- •Учебная практика по защите сетевых информационных технологий
- •Санкт-Петербург
- •Цель и задачи дисциплины
- •2. Место дисциплины в учебном процессе и требования к знаниям и умениям и навыкам студента
- •3. Объем часов по дисциплине
- •4. Содержание разделов и тем дисциплины
- •5. Перечень тем практических занятий
- •6. Перечень тем семинарских занятий
- •7. Перечень тем лабораторных работ
- •9.1 Нормативные правовые акты
- •9.1.1. Основная литература
- •9.1.2. Дополнительная литература
- •12. Методические указания к выполнению лабораторных работ
- •Основные понятия
- •Задание 1. Создание учетной записи
- •Задание 2. Создание адресной книги
- •Задание 3. Создание текстового сообщения
- •Задание 4. Отправка сообщений с вложениями
- •Задание 5. Получение почты
- •Задание 6. Поиск нужного сообщения
- •Задание 7. Ответ на полученное сообщение
- •Задание 8. Удаление сообщения
- •Режимы доступа консоли
- •Групповая политика и mmc
- •Консоль mmc в авторском режиме
- •1. Окно mmc
- •2. Оснастки
- •Задание 1. Создание консоли mmc «Безопасность»
- •Задание 2. Самостоятельно создайте консоль по управлению компьютером партнера.
- •Задание 3.Создайте консоль по управлению компьютером партнера.
- •Задание 4. Ограничение доступа к mmc в авторском режиме
- •Задание 5. Ограничение доступа к оснастке mmc
- •Содержание отчета
- •Задание 1. Умалчиваемые разрешения ntfs для корневого каталога
- •Задание 2. Смена владельца объекта ntfs
- •Задание 3. Проверка и изменение наследования разрешений ntfs
- •Задание 4. Установка стандартных разрешений ntfs для файлов и папок
- •Задание 5. Совместное действие разрешений общего доступа и разрешений безопасности ntfs для файлов и папок
- •Отчет по работе
- •Методические указания преподавателям по дисциплине «Учебная практика по защите сетевых информационных технологий»
- •Методические указания к самостоятельной работе студентов по изучению дисциплины «Учебная практика по защите сетевых информационных технологий»
Задание 1. Умалчиваемые разрешения ntfs для корневого каталога
1. Создайте локальную группу пользователей с именем TECH. Добавьте в группу 2 пользователя с именами head и hand и паролем P@ssw0rd.
2. Откройте окно Мой компьютер и далее свойства диска C:. Перейдите на вкладку Безопасность (Security). Просмотрите субъекты доступа и заданные для них по умолчанию разрешения. Нажмите Advanced (Дополнительно) и просмотрите список доступа для корневого каталога. Почему в список включены данные субъекты доступа и почему им назначены такие разрешения?
3. В командной строке выполните команду вывода установленных разрешений
cacls C:\
и сохраните ее листинг в протоколе работы.
Если разрешения для корневого каталога не менялись, то ее листинг должен выглядеть так.
C:\Documents and Settings\Administrator>cacls c:\
c:\ BUILTIN\Administrators:(OI)(CI)F
NT AUTHORITY\SYSTEM:(OI)(CI)F
CREATOR OWNER:(OI)(CI)(IO)F
BUILTIN\Users:(OI)(CI)R
BUILTIN\Users:(CI)(special access:)
FILE_APPEND_DATA
BUILTIN\Users:(CI)(IO)(special access:)
FILE_WRITE_DATA
Everyone:R
4. Зарегистрируйтесь под именем HEAD и создайте папку C:\PHEAD. Создайте в ней папку SUBHEAD. Создайте в папке PHEAD текстовый файл head1.txt и введите в него строку текста. Сохраните файл.
5. В командной строке выполните команду вывода установленных разрешений для папки C:\PHEAD
cacls C:\phead
и сохраните ее листинг в протоколе работы.
Если разрешения для корневого каталога не менялись, то ее листинг должен выглядеть так (где на месте compname будет стоять имя компьютера).
C:\Documents and Settings\head>cacls c:\phead
c:\phead BUILTIN\Administrators:(OI)(CI)F
NT AUTHORITY\SYSTEM:(OI)(CI)F
compname\head:F
CREATOR OWNER:(OI)(CI)(IO)F
BUILTIN\Users:(OI)(CI)R
BUILTIN\Users:(CI)(special access:)
FILE_APPEND_DATA
BUILTIN\Users:(CI)(special access:)
FILE_WRITE_DATA
5. В свойствах файла head1.txt перейдите на вкладку Безопасность и просмотрите стандартные разрешения для субъектов доступа. Почему в списке присутствует пользователь head и какие разрешения он имеет?
6. Нажмите Дополнительно и на вкладке Разрешения просмотрите списки доступа. От какого объекта унаследованы разрешения?
7. Выделите запись для пользователя head и нажмите Изменить для просмотра списка специальных разрешений. Из каких специальных разрешений образуется разрешение Полного доступа?
8. Вернитесь в списки доступа и выделите запись Пользователи. Нажмите Изменить для просмотра списка специальных разрешений. Из каких специальных разрешений образуется стандартное разрешение чтения для пользователей? Можно ли добавить в список специальных разрешений еще разрешения?
9. Вернитесь в списки доступа и перейдите на вкладку Владелец. Кто является владельцем файла head1.txt? Почему? Закройте окно свойств файла.
10. Создайте в папке PHEAD три файла и включите в список доступа каждого из них соответствующие разрешения для пользователя hand
fchand.txt – Полный доступ для hand
tohand.txt – специальное разрешение Смена владельца для hand
cphand.txt - специальное разрешение Смена разрешений для hand.
11. В командной строке выполните команду вывода установленных разрешений для файлов папки C:\PHEAD
cacls C:\phead\*.*
и сохраните ее листинг в протоколе работы.
12. Зарегистрируйтесь под именем HAND и откройте папку C:\PHEAD. Возможен ли данный доступ? Если да, то откройте текстовый файл head1.txt и измените его содержимое. Сохраните файл под тем же именем. Возможно ли данное действие?
6. Проверьте все возможные действия в чужой папке (не затрагивая файлы fchand.txt, tohand.txt и cphand.txt) и сведите их в таблицу
Таблица. Разрешения доступа для папки, (включая ее содержимое), созданной другим пользователем
Тип доступа |
Да/Нет |
Просмотр папки |
|
Переход во вложенные папки |
|
Открытие файлов (чтение) |
|
Изменение файлов (с сохранением) |
|
Просмотр атрибутов файлов и папок |
|
Переименование файлов и папок |
|
Просмотр разрешений |
|
Смена разрешений |
|
Смена владельца |
|
Удаление файлов и папок |
|
Создание файлов и папок |
|
7. Объясните наличие разрешений для чужой папки, основываясь на листинге команды CACLS для корневого каталога и каталога C:\PHEAD.
