
- •1. Теоретическая часть: Обеспечение защиты ос от атак по компьютерным сетям
- •1.1. Сетевая защита и брандмауэр
- •1.2. Настройка брандмауэра
- •1.3. Дополнительные параметры брандмауэра
- •1.4. Удаленные сеансы пользователей
- •1.5. Удаленные пользователи
- •2. Практическая часть
- •2.1. Вопросы по разделу
- •2.2. Упражнение 1
- •Задание 1. Системные требования
- •Задание 2. Установка
- •Заключение
- •IV. Завершение работы программы pgp.
- •Предъявите содержимое этого файла преподавателю!
- •Предъявите содержимое этого файла преподавателю!
- •1) Выполнить регистрацию и настройку идентификаторов доступа;
- •2. Настройка аппаратных ресурсов с исправлением ошибок
- •3 Установить контроль целостности файлов и провести проверку действия данной настройки
- •Подготовка и порядок выполнения работы:
- •Практические задания
- •Содержание отчета.
- •Контрольные вопросы Группа №1
- •Группа №2
- •Группа №3
IV. Завершение работы программы pgp.
При закрытии программы PGP на экран выдается сообщение, предлагающее создать копии базы данных с ключами (это делается в целях повешения безопасности). Нажмите «Don’t Save».
Задание на лабораторную работу.
Создайте закрытый ключ. Используйте в строке «Full name» свое имя и группу, например «Иванов И.И., группа СКС-411».
Используя только что созданный закрытый ключ, создайте на диске открытый ключ.
Отправьте открытый ключ преподавателю по электронной почте (отправлять в виде вложенного файла). Адрес электронной почты преподавателя: prep@meit.stu.ru
Дождитесь, когда вам придет по почте открытый ключ преподавателя, сохраните его на диске и установите в реестр.
Создайте в редакторе «MS Word» документ, в тексте которого укажите свою фамилию. Файл документа именуйте символами латинского алфавита! Вставьте в документ свою фотографию. Подпишите файл цифровой подписью, используя для этого свой закрытый ключ и открытый ключ преподавателя.
Отправьте этот файл по электронной почте в виде вложения преподавателю.
Дождитесь ответа от преподавателя с сообщением о том, что первая часть лабораторной работы сдана. Расшифруйте вложенный в письмо файл.
Предъявите содержимое этого файла преподавателю!
Осуществите аналогичный обмен подписанными ЭЦП файлами с одним из студентов группы, для этого обменяйтесь сначала своими открытыми ключами. Свой открытый ключ вышлите получателю, дождитесь от получателя его открытый ключ и установите его в реестр.
Создайте в «MS Word» файл с информацией произвольного содержания. Подпишите файл цифровой подписью, используя для этого свой закрытый ключ и открытый ключ получателя.
Отправьте этот файл получателю. Дождитесь письма с вложенным файлом от получателя и расшифруйте его.
Предъявите содержимое этого файла преподавателю!
Примечание: Для получения сообщения от другого студента вам необходимо знать свой собственный e-mail адрес, на который настроена программа Outlook Express. Для этого в программе выберите пункт меню «Сервис / Учетные записи». Откроется окно со списком всех учетных записей. Выберите запись которая имеет примерно следующий вид: «10.242.48.45 почта(по умолчанию)», нажмите кнопку «Свойства». В открывшемся окне можно посмотреть все настройки почтового аккаунта и при необходимости изменить их.
Практическое занятие № 4
Использование средств защиты информации от НСД на основе ПАК Аккорд-АМДЗ
Цели:
Ознакомиться со свойствами и функциями программно-аппаратных комплексов;
Рассмотреть состав ПАК Аккорд-АМДЗ;
Изучить принципы работы комплекса, основные разделы настроек;
На практике применить лекционный материал.
Задачи:
1) Выполнить регистрацию и настройку идентификаторов доступа;
Если в компьютер устанавливается новый контроллер АМД3, то при загрузке выводится стартовая страница. Поскольку в контроллере нет зарегистрированных пользователей, то в этом меню доступны для выбора
только пункты "Администрирование" и “Выход в AcDOS”. Выбираем администрирование. В меню выбираем команду <польз>. При инициализации контроллера создаются только 2 группы “администраторы” и “пользователи”. Эти группы нельзя ни переименовать, ни удалить. Для каждой группы можно задать параметры, которые будут действовать на всех пользователей группы. Для группы администраторов установлены параметры:
параметры пароля;
· доступ к устройствам;
· атрибуты доступа;
· результаты ИА (Идентификации/Аутентификации пользователя).
