![Скачать презентацию BUGTRAQ Vulnerability Database Statistics Ситуация без CVE Скачать презентацию BUGTRAQ Vulnerability Database Statistics Ситуация без CVE](https://present5.com/wp-content/plugins/kama-clic-counter/icons/ppt.jpg)
162766235566f32a36151d00f6cc5c7e.ppt
- Количество слайдов: 81
BUGTRAQ Vulnerability Database Statistics
Ситуация без CVE
Поддержка CVE
В роли субъектов доступа в Linux выступают процессы Процессы : Получают доступ к файлам Управляют другими процессами Процесс Субъект доступа в Linux
Предсказуемый запрос
Предсказуемый запрос
Предсказуемый запрос
избирательное управление доступом полномочное управление доступом
субъекты объекты
Списки управления доступом в UNIX
Система регистрации событий в UNIX
Контролируемые ресурсы: - файлы и каталоги - элементы реестра - сектора дисков Контролируемые параметры: - содержимое ресурса - списки управления доступом - атрибуты файлов Алгоритмы контроля: - сравнение с эталоном - вычисление контрольных сумм (сигнатур) - формирование ЭЦП и имитовставок Время контроля: - до загрузки ОС - при наступлении событий - по расписанию
Удаление информации с диска Очистка области памяти
19 частей
19 частей
19 частей
19 частей
Анализ текущего состояния системы Автоматизация процесса настройки системы
C 2 Config - Windows NT Resource Kit Security Configuration Manager (SCM) Security Configuration Tool Set
162766235566f32a36151d00f6cc5c7e.ppt