- •090900 «Информационная безопасность»
- •Содержание
- •Лабораторная работа №1. Создание и настройка средств передачи данных в локальных вычислительных сетях
- •1. Цели и задачи работы
- •2. Основные теоретические сведения Основы проектирования локальных компьютерных сетей
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •Настройка конфигурации сети
- •6. Содержание отчета
- •Лабораторная работа №2. Изучение принципов работы и настройки vpn и nat сетей
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •II. Настройка клиентских машин.
- •III. Проверка настройки nat.
- •6. Содержание отчета
- •Лабораторная работа №3. Анализ работы различных пакетов программных продуктов электронного документооборота
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •I. Дешевый сегмент
- •II. Средний сегмент
- •III. Дорогой сегмент
- •Лабораторная работа №4. Обработка полученного после сканирования материала в программе fine reader
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •Программа FineReader
- •Распознавание документов в программе FineReader
- •Основные панели Главная панель программы Scan&Read
- •Панель Изображение
- •Советы и примеры pdf документ
- •Сложная журнальная страница
- •Книжный разворот
- •Визитные карточки
- •Программная распечатка
- •Сложная таблица
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •6. Содержание отчета
- •Лабораторная работа №5. Изучение методов и приемов сканирования документов, книг и фотографий в photoshop
- •1. Цели и задачи работы
- •2. Основные теоретические сведения Эволюция сканеров на основе цифровых фотоаппаратов
- •Краткий обзор оборудования и методов, применяемых при сканировании книг и документов
- •Профессиональные книжные сканеры
- •Современный «бытовой» и «офисный» сканер
- •3D сканеры
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •3. Выбор режима сканирования
- •5. Данные устройства могут сканировать материал, как по отдельности, так и несколько одновременно.
- •6. Обработка изображений после предварительного сканирования
- •7. Выбор разрешения.
- •9. Дополнительные настройки сканера.
- •9. Сохранение полученного результата в различные графические форматы.
- •10. Сохранить результаты сканирования в формате psd.
- •6. Содержание отчета
- •Лабораторная работа № 6. Обзор и изучение принципов работы информационных «движков» бесплатных cms систем
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •3. Объекты исследования
- •4. Задание на работу
- •5. Ход выполнения работы
- •6. Содержание отчета
- •Лабораторная работа № 7. Обзор и изучение работы программных продуктов и отдельных модулей, предназначенных для защиты электронной почты и обмена сообщениями
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •Шифрование сообщений
- •Требования s/mime
- •Инфраструктура открытых ключей (pki)
- •Шаблоны сертификатов
- •Клиенты электронной почты
- •Клиенты pop3 и imap4
- •Рекомендации по работе
- •Сценарий обеспечения конфиденциальности электронных сообщений
- •Службы электронной почты в ит-среде среднего масштаба
- •Сценарий обеспечения конфиденциальности электронных сообщений
- •Перед проверкой
- •Журналы событий и сообщения с цифровой подписью.
- •Антивирусное программное обеспечение и сообщения s/mime
- •3. Объекты исследования
- •4. Задание на работу
- •5. Ход выполнения работы
- •6. Содержание отчета
- •Лабораторная работа № 8. Основные приёмы создания и хранения паролей в программе password commander для защиты содержимого документов
- •1. Цели и задачи работы
- •2. Основные теоретические сведения Как правильно придумывать пароли компьютера?
- •Как взламывают наши компьютерные пароли?
- •Какие компьютерные пароли делать не нужно
- •Какими должны быть компьютерные пароли?
- •Где и как лучше хранить пароли. Краткий обзор программ.
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •6. Содержание отчета
- •Лабораторная работа № 9. Криптографические системы шифрования и их применение в электронном документообороте
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •3. Объекты исследования
- •4. Задание на работу
- •5. Ход выполнения работы
- •3. Объекты исследования
- •4. Задание на работу
- •5. Ход выполнения работы
- •6. Содержание отчета
- •Приложение 1.
- •Библиографичесский список Основная литература
- •Дополнительная литература
3. Объекты исследования
При выполнении данной лабораторной работы применяется следующее оборудование и программное обеспечение:
1. Электронно-вычислительная машина;
2. ПО: NotePad++;
3. ПО: Denwer.
4. Задание на работу
Задание на работу берется из Приложения № 1, входящего в состав данных методических указаний.
5. Ход выполнения работы
1. Открываем папку (она на вашем компьютере), в которую мы распаковали архив дистрибутива.
2. Находим файл wp-config-sample.php и открываем его в текстовом редакторе.
3. Находим следующие строчки:
4. Изменяем код в соответствии с именем базы данных, пользователя и паролем из прошлого урока:
5. Сохраняем файл в той же папке на своем компьютере, но уже под именем wp-config.php.
6. По FTP с помощью FileZilla переносим его на хостинг.
7. Далее в поисковой строке браузера введите http://ваш-домен/wp-admin/install.php.
8. Впишите название блога, имя администратора, придумайте и запомните новый пароль:
9. Нажмите Установить Wordpress.
10. Будет показан краткий отчет о создании имя пользователя и пароля:
11. Жмем Войти и в следующем окне вводим свои данные.
Итак, вы в панеле управления блогом, в ее верхнем углу находится ссылка на блог.
Вернуться в панель админа можно, набрав в строке браузера http://ваш-домен/wp-admin.
Ваш новый блог имеет самую обычную тему (дизайн или шаблон), которая выдается по умолчанию. С этого момента и начинается самое интересное. У вас имеется уникальная возможность создать какой угодно дизайн и вообще плясать так, как вам хочется – теперь вы администратор своего собтвенного проекта. В сети доступно огромное количество бесплатных тем, есть и русифицированные. Но давайте не будем торопить события, давайте разберемся сначала в том, что имеем, напишим свой первый пост, наконец. Как это сделать, я покажу вам в следующем уроке.
А пока подведем промежуточные итоги.
Настройка Wordpress состоит из двух основных частей. Первая – это непосредственно настройка Wordpress платформы, которую мы проделали в текущем уроке и вторая часть – это настройка Wordpress блога, чем мы будем заниматься в дальнейшем. Под настройкой блога я подразумеваю настройку дизайна, шаблона блога (формы обратной связи, формы комментариев), его RSS ленты, то есть всевозможные изменения внешнего вида блога, его структуры и функционала.
6. Содержание отчета
После того как Вы добьётесь приемлемого результата, необходимо показать преподавателю итоговую работу в виде работающего блога.
Отчёт должен содержать титульный лист, описание выполненных работ, в котором должны быть представлены краткие теоретические выкладки, возникшие трудности при выполнении работы и пути их решения.
Лабораторная работа № 7. Обзор и изучение работы программных продуктов и отдельных модулей, предназначенных для защиты электронной почты и обмена сообщениями
1. Цели и задачи работы
В данной лабораторной работе необходимо изучить мировые тенденции развития систем защиты электронного документооборота. И создать настройку подобных программ.
2. Основные теоретические сведения
Любые организации сталкиваются со значительными правовыми и нормативными трудностями в таких областях как информационная безопасность, конфиденциальность и надежность. Решение этих проблем может потребовать серьезных изменений в системах и процессах по всей организации. Предприятиям необходимо учитывать усложняющуюся структуру и регулирование ответственности и контроля и реагировать на эти изменения, чтобы соответствовать правовым и этическим задачам. Соответствие нормам — это соответствие всем правовым и деловым требованиям к организации, которое она обязана проявить при выполнении операций и ведении дел. Соответствие нормам также означает понимание правовой платформы, в пределах которой действуют юридические и корпоративные требования. Приведение бизнеса в соответствие с нормами затрагивает каждый отдел и каждого сотрудника организации. Этого невозможно достичь применением одного единственного решения или процесса — необходимо внедрить принципы соответствия нормам в каждое подразделение организации.
Нормативная среда имеет тенденцию к усложнению. Приведение бизнеса в соответствие с нормами зачастую представляет из себя непростой процесс. При этом нормы различаются по специфике выдвигаемых ими требований. Таким образом, организации необходимо провести полную оценку рисков и последствий.
Задача этого документа — описать некоторые процессы и технологии, которые можно использовать в целях стандартизации и упрощения программ по нормативной совместимости в области обеспечения конфиденциальности электронной почты. В этом документе представлены ресурсы и варианты действий для предприятий малого и среднего бизнеса в процессе приведения деятельности в соответствие с законами и нормами. Этот документ не является руководством по приведению в соответствие, он также не предоставляет юридических рекомендаций по какому-либо из этих вопросов. Перед выполнением любой программы или процесса по приведению бизнеса в соответствие с нормами читателям следует обратиться за советом к собственным консультантам и юристам.
Для кого предназначено это руководство
Целевая аудитория данного руководства включает ИТ-специалистов, ответственных за установку, обслуживание и администрирование службы электронной почты на основе сервера Microsoft® Exchange Server 2003 в сетевых средах предприятия.
Сведения, содержащиеся в данном руководстве, предназначены для малых и средних предприятий, нуждающихся в доставке конфиденциальных сообщений электронной почты по своим сетям.
Обзор
Несмотря на то, что функции защиты сообщений входили в состав сервера Microsoft Exchange Server начиная с первой его версии, обычно они использовались только клиентами, имеющими особые требования безопасности и персоналом, ответственным за безопасность. Основные знания в области защиты электронной почты требовались только специалистам по безопасности и сотрудникам, которые занимались шифрованием. В связи с поддержкой сервером Exchange Server 2003 стандарта обеспечения безопасности S/MIME и необходимостью нормативной совместимости усвоение указанных принципов и понятий стало необходимым для администраторов.
Пакет Messaging and Security Feature Pack для системы Windows Mobile 5.0 имеет поддержку сертификатов S/MIME для смарт-телефонов. Кроме того, сервер Microsoft Exchange Server 2003 с пакетом обновления 2 (SP2) имеет поддержку стандарта S/MIME для веб-клиента Microsoft Outlook® (OWA).
Данный документ содержит введение в стандарт S/MIME и связанные с ним понятия, а также руководства по внедрению S/MIME. Специальные знания в области безопасности не требуются. В документе приведены базовые понятия S/MIME, которым можно найти конкретное применение при работе с сервером Exchange Server.
Выгоды от использования S/MIME
До появления S/MIME администраторы использовали для передачи сообщений электронной почты широко применявшийся протокол SMTP, изначально обладавший меньшим уровнем защищенности. Кроме этого, администраторы применяли более безопасные, но самостоятельно разработанные и, следовательно, специфичные решения. В сущности, перед ними стоял выбор между безопасностью и совместимостью. С появлением стандарта S/MIME администраторы получили альтернативу, обеспечивающую более высокий уровень безопасности, чем протокол SMTP, а также широкую совместимость и безопасность обмена сообщениями электронной почты.
Стандарт S/MIME включает в себя две службы безопасности:
• |
цифровые подписи; |
• |
шифрование сообщений. |
Эти две службы являются главными компонентами системы безопасности, основанной на стандарте S/MIME. Все остальные понятия, относящиеся к защите сообщений, предназначены для поддержки этих двух служб. Несмотря на то, что вся система защиты сообщений может показаться сложной для понимания, две указанные службы являются основой обеспечения безопасности сообщений.
Цифровые подписи и шифрование сообщений не являются взаимоисключающими службами. Каждая из них направлена на решение определенных задач обеспечения безопасности. Цифровые подписи предназначены для решения задач проверки подлинности и предотвращения отказа от авторства, а шифрование сообщений направлено на обеспечение конфиденциальности. Поскольку каждая из этих служб выполняет только свою задачу, стратегия защиты сообщений требует работы обеих служб, причем зачастую одновременно. Обе службы разработаны с учетом возможности их совместного использования, так как каждая в отдельности обслуживает одну из сторон взаимоотношений отправителя и получателя. Служба цифровых подписей занимается вопросами безопасности, относящимися к отправителям, а служба шифрования — вопросами, связанными с получателями.
При совместном использовании цифровых подписей и шифрования сотрудники предприятия извлекают пользу их обеих служб. При совместном применении ни одна из них не влияет на использование и работу другой.
Цифровые подписи
Служба цифровых подписей является более широко используемой службой S/MIME. Как следует из названия, цифровые подписи являются электронным аналогом традиционных подписей на печатных документах, имеющих законную силу. Как и подписи на печатных документах, цифровые подписи обеспечивают следующие возможности защиты:
• |
Проверка подлинности Подпись служит для подтверждения личности. Служба проверяет ответ на вопрос «Кто вы?» с помощью средств проверки личности, а также путем получения подтверждения из надежного с точки зрения обеих сторон источника. Поскольку протокол SMTP не поддерживает проверку подлинности, он не дает возможности определить реального отправителя сообщения. Проверка подлинности с помощью цифровой подписи помогает в решении данной проблемы, предоставляя получателю возможность определить, действительно ли сообщение отправлено указанным в нем адресатом. |
• |
Невозможность отказа от авторства Уникальность подписи помогает доказать ее принадлежность при отказе владельца от своей подписи. Эта функция называется невозможностью отказа от авторства. Таким образом проверка подлинности, которую обеспечивает подпись, является средством реализации невозможности отказа от авторства. Понятие невозможности отказа от авторства наиболее часто используется в контексте договоров на бумажных носителях. Подписанный договор является документом, налагающим ответственность по закону. При этом отказаться от подтвержденной подписи очень трудно. Цифровые подписи служат той же цели и в некоторых областях все чаще принимают на себя функции подписей на бумаге, налагая ответственность по закону. Поскольку протокол SMTP не обеспечивает проверку подлинности, он не может предоставить функции невозможности отказа от авторства. Для отправителя не представляет сложности отказаться от авторства сообщения электронной почты, переданного по протоколу SMTP. |
• |
Целостность данных Дополнительной функцией защиты, которую обеспечивает служба цифровых подписей, является целостность данных. Проверка целостности данных становится возможной благодаря специальным операциям, необходимым для использования цифровых подписей. При использовании служб сохранения целостности данных получатель сообщения с цифровой подписью проверяет подлинность подписи и при этом удостоверяется, что получено действительно исходное сообщение, и оно не было изменено после его подписания и отправки. Любое изменение, внесенное при передаче сообщения после его подписания, делает подпись недействительной. Таким образом цифровые подписи дают гарантии, которые не могут дать подписи на бумаге, так как документ на бумажном носителе можно изменить после его подписания. |
