандного процессора службу планировщика). Некоторые из встроенных учетных записей Windows Server 2003 рассмотрены в таблице 2.1

Таблица 2.
...

2.4 Другие элементы и контейнеры системы безопасности
При добавлении системы Windows в домен создается учетная запись компьютера. Компь­ютеры в данном случае — это учетные записи, которыми пользуются машины для входа в сис­тему и получения доступа к ресурсам. Название учетной записи состоит из имени машины и знака доллара, например: имя_машмны$.
Для входа в домен учетная запись компьютера должна предоста­вить какой-то пароль. Пароли для учетных записей компьютеров автоматически генерируют­ся и управляются контроллерами домена (domain controller). Хранение этих паролей и доступ к ним зачастую осуществляется так, как и к паролям учетных записей обычных пользователей, посредствам "Диспетчер SAM и служба Active Directory". По умолчанию их смена проис­ходит каждые 30 дней, но системный администратор может установить любой другой период.
...

2.5 Права пользователей
Основная цель злоумышленника - выполнить команды от имени наиболее привилегированной учетной записи. В чем же заключаются привилегии таких «критичных» с точки зрения безопасности учетных записей как «Администратор»? Если сказать кратко, то в правах пользователя. Права позволяют пользователям выполнять те или иные действия, например локальный вход в систему или отладку программ. Права обычно предоставляются группам, хотя можно задать их и для отдельной учетной записи (добавлять привилегии группам проще, нежели отдельным пользователям). Вот почему членство в груп­пах имеет такое большое значение.
Пользователю предоставляются права двух типов:
1) права на вход (logon rights)
2) привилегии (privileges).
Это простая классификация прав, которые предоставляются до и после аутенти­фикации учетной записи соответственно.
...

2.9.1 Механизм получения доступа к защищенному ресурсу
Сперва системе Windows Server 2003 необходимо определить, что она работает с действи­тельным элементом системы безопасности, что делается посредством аутентификации. Про­стейший пример — вход пользователя в систему Windows Server 2003 с консоли. Пользователь нажимает клавиши , чтобы вызвать программу зашиты входа в систему Windows, после чего вводит свои имя пользователя и пароль. Программа защиты входа в сис­тему обрабатывает введенные данные с помощью компонентов, работающих в пользователь­ском режиме. Если аутентификация проходит успешно, программа Winlogon создает маркер доступа (набор атрибутов пользовате­ля или процесса), который присваивается сеансу работы пользователя и используется при любой последующей попытке доступа к ресурсам.

2.9.
...

2.9.2 Маркер доступа
Маркер доступа содержит список всех идентификаторов SID, связанных с учетной запи­сью пользователя, включая идентификатор SID самой учетной записи, идентификаторы SID всех групп, в которые добавлена эта учетная запись, и идентификаторы специальных групп, к которым относится данный пользователь (например, Domain Admins или INTERACTIVE). Чтобы узнать, какие идентификаторы SID связаны с сеансом работы, можно воспользоваться программой whoami, которая входит в пакет Windows Server 2003 (листинг 2.1).
Листинг 2.
...

Список использованной литературы
1. Администрирование Windows 2000 Server. Учебный курс MCSE. –
М.: изд-во Русская
редакция, 2000. – 612с.
2. Администрирование сети на основе Microsoft Windows 2000.
Учебный курс MCSE. – М.: изд-во Русская редакция, 2000. – 512с.
3. Администрирование Microsoft Server 2000 (учебный курс
MCSA,MCSE,MCDBA)
4. Андреев А.Г. Новые технологии Windows 2000 / под ред. А.Н.
Чекмарева – СПб.: БХВ – Санкт-Петербург, 1999. – 592с.
5. Вишневский А. Служба каталога Windows 2000. Учебный курс. -
СПб.: Питер, 2001. – 464с.
6. ГОСТ 12.1.003-83. Шум. Общие требования безопасности. – М.:
Изд-во стандартов,1986. – 9 с.
7. ГОСТ 23941 – 79 (СТ СЭВ 541-77). Государственный стандарт Союза ССР. Шум. Методы определения шумовых характеристик. Общие требования. Издание официальное. – М.: Госстандарт СССР, 1984.
8. ГОСТ 26568 – 85. Государственный стандарт Союза ССР. Вибрация. Ме-тоды и средства защиты. Классификация. – М.: Госстандарт СССР, 1985.
9. ГОСТ 12.1.005-88 ССБТ Общие санитарно-гигиенические требования к воздуху рабочей зоны.
10. Джоел Скембрей, Стюарт Мак-Клар Секреты хакеров. Безопасность
Windows Server 2003
11. Кульгин М. Технология корпоративных сетей. Энциклопедия. –
СПб.: Питер, 2001. - 704с.
12. Межсетевое взаимодействие. Ресурсы Microsoft
Windows 2000 Server
13. Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное
пособие для ВУЗов. – М.: ЮНИТИ, 1999 – 468 с.
14. Новиков Ю. Локальные сети: архитектура, алгоритмы,
проектирование. – М.: изд-во ЭКОМ, 2000. – 568 с.
15. Норенков И.П., Трудоношин В.А. Телекоммуникационные
технологии и сети. - М.: изд-во МГТУ им. Н.Э.Баумана, 1999 – 392с.
16. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы,
технологии, протоколы. Учебник для вузов. 2-е изд - СПб.:
Питер-пресс, 2002 – 864с.
17. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование
IP-сетей – СПб.: БХВ – Санкт-Петербург, 2000. – 512с.
18. Полное руководство по терминальным службам
Windows Server 2003
19. Разработка инфраструктуры сетевых служб Microsoft Windows 2000.
Учебный курс MCSE М.: изд-во Русская редакция, 2001. – 992с.
20. Самоучитель. Технология Windows NT Microsoft
Windows 2000 Professional
21. СанПиН 2.2.2.542-96 "Гигиенические требования к
видеодисплейным терминалам".
22. СанПиН 2.2.4.548-96 "Гигиенические требования к микроклимату
произ-водственных помещений".
23. СНиП 11-33-86; раздел "Вентиляция, отопление и
кондиционирование воз-духа".
24. СНиП 23-05-95 "Естественное и искусственное освещение".
25. СанПиН 2.01.02-85 "Противопожарные нормы".
26. Стинсон К., Зихерт К. Эффективная работа с
Microsoft Windows 2000 Professional, СПб, 2001.
27. Сосински Б., Дж. Московиц Дж. Windows 2000 Server за 24 часа.
М.: Издательский дом Вильямс, 2000. – 592с.
28. Тейт С. Windows 2000 для системного администратора.
Энциклопедия. СПб.: Питер, 2001.

29. Чекмарев А. Новые технологии Windows 2000, СПб, 1999.
30. Штайнер Г. Windows 2000 Справочник, М, 2000.
31. Joice.D, Мoon М. Windows 2000 Professional, М, 2001.
32. Microsoft Windows XP Professional (учебный курс MCSA, MCSE)
33. Microsoft Windows 2003 Server. Справочник администратора
34. Windows Server 2003 Environment Management and Maintenance
Study Guide
35. Windows Server 2003 Security Infrastructures
36. Windows Server 2003 Registry

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение…………..……………………………….………………………...14
Часть 1 Архитектура системы безопасности Windows Server 2003
1 Архитектура системы безопасности Windows Server 2003……………..15
1.1 Архитектура ОС Windows Server 2003……………………………16
1.1.1 Режим пользователя…………………………………………18
1.1.2 Внешние подсистемы………………………………………..18
1.1.3 Внутренние подсистемы…………………………………….18
1.1.4 Режим ядра ……………………………………………….…..19
1.1.5 Исполняемые компоненты……………………………….….20
1.1.6 Уровень Hardware Abstraction Layer, (HAL)………………24
1.1.7 Драйверы режима ядра………………………………………24
1.2 Модель безопасности Windows Server 2003………………………25
2 Элементы системы безопасности Windows Server 2003………………..28
2.1 Пользователи………………………………………………………..28
2.2 Встроенные учетные записи………………………………………..29
2.3 Группы……………………………………………………………….30
2.4 Другие элементы и контейнеры системы безопасности………….33
2.5 Права пользователей.………………………………………………..34
2.6 Диспетчер SAM и служба Active Directory…………………….. ....36
2.7 SYSKEY (системный ключ)………………………………………...36
2.8 Идентификаторы защиты SID……………………………………...37
2.9 Аутентификация и авторизация……………………………………38
2.9.1 Механизм получения доступа к защищенному ресурсу…38
2.9.2 Маркер доступа……………………………………………..39
2.9.3 Аутентификация по сети…………………………………...41
3 Список наиболее опасных уязвимостей в ОС Windows Server 2003…...44
Часть 2 Механизмы реализации угроз безопасности Windows Server 2003
4 Статистический перечень угроз безопасности Windows Server 2003…..48
4.1 Сбор информации легальными методами…………………………50
4.1.1 Предварительный сбор данных………………………….…..51
4.1.1.1 Предварительный сбор данных (способы) ……….…52
5 Сканирование…………………………………………………………….…54
5.1 Отправка запросов с помощью утилиты Ping……………………...55
5.2 Сканирование портов……………………….…………………….…56
5.3 Сбор идентификационных маркеров…………………………….…58
5.4 Определение типа ОС…………………………………………….…59
6 Инвентаризация ……………………………………………………………59
6.1 Изучение результатов сканирования…………………………….…60
6.2 Инвентаризация NetBIOS……………………………………….…..61
6.3 Инвентаризация RPC……………………………………………..….63
6.4 Инвентаризация SMB…………………………………………….….65
6.5 Инвентаризация совместно используемых ресурсов………….…..66
6.6 Получение данных о пользователях …………………………….…67
6.7 Параметр реестра Restrict Anonimous…………………………..…..68
6.8 Инвентаризация SNMP…………………………………………..…..71
6.9 Инвентаризация Active Directory………………………………..…..72
Часть 3 Непосредственное проникновение
7 Непосредственное проникновение……………………………………….74
7.1 Подбор паролей…………………………………………………..….75
7.1.1 Изучение результатов инвентаризации………………..……75
7.1.2 Предотвращение блокировки учетных записей……………77
7.1.3 подбор пароля вручную……………………………………...79
7.2 Перехват аутентификационных данных(АД)……………………..80
7.2.1 Перехват(АД) по протоколу Kerberos………………………81
7.2.2 Перехват(АД) по протоколу LM……………………………82
7.3 Перенаправление (АД) для служб SMB…………………………...83
7.4 Подложная аутентификация………………………………………..85
7.4.1 Атаки с применением подложного севера………………….86
7.5 Использование служб характерных для Windows………………...86
8 Модель угроз безопасности Windows Server 2003 с точки зрения
злоумышленника…………………………………………………………....88
Заключение…………………………………………………………………124

Введение
В данной аттестационной работе рассматривается комплексный анализ угроз системы безопасности Windows Server 2003 с точки зрения злоумышленника.
Реализация предложенного проекта позволит разобраться в уязвимых местах операционной системы Windows Server 2003, учет и профилактика всех указанных в работе мест повлияет на качество работы объекта информатизации в целом и повысит производительность труда.
Проблема компьютерного терроризма как и проблема международного терроризма перестала быть проблемой какой то отдельной страны он приобрел статус информационного терроризма равно как и международный терроризм использует в качестве орудия малограмотное (в духовном плане) и алчное население. Что делает его очень опасным противником, его лицо это лицо народа, лицо тринадцатилетнего мальчишки, озлобленного на весь мир.
...

Часть 1 Архитектура системы безопасности Windows Server 2003
1 Архитектура системы безопасности Windows Server 2003
Windows Server 2003 (кодовое название при разработке — Whistler Server, внутренняя версия — Windows NT 5.2) — это операционная система семейства Windows NT от компании Microsoft, предназначенная для работы на серверах. Она была выпущена 24 апреля 2003 года. На сегодняшний день Windows Server 2003 является основной серверной операционной системой от Microsoft.Windows Server 2003 является развитием Windows 2000 Server и серверной частью для операционной системы Windows XP /34/

1.1 Архитектура операционной системы Win­dows Server 2003

Рисунок 1.1 Архитектура операционной системы Win­dows Server 2003 /39/

Win­dows Server 2003 — это модульная система, состоящая из небольших независимых программных компонентов, совместно выполняющих разные задачи. Каждый компонент предоставляет определенные функции, которые служат своеобразным интерфейсом для остальной части системы.
...

1.1.5 Исполняемые компоненты Windows 2003
Выполняют основную работу по управлению объектами и вводом-выводом, включая управление безопасностью. Внутренние компоненты из числа Executive вроде диспетчеров виртуальной памяти и ввода-вывода определяют один или несколько типов объектов. Все эти компоненты обеспечивают работу системных служб и выполнение подпрограмм. Системные службы доступны как подсистемам пользовательского режима, так и прочим исполняемым компонентам. Внутренние подпрограммы доступны только компонентам из числа Executive. Ни один компонент не имеет прямого доступа к экземпляру объекта другого типа. Для использования объекта другого компонента необходимо вызвать внешнюю подпрограмму. Каждый компонент экспортирует подпрограммы, поддерживающие взаимодействие с ядром системы. При вызове они манипулируют экземплярами объектов определенных типов.
...

