- •«ЗаЩита сетевых информационных систем»
- •1.2.Технология выполнения и отчетность по контрольной работе
- •1.3.Оформление контрольной работы
- •Приложение 1
- •Задача3
- •Задача2
- •Задача3
- •Задача4
- •Задача5
- •3.Обнаружение следов атак Задача1
- •Задача2
- •Задача3
- •Задача4
- •Задача5
- •4.Сетевые сканеры безопасности Задача1
- •Задача2
- •Задача3
- •Задача4
- •Задача5
- •5.Сенсоры систем обнаружения атак Задача1
- •Задача2
- •Задача3
- •Задача4
- •Задача5
- •Приложение 3
- •Литература
- •Дополнительная литература
- •Ризограф ргппу. Екатеринбург, ул. Машиностроителей, 11.
Задача4
Используя MS NetworkMonitor, cоздайте фильтр обнаружения попыток доступа к серверам smtp в сети HELIOS.
Составьте на удобном для вас языке сенсор для обнаружения попыток доступа к уязвимым версиям sendmail.
Используя любой скриптовый язык, напишите сенсор сети, обнаруживающий все попытки доступа анонимных пользователей к FTP серверам.
Используя удобный для вас язык программирования, напишите программу для обнаружения попыток подбора паролей к административным учетным записям.
С помощью сигнатур snort определите в сети все попытки несанкционированного доступа через уязвимость в windows help.
Задача5
Используя MS NetworkMonitor, cоздайте фильтр обнаружения сканирования портов.
Составьте на любом удобном для вас скриптовом языке программу для обнаружения попыток доступа к портам распространенных windows-backdoor программ.
Используя удобный для вас язык программирования, напишите сенсор для обнаружения попыток реализации атак через уязвимости в httpd.
Составьте на любом языке сенсор для обнаружения попыток реализации атак на IIS сервера через ошибки в обработке unicode.
С помощью любого языка программирования, составьте сенсор для выявления хоста-источника шторма пакетов на 80 порт.
Приложение 3
Министерство образования Российской Федерации Российский государственный профессионально-педагогический университет Кафедра сетевых информационных систем
Контрольная работа по дисциплине Защита сетевых информационных систем Вариант № |
|
Дата сдачи работы: «___»_________200 г. Работу принял: __________/ ___________ (подпись) (расшифровка) |
Работу выполнил: ФИО студент группы [буквы + номер] Работу проверил: __________/ ___________ (подпись) (расшифровка) |
Екатеринбург 2003 |
|
Литература
Винтер П. В. Теория и практика обеспечения информационной безопасности. - СПб.:Питер, - 1998. - 320 с.
Джоан Рэй. Системное администрирование UNIX: Пер. с англ.: Уч. пос. – М. : Издательский дом «Вильямс», 2000. – 608 с.
Дополнительная литература
Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. –М.: Россия, 1996. –124 с.
Зегжда П. Г. “Теория и практика обеспечения информационной безопасноти”. –М.: Изд. Яхтсмен, 1996. –158 с.
Мафтик С.М. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. – 256 с.
Мельников В.. ”Защита информации в компьютерных системах”. -М.: ”Финансы и статистика”. 1997. – 433 с.
5. Медведовский И. «Атака через интернет»: – М.: НПО «Мир и семья-95», 1997. –240 с.
6. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р.Хейн UNIX: руководство системного администратора:Пер. с англ. - К.:BHV, 1997. - 832 c.
Есарев Дмитрий Александрович
Методические указания к выполнению контрольных работ по дисциплине
ЗАЩИТА СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
(ГОСТ-2000)
Подписано в печать_11.04.2003. Формат 60х84/16. Бумага для множительных аппаратов. Печать плоская. Усл. Печ1,3. Уч.-изд. л.1,39. Тираж 300 экз. Заказ № 201.