Параметры пароля.
Для пользователя, у которого введен пароль, можно регулировать следующие параметры пароля:
"Кто может менять пароль" - установка этого параметра позволяет пользователю самому менять пароль после истечения времени действия, или смену пароля может осуществлять только администратор.
· "Минимальная длина" - параметр определяет количество символов, контролируемое при создании и смене пароля. Нельзя ввести пароль меньшей длины. Если предполагается для авторизации пользователя использовать только идентификатор, то этот параметр нужно установить в 0 (пароль задавать не обязательно). По умолчанию длина пароля установлена равной 8 символам, максимальное допустимое значение - 12 символов.
· "Время действия (дни)" - время действия пароля до смены в календарных днях: от 0 (смены пароля не требуется) до 99 дней.
· "Попыток для смены" - количество попыток смены пароля: от 0 (не ограничено) до 5. Этот параметр определяет допустимое число попыток смены пароля, если пользователю разрешено самому выполнять такую операцию. Если за отведенное число попыток пароль не сменен корректно, то работа данного пользователя блокируется, и для разблокировки и смены пароля потребуется вмешательство администратора (для выполнения смены пароля необходимо ввести старый пароль, а затем дважды - новый).
· «Алфавит пароля» - определяет набор символов, которые обязательно должны использоваться при вводе пароля. Например, если в алфавите заданы цифры и буквы, то нельзя ввести пароль, состоящий из одних цифр. При установке флага «Только генерировать» пароль будет генерироваться случайным образом из символов заданного алфавита при смене пароля пользователя.
Если пароль уже задан, то изменения его параметров вступят в силу
только при смене пароля.
Доступ к устройствам.
Внутреннее ПО контроллера АМДЗ дает возможность управлять 3-мя независимыми гальванически развязанными контактными парами, с помощью которых можно блокировать доступ отдельных пользователей к внешним устройствам, например, к накопителю FDD, CD-ROM, HDD или
USB-портам. При установке флага «Фиксировать» запрет действует не только на момент загрузки операционной системы, но и на весь сеанс работы пользователя. При выборе опции выводится список устройств. При нажатии клавиши <пробел> можно разрешить или запретить доступ к устройству.
Атрибуты доступа
Можно установить набор функций администрирования, доступных
«подчиненным» администраторам. Редактирование пользователей, редактирование контроля, управление журналом, редактирование настроек.
Результаты ИА
В разделе “Результаты ИА” устанавливается, какая информация о пользователе, полученная в результате процесса Идентификации/Аутентификации, будет передаваться из контроллера в программную подсистему разграничения доступа (если таковая установлена на компьютере). Для успешного выполнения процедуры «Автологин», т.е. когда пользователь авторизуется на аппаратном уровне, а программная часть автоматически подгружает его профиль доступа, необходимо включить первые пять флагов «Результатов И/А».
Регистрация гл. администратора
Для регистрации необходимо выбрать строку <гл. администратор>. Выведется окно с настройками персональными общими. Выбрав строку <идентификатор> , необходимо выбрать новый приложить идентификатор к съемнику.
В том случае, когда в качестве персонального идентификатора
используется ПСКЗИ ШИПКА, на запрос идентификатора следует подключать устройство ШИПКА к USB-порту контроллера АМДЗ. Если в качестве идентификатора используется смарт-карта eToken PRO, то следует вставить карту в считыватель.
Вылезет окно <секретный ключ>. Этот секретный ключ используется в мониторе правил разграничения доступа ACRUN, который позволяет каждому пользователю создать изолированную программную среду (ИПС) и персональный набор файлов, контролируемых на целостность. При первой регистрации необходимо сделать новый. При повторном необходимо загружать существующий, иначе информация о предыдущем ключе сотрется.
В строке <параметры пароля> можно задать пароль состоящий из кол-во символов заданным в разделе общие. Пароль может состоять из букв, цифр и специальных символов. Символы могут вводиться как в верхнем, так и в нижнем регистре. Не допускается ввод в качестве пароля последовательностей типа: '123456' или 'qwerty'.