- •Содержание
- •Практическое занятие №1. Установка, настройка и Организация комплекса средств защиты oc на базе gnu/Linux
- •Упражнение 1. Установка операционной системы
- •Упражнение 2. Доустановка программных пакетов в систему
- •Упражнение 3. Управление учетными записями пользователей и создание групп
- •Упражнение 4. Настройка подсистемы идентификации и аутентификации пользователей
- •Упражнение 5. Установка прав разграничения доступа к файлам
- •Упражнение 6. Настройка подсистемы регистрации и учёта событий
- •Практическое занятие №2. Изучение комплекса средств защиты ос Windows
- •Упражнение 1. Установка операционной системы
- •Упражнение 2. Управление учетными записями и группами
- •Упражнение 3. Управление разрешениями в файловой системе ntfs
- •Упражнение 4. Управление локальными политиками безопасности
- •Упражнение 5. Создание и изменение шаблона политики безопасности
- •Упражнение 6. Анализ шаблона политики безопасности
- •Упражнение 7. Настройка подсистемы регистрации и учёта событий
- •Практическое занятие №3. Изучение средств защиты Active Directory Упражнение 1. Установка операционной системы
- •Упражнение 2. Установка домена Windows
- •Упражнение 3. Создание доменной учетной записи пользователя
- •Упражнение 4. Создание доменной группы
- •Упражнение 5. Создание и изменение шаблона политики безопасности с использованием консоли Шаблоны безопасности
- •Упражнение 6. Анализ шаблона политики безопасности
- •Упражнение 7. Работа с групповыми политиками
- •Практическое занятие №4 Построение системы межсетевого экранирования Упражнение 1. Сетевое сканирование nmap
- •Упражнение 2. Изучение возможностей файервола Windows 7
- •Упражнение 3. Изучение возможностей межсетевого экрана iptables.
- •Практическое занятие №5. Изучение работы защищённой фермы терминальных серверов Упражнение 1. Установка по сзи Secret Net [6]
- •Модификация схемы dc
- •Установка субд Oracle 10g Express Edition
- •Установка по сервера безопасности
- •Установка по клиента на сервер безопасности
- •Установка средств управления на сервер безопасности
- •Установка по клиента на контроллер домена
- •Установка по клиента на серверы терминалов
- •Проверка работы сзи Secret Net 6.5
- •Литература
казанский (приволжский) федеральный УНИВЕРСИТЕТ
институт физики
Р.М. Абдуллин, К.В. Иванов, В.Р. Ильдиряков
ЗАЩИТА ИНФОРМАЦИИ ПРИ РАЗРАБОТКЕ И ЭКСПЛУАТАЦИИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ И СИСТЕМ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАКТИЧЕСКИЕ ЗАНЯТИЯ
Учебно-методическое пособие
Казань – 2016
УДК 681.924
Печатается по решению Редакционно-издательского совета ФГАОУВПО
«Казанский (Приволжский) федеральный университет»
заседания кафедры радиоастрономии
Протокол № 8 от 31 мая 2016 г.
Рецензент
инженер-конструктор 1 категории
отдела Разработки и сопровождения средств защиты информации
ICL-КПО ВС
А.К. Арутюнов
Абдуллин Р.М., Иванов К.В., Ильдиряков В.Р.
ЗАЩИТА ИНФОРМАЦИИ ПРИ РАЗРАБОТКЕ И ЭКСПЛУАТАЦИИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ И СИСТЕМ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРАКТИЧЕСКИЕ ЗАНЯТИЯ. Учебно-методическое пособие / Абдуллин Р.М., Иванов К.В., Ильдиряков В.Р. – Казань: Казанский университет, 2016. – 36 с.
Данное учебно-методическое пособие предназначено для проведения занятий по практическим курсам программно-аппаратных средств обеспечения информационной безопасности и технологиям построения защиты автоматизированных систем, обязательного к изучению в Институте физики. Пособие содержит практический материал по изучению и администрированию систем защиты информации в ОС Windows и ОС на базе GNU/Linux.
Последовательность изложения теоретического материала и практических заданий представлена в порядке выполнения практических работ по курсам «Программно-аппаратные средства обеспечения информационной безопасности», «Технологии построения защиты автоматизированных систем» студентами Института физики КФУ, обучающихся по направлениям «Радиофизика» и «Информационная безопасность».
© Казанский университет, 2016
© Абдуллин Р.М., Иванов К.В., Ильдиряков В.Р.
.
Содержание
Практическое занятие №1. Установка, настройка и Организация комплекса средств защиты OC на базе GNU/Linux 6
Упражнение 1. Установка операционной системы 7
Упражнение 2. Доустановка программных пакетов в систему 8
Упражнение 3. Управление учетными записями пользователей и создание групп 9
Упражнение 4. Настройка подсистемы идентификации и аутентификации пользователей 9
Упражнение 5. Установка прав разграничения доступа к файлам 9
Упражнение 6. Настройка подсистемы регистрации и учёта событий 10
Практическое занятие №2. Изучение комплекса средств защиты ОС Windows 11
Упражнение 1. Установка операционной системы 11
Упражнение 2. Управление учетными записями и группами 11
Упражнение 3. Управление разрешениями в файловой системе NTFS 12
Упражнение 4. Управление локальными политиками безопасности 13
Упражнение 5. Создание и изменение шаблона политики безопасности 13
Упражнение 6. Анализ шаблона политики безопасности 14
Упражнение 7. Настройка подсистемы регистрации и учёта событий 15
Практическое занятие №3. Изучение средств защиты Active Directory 16
Упражнение 1. Установка операционной системы 16
Упражнение 2. Установка домена Windows 16
Упражнение 3. Создание доменной учетной записи пользователя 22
Упражнение 4. Создание доменной группы 22
Упражнение 5. Создание и изменение шаблона политики безопасности с использованием консоли Шаблоны безопасности 23
Упражнение 6. Анализ шаблона политики безопасности 24
Упражнение 7. Работа с групповыми политиками 24
Практическое занятие №4 Построение системы межсетевого экранирования 26
Упражнение 1. Сетевое сканирование nmap 26
Упражнение 2. Изучение возможностей файервола Windows 7 27
Упражнение 3. Изучение возможностей межсетевого экрана iptables. 30
Практическое занятие №5. Изучение работы защищённой фермы терминальных серверов 32
Упражнение 1. Установка ПО СЗИ Secret Net [6] 32
Модификация схемы DC 32
Установка СУБД Oracle 10g Express Edition 33
Установка ПО сервера безопасности 33
Установка ПО клиента на сервер безопасности 34
Установка средств управления на сервер безопасности 35
Установка ПО клиента на контроллер домена 35
Установка ПО клиента на серверы терминалов 35
Проверка работы СЗИ Secret Net 6.5 36
Литература 37
Практическое занятие №1. Установка, настройка и Организация комплекса средств защиты oc на базе gnu/Linux
Операционная система GNU/Linux [1] обычно подразделяется на два модуля с чётко определёнными интерфейсами:
Ядро ОС, исполняющееся в привилегированном режиме аппаратного обеспечения. Вся деятельность прикладных процессов контролируется этой частью ОС. В целом ядро состоит из 3 основных подсистем:
файловая подсистема. Обеспечивает унифицированный интерфейс доступа к данным, расположенным на дисковых накопителях, и к периферийным устройствам. Большинство прикладных функций выполняется через интерфейс файловой подсистемы;
подсистема управления процессами и памятью. Она контролирует создание и удаление процессов, распределение системных ресурсов между процессами, синхронизацию процессов, межпроцессное взаимодействие;
подсистема ввода-вывода. Выполняет запросы остальных подсистем для доступа к периферийным устройствам (дискам, терминалам). Она обеспечивает необходимую буферизацию данных и взаимодействует с драйверами устройств – специальными модулями ядра, непосредственно обслуживающими внешние устройства.
Второй уровень составляют приложения или задачи, как системные, определяющие функциональность системы, так и прикладные, обеспечивающие пользовательский интерфейс. Несмотря на их внешнюю разнородность схемы их взаимодействия с ядром одинаковы.
Комплекс средств защиты информации (КСЗ) состоит из программных модулей, реализованных как на уровне ядра ОС, так и на уровне приложений, которые разделены на группы:
средства защиты информации (далее - СрЗИ), обеспечивающие управление системой защиты от несанкционированного доступа на уровне операционной системы, а также включающие в себя элементы КСЗ, функционирующие на уровне приложений:
модуль контроля целостности и исходного состояния ПО,
модуль протоколирования и регистрации событий,
базы данных прав доступа;
модули КСЗ в составе ядра ОС:
модуль контроля системных вызовов,
модуль защиты дисковой и оперативной памяти посредством изоляции процессов и механизмов очистки,
модуль управления доступом (включает в себя модули дискреционного и мандатного контроля доступа).
