 
        
        - •Учебная практика по защите сетевых информационных технологий
- •Санкт-Петербург
- •Цель и задачи дисциплины
- •2. Место дисциплины в учебном процессе и требования к знаниям и умениям и навыкам студента
- •3. Объем часов по дисциплине
- •4. Содержание разделов и тем дисциплины
- •5. Перечень тем практических занятий
- •6. Перечень тем семинарских занятий
- •7. Перечень тем лабораторных работ
- •9.1 Нормативные правовые акты
- •9.1.1. Основная литература
- •9.1.2. Дополнительная литература
- •12. Методические указания к выполнению лабораторных работ
- •Основные понятия
- •Задание 1. Создание учетной записи
- •Задание 2. Создание адресной книги
- •Задание 3. Создание текстового сообщения
- •Задание 4. Отправка сообщений с вложениями
- •Задание 5. Получение почты
- •Задание 6. Поиск нужного сообщения
- •Задание 7. Ответ на полученное сообщение
- •Задание 8. Удаление сообщения
- •Режимы доступа консоли
- •Групповая политика и mmc
- •Консоль mmc в авторском режиме
- •1. Окно mmc
- •2. Оснастки
- •Задание 1. Создание консоли mmc «Безопасность»
- •Задание 2. Самостоятельно создайте консоль по управлению компьютером партнера.
- •Задание 3.Создайте консоль по управлению компьютером партнера.
- •Задание 4. Ограничение доступа к mmc в авторском режиме
- •Задание 5. Ограничение доступа к оснастке mmc
- •Содержание отчета
- •Задание 1. Умалчиваемые разрешения ntfs для корневого каталога
- •Задание 2. Смена владельца объекта ntfs
- •Задание 3. Проверка и изменение наследования разрешений ntfs
- •Задание 4. Установка стандартных разрешений ntfs для файлов и папок
- •Задание 5. Совместное действие разрешений общего доступа и разрешений безопасности ntfs для файлов и папок
- •Отчет по работе
- •Методические указания преподавателям по дисциплине «Учебная практика по защите сетевых информационных технологий»
- •Методические указания к самостоятельной работе студентов по изучению дисциплины «Учебная практика по защите сетевых информационных технологий»
Задание 4. Установка стандартных разрешений ntfs для файлов и папок
1. Отмените наследование разрешений папки PNTFS для вложенных файлов и папок, установив стандартные разрешения согласно табл.1. Как видно из таблицы, разрешение для Прошедших проверку следует удалить для всех вложенных объектов и добавить разрешения для группы TECH и ее членов.
В табл 1 использованы обозначения:
R&E – чтение и выполнение
M - изменение
FC – полный доступ
W – запись
Разрешение с минусом означает запрет.
| 
 | Если разрешение явно не задано в таблице, то оно наследуется от группы | 
Таблица 1.
| Файл\Кому | Администраторы | TECH | HEAD | HAND | 
| HARDL.DOC | FC | M | 
 | R&E | 
| READ.DOC | FC | R | 
 | -R | 
| READEXE.DOC | FC | R&E | 
 | 
 | 
| READEXEW.DOC | FC | R&E и W | 
 | 
 | 
| MODIF.DOC | FC | M | FC | 
 | 
| FULLC.DOC | FC | FC | 
 | -W | 
| CORP | FC | R&E и -W | 
 | 
 | 
| CORP\ORDERS.TXT | 
 | 
 | W | 
 | 
Для файла ORDERS.TXT сохраните наследование от папки CORP.
После установки разрешений проверьте их командами
cacls pntfs\*.*
cacls pntfs\corp
cacls pntfs\corp\*.*
и переадресуйте их листинги в файл протокола.
2. Проверьте, какие эффективные (реально действующие) разрешения имеют пользователи head и hand для всех объектов папки PNTFS. Проверьте эффективный доступ экспериментально, сначала под учетной записью Head, затем Hand. Результаты сведите в таблицу 2.
Таблица 2.
| Файл\Кому | HEAD | HAND | 
| HARDL.DOC | 
 | 
 | 
| READ.DOC | 
 | 
 | 
| READEXE.DOC | 
 | 
 | 
| READEXEW.DOC | 
 | 
 | 
| MODIF.DOC | 
 | 
 | 
| FULLC.DOC | 
 | 
 | 
| CORP | 
 | 
 | 
| CORP\ORDERS.TXT | 
 | 
 | 
Объясните полученные результаты.
Задание 5. Совместное действие разрешений общего доступа и разрешений безопасности ntfs для файлов и папок
1. Зарегистрируйтесь на рабочей станции Windows 2000/XP членом группы администраторов.
2. Объявите на вкладке Доступ папку C:\PNTFS общей, нажмите кнопку Разрешения (Permissions) и назначьте следуюшие разрешения:
Группа Все – удалить из списка;
Группа TECH - Чтение.
Какой эффективный доступ через сеть будут иметь теперь пользователи head и hand для всех объектов папки PNTFS. Результаты сведите в таблицу 3. Проверьте эффективный доступ экспериментально, для этого сначала под учетной записью Head (затем Hand) выполните сетевой доступ к своему компьютеру командой
\\compname
где compname – имя компьютера
3. Назначьте группе TECH на вкладке Доступ разрешение изменения. Какой эффективный доступ через сеть будут иметь теперь пользователи head и hand для всех объектов папки PNTFS. Результаты сведите в таблицу 4. Проверьте эффективный доступ экспериментально.
