- •Содержание
- •Практическое занятие №1. Установка, настройка и Организация комплекса средств защиты oc на базе gnu/Linux
- •Упражнение 1. Установка операционной системы
- •Упражнение 2. Доустановка программных пакетов в систему
- •Упражнение 3. Управление учетными записями пользователей и создание групп
- •Упражнение 4. Настройка подсистемы идентификации и аутентификации пользователей
- •Упражнение 5. Установка прав разграничения доступа к файлам
- •Упражнение 6. Настройка подсистемы регистрации и учёта событий
- •Практическое занятие №2. Изучение комплекса средств защиты ос Windows
- •Упражнение 1. Установка операционной системы
- •Упражнение 2. Управление учетными записями и группами
- •Упражнение 3. Управление разрешениями в файловой системе ntfs
- •Упражнение 4. Управление локальными политиками безопасности
- •Упражнение 5. Создание и изменение шаблона политики безопасности
- •Упражнение 6. Анализ шаблона политики безопасности
- •Упражнение 7. Настройка подсистемы регистрации и учёта событий
- •Практическое занятие №3. Изучение средств защиты Active Directory Упражнение 1. Установка операционной системы
- •Упражнение 2. Установка домена Windows
- •Упражнение 3. Создание доменной учетной записи пользователя
- •Упражнение 4. Создание доменной группы
- •Упражнение 5. Создание и изменение шаблона политики безопасности с использованием консоли Шаблоны безопасности
- •Упражнение 6. Анализ шаблона политики безопасности
- •Упражнение 7. Работа с групповыми политиками
- •Практическое занятие №4 Построение системы межсетевого экранирования Упражнение 1. Сетевое сканирование nmap
- •Упражнение 2. Изучение возможностей файервола Windows 7
- •Упражнение 3. Изучение возможностей межсетевого экрана iptables.
- •Практическое занятие №5. Изучение работы защищённой фермы терминальных серверов Упражнение 1. Установка по сзи Secret Net [6]
- •Модификация схемы dc
- •Установка субд Oracle 10g Express Edition
- •Установка по сервера безопасности
- •Установка по клиента на сервер безопасности
- •Установка средств управления на сервер безопасности
- •Установка по клиента на контроллер домена
- •Установка по клиента на серверы терминалов
- •Проверка работы сзи Secret Net 6.5
- •Литература
Упражнение 3. Управление учетными записями пользователей и создание групп
По справочным руководствам и man-страницам системы изучите опции, доступные для следующих команд:
команда adduser имя пользователя - вводит в систему нового пользователя с именем имя пользователя, создавая запись в файле /etc/passwd, а также начальный каталог и каталог почты с файлами инициализации;
команда userdel – удаляет пользователя из системы;
команда usermod имя пользователя – модифицирует учетные записи пользователей;
команда passwd - позволяет создавать и изменять пароли пользователей;
команда groupadd имя группы – создаёт группу с именем имя группы;
команда groupdel имя группы – удаляет группу с именем имя группы;
команда groupmod имя группы – модифицирует учётную запись группы.
С помощью изученных команд создайте пользователя 1 с идентификатором пользователя, указанным преподавателем.
С помощью изученных команд создайте пользователя 2 с пустым паролем.
С помощью изученных команд создайте пользователя 3.
С помощью изученных команд создайте новую группу и включите в неё пользователей 2 и 3.
Упражнение 4. Настройка подсистемы идентификации и аутентификации пользователей
Ознакомьтