Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита сетевых инф систем- интересно.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
322.56 Кб
Скачать

Задача4

  1. Используя MS NetworkMonitor, cоздайте фильтр обнаружения попыток доступа к серверам smtp в сети HELIOS.

  2. Составьте на удобном для вас языке сенсор для обнаружения попыток доступа к уязвимым версиям sendmail.

  3. Используя любой скриптовый язык, напишите сенсор сети, обнаруживающий все попытки доступа анонимных пользователей к FTP серверам.

  4. Используя удобный для вас язык программирования, напишите программу для обнаружения попыток подбора паролей к административным учетным записям.

  5. С помощью сигнатур snort определите в сети все попытки несанкционированного доступа через уязвимость в windows help.

Задача5

  1. Используя MS NetworkMonitor, cоздайте фильтр обнаружения сканирования портов.

  2. Составьте на любом удобном для вас скриптовом языке программу для обнаружения попыток доступа к портам распространенных windows-backdoor программ.

  3. Используя удобный для вас язык программирования, напишите сенсор для обнаружения попыток реализации атак через уязвимости в httpd.

  4. Составьте на любом языке сенсор для обнаружения попыток реализации атак на IIS сервера через ошибки в обработке unicode.

  5. С помощью любого языка программирования, составьте сенсор для выявления хоста-источника шторма пакетов на 80 порт.

Приложение 3

Министерство образования Российской Федерации

Российский государственный профессионально-педагогический университет

Кафедра сетевых информационных систем

Контрольная работа по дисциплине

Защита сетевых информационных систем

Вариант №

Дата сдачи работы:

«___»_________200 г.

Работу принял:

__________/ ___________

(подпись) (расшифровка)

Работу выполнил:

ФИО студент группы [буквы + номер]

Работу проверил:

__________/ ___________

(подпись) (расшифровка)

Екатеринбург

2003

Литература

  1. Винтер П. В. Теория и практика обеспечения информационной безопасности. - СПб.:Питер, - 1998. - 320 с.

  2. Джоан Рэй. Системное администрирование UNIX: Пер. с англ.: Уч. пос. – М. : Издательский дом «Вильямс», 2000. – 608 с.

Дополнительная литература

  1. Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. –М.: Россия, 1996. –124 с.

  2. Зегжда П. Г. “Теория и практика обеспечения информационной безопасноти”. –М.: Изд. Яхтсмен, 1996. –158 с.

  3. Мафтик С.М. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. – 256 с.

  4. Мельников В.. ”Защита информации в компьютерных системах”. -М.: ”Финансы и статистика”. 1997. – 433 с.

5. Медведовский И. «Атака через интернет»: – М.: НПО «Мир и семья-95», 1997. –240 с.

6. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р.Хейн UNIX: руководство системного администратора:Пер. с англ. - К.:BHV, 1997. - 832 c.

Есарев Дмитрий Александрович

Методические указания к выполнению контрольных работ по дисциплине

ЗАЩИТА СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

(ГОСТ-2000)

Подписано в печать_11.04.2003. Формат 60х84/16. Бумага для множительных аппаратов. Печать плоская. Усл. Печ1,3. Уч.-изд. л.1,39. Тираж 300 экз. Заказ № 201.