2.1 Пользователи
Операционная система Windows server 2003, имеет в своей системе безопасности такой элемент как учетные записи пользователей. Учетная запись нужна для входа в систему и получения доступа к ресурсам системы и сети. В результате проводимых исследований специалистами в области информационной безопасности выяснилось, что в большинстве систем и сетей учетные записи являются одним из самых слабых мест системы безопасности.
Учетная запись — это окружение, в котором выполняется большая часть кода операцион­ной системы./1/ Другими словами, все программы в пользовательском режиме выполняются в контексте учетной записи пользователя. Даже для специальных программ, которые запус­каются до того, как кто-либо войдет в систему (например службы), тоже используются сис­темные учетные записи (например специальная учетная запись SYSTEM или LocalSystem).
...

2.2 Встроенные учетные записи
В системе Windows Server 2003 существуют предопределенные встроенные учетные записи с уже заданным набором привилегий. К ним относиться и запись локального администрато­ра — наиболее привилегированная учетная запись в Windows Server 2003 (в действительности максимальными возможностями обладает учетная запись SYSTEM, но пользователь Admin­istrator может выполнять команды в контексте записи SYSTEM, используя для запуска ко­мандного процессора службу планировщика). Некоторые из встроенных учетных записей Windows Server 2003 рассмотрены в таблице 2.1

Таблица 2.
...

2.4 Другие элементы и контейнеры системы безопасности
При добавлении системы Windows в домен создается учетная запись компьютера. Компь­ютеры в данном случае — это учетные записи, которыми пользуются машины для входа в сис­тему и получения доступа к ресурсам. Название учетной записи состоит из имени машины и знака доллара, например: имя_машмны$.
Для входа в домен учетная запись компьютера должна предоста­вить какой-то пароль. Пароли для учетных записей компьютеров автоматически генерируют­ся и управляются контроллерами домена (domain controller). Хранение этих паролей и доступ к ним зачастую осуществляется так, как и к паролям учетных записей обычных пользователей, посредствам "Диспетчер SAM и служба Active Directory". По умолчанию их смена проис­ходит каждые 30 дней, но системный администратор может установить любой другой период.
...

2.5 Права пользователей
Основная цель злоумышленника - выполнить команды от имени наиболее привилегированной учетной записи. В чем же заключаются привилегии таких «критичных» с точки зрения безопасности учетных записей как «Администратор»? Если сказать кратко, то в правах пользователя. Права позволяют пользователям выполнять те или иные действия, например локальный вход в систему или отладку программ. Права обычно предоставляются группам, хотя можно задать их и для отдельной учетной записи (добавлять привилегии группам проще, нежели отдельным пользователям). Вот почему членство в груп­пах имеет такое большое значение.
Пользователю предоставляются права двух типов:
1) права на вход (logon rights)
2) привилегии (privileges).
Это простая классификация прав, которые предоставляются до и после аутенти­фикации учетной записи соответственно.
...

2.9.1 Механизм получения доступа к защищенному ресурсу
Сперва системе Windows Server 2003 необходимо определить, что она работает с действи­тельным элементом системы безопасности, что делается посредством аутентификации. Про­стейший пример — вход пользователя в систему Windows Server 2003 с консоли. Пользователь нажимает клавиши , чтобы вызвать программу зашиты входа в систему Windows, после чего вводит свои имя пользователя и пароль. Программа защиты входа в сис­тему обрабатывает введенные данные с помощью компонентов, работающих в пользователь­ском режиме. Если аутентификация проходит успешно, программа Winlogon создает маркер доступа (набор атрибутов пользовате­ля или процесса), который присваивается сеансу работы пользователя и используется при любой последующей попытке доступа к ресурсам.

2.9.
...

2.9.2 Маркер доступа
Маркер доступа содержит список всех идентификаторов SID, связанных с учетной запи­сью пользователя, включая идентификатор SID самой учетной записи, идентификаторы SID всех групп, в которые добавлена эта учетная запись, и идентификаторы специальных групп, к которым относится данный пользователь (например, Domain Admins или INTERACTIVE). Чтобы узнать, какие идентификаторы SID связаны с сеансом работы, можно воспользоваться программой whoami, которая входит в пакет Windows Server 2003 (листинг 2.1).
Листинг 2.
...

Список использованной литературы
1. Администрирование Windows 2000 Server. Учебный курс MCSE. –
М.: изд-во Русская
редакция, 2000. – 612с.
2. Администрирование сети на основе Microsoft Windows 2000.
Учебный курс MCSE. – М.: изд-во Русская редакция, 2000. – 512с.
3. Администрирование Microsoft Server 2000 (учебный курс
MCSA,MCSE,MCDBA)
4. Андреев А.Г. Новые технологии Windows 2000 / под ред. А.Н.
Чекмарева – СПб.: БХВ – Санкт-Петербург, 1999. – 592с.
5. Вишневский А. Служба каталога Windows 2000. Учебный курс. -
СПб.: Питер, 2001. – 464с.
6. ГОСТ 12.1.003-83. Шум. Общие требования безопасности. – М.:
Изд-во стандартов,1986. – 9 с.
7. ГОСТ 23941 – 79 (СТ СЭВ 541-77). Государственный стандарт Союза ССР. Шум. Методы определения шумовых характеристик. Общие требования. Издание официальное. – М.: Госстандарт СССР, 1984.
8. ГОСТ 26568 – 85. Государственный стандарт Союза ССР. Вибрация. Ме-тоды и средства защиты. Классификация. – М.: Госстандарт СССР, 1985.
9. ГОСТ 12.1.005-88 ССБТ Общие санитарно-гигиенические требования к воздуху рабочей зоны.
10. Джоел Скембрей, Стюарт Мак-Клар Секреты хакеров. Безопасность
Windows Server 2003
11. Кульгин М. Технология корпоративных сетей. Энциклопедия. –
СПб.: Питер, 2001. - 704с.
12. Межсетевое взаимодействие. Ресурсы Microsoft
Windows 2000 Server
13. Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное
пособие для ВУЗов. – М.: ЮНИТИ, 1999 – 468 с.
14. Новиков Ю. Локальные сети: архитектура, алгоритмы,
проектирование. – М.: изд-во ЭКОМ, 2000. – 568 с.
15. Норенков И.П., Трудоношин В.А. Телекоммуникационные
технологии и сети. - М.: изд-во МГТУ им. Н.Э.Баумана, 1999 – 392с.
16. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы,
технологии, протоколы. Учебник для вузов. 2-е изд - СПб.:
Питер-пресс, 2002 – 864с.
17. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование
IP-сетей – СПб.: БХВ – Санкт-Петербург, 2000. – 512с.
18. Полное руководство по терминальным службам
Windows Server 2003
19. Разработка инфраструктуры сетевых служб Microsoft Windows 2000.
Учебный курс MCSE М.: изд-во Русская редакция, 2001. – 992с.
20. Самоучитель. Технология Windows NT Microsoft
Windows 2000 Professional
21. СанПиН 2.2.2.542-96 "Гигиенические требования к
видеодисплейным терминалам".
22. СанПиН 2.2.4.548-96 "Гигиенические требования к микроклимату
произ-водственных помещений".
23. СНиП 11-33-86; раздел "Вентиляция, отопление и
кондиционирование воз-духа".
24. СНиП 23-05-95 "Естественное и искусственное освещение".
25. СанПиН 2.01.02-85 "Противопожарные нормы".
26. Стинсон К., Зихерт К. Эффективная работа с
Microsoft Windows 2000 Professional, СПб, 2001.
27. Сосински Б., Дж. Московиц Дж. Windows 2000 Server за 24 часа.
М.: Издательский дом Вильямс, 2000. – 592с.
28. Тейт С. Windows 2000 для системного администратора.
Энциклопедия. СПб.: Питер, 2001.

29. Чекмарев А. Новые технологии Windows 2000, СПб, 1999.
30. Штайнер Г. Windows 2000 Справочник, М, 2000.
31. Joice.D, Мoon М. Windows 2000 Professional, М, 2001.
32. Microsoft Windows XP Professional (учебный курс MCSA, MCSE)
33. Microsoft Windows 2003 Server. Справочник администратора
34. Windows Server 2003 Environment Management and Maintenance
Study Guide
35. Windows Server 2003 Security Infrastructures
36. Windows Server 2003 Registry

Купить эту работу

Защита операционных систем Windows

50 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

31 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
2843535
4.8
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
50 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе 2843535 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе 2843535 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе 2843535 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе 2843535 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