Realtime Blackhole List - lista serwerowo pocztowa, która spamu)* coś dla tych którzy nie chcą Je) uwierzyć.
50) Drzewo zdarzeń
Drzewo zdarzeń Jest graficznym modelem zależności przyczynowo-skutkowych występujących w rozpatrywanym problemie. Przy budowle drzewa zdarzeń zakłada slg, że określony skutek Jest wynikiem pewnego ciągu zdarzeń.
Drzewo zdarzeń rozpoczyna slg zatem pewnym zdarzeniem Inicjującym I przedstawia wszystkie możliwe ciągi zdarzeń bgdące następstwami zdarzenia Inicjującego. W różnych miejscach drzewa zdarzeń znajdują slg punkty rozgałgzleń Ilustrujące fakt, że po pewnych zdarzeniach Istnieje możliwość wystąpienia różnych Innych zdarzeń.
Zdarzenie lnićju|tfce
toinnuituai
Skotnik zatrzymać intruza
Skotnik nie zabzymal intruza
Penetracja eyetemu nfe powiodła alg
Penetracja eyetemu nie powiodła alg
Penetracja systemu nte powiodła elg
Penetracja systemu
nie powiodła alg
Penetracja eyetemu
Zbigniew Suski
.ZabozplecsanSn korytarzy ni« przopuócWy Intruza
Zabezpieczenia pomiaszczań nte przepuściły mtnjza
Zabezpieczenia komputera nie dopuściły Intruza
Nazwa użytkownika i hasto
Zoofliproczorea korytarzy przepuściły Intruza
Zacezpreczema pomlo szczać przepuściły intruza
Zabazpkrozenia komputara dopuScMy intruza
Nazwa użytkownika i Hasło
Penetracja systemu skuteczna
SI) Drzewo blgdów
test graficznym modelem zdarzeń, które mogą nas doprowadzić do przyczyny złego zabezpieczenia. Różne zdarzenia mogą prowadzić do tego samego błgdnego zabezpieczenia.
PIN skutecznie podrobiony
Zttieia<K.ie:'.* konm-i, aatcuiępt mtn-ze
Skuteczna inareoiaca w uKStozie elektronicznym zahnzp*cz«n
y^knsdziony KIN K^ta skuteczni* podiooana Inktfcl: k.tikroiun. /arinazomn>WłVwlKS K «y lirem fl piefminei ul!
Ukradziona karta
sa&tsmte
12
52) Zadaniem serwera przyznawania blletów(tlcket-granting server) w systemie Kerberos jest:
Wydawanie zezwoleń na korzystanie z usług serwera aplikacji
53) Głównym zadaniem Systemu Kerberos Jest:
Weryfikacja autentycznoid
54) Filtrowanie stanowe I bezstanowe:
a) bezstanowe nitrowanie - kłopot z filtrowaniem usług wymagających kanału zwrotnego
- adresów IP
- portów (Telnet, NetBIOS, POP, NFS, X Windows)
- routlng źródłowy
- fragmentacja
b) z badaniem stanu
Prony - sprawdzanie URL, nitrowanie pakietów przed wysłaniem, zastopuje przepływ pakietów między siecią wew. a zew.
Zalety:
- klient niewidoczny
- blokada niebezpiecznych URI, filtrowanie zawartoid (wirusy, konie)
- badanie spójnoźd przesyłanej Informacji
- zapewnienie pojedynczego punktu dostępu (nadzór, audyt)
Wady:
- wrażllwoić na awarie, zatory
- każda usługa, oprogramowanie musi mleć proxy
- nie chroni SO
małe bezpieczeństwo konRguracJi domyślnych
55) Zadania polityki zabezpieczeń
6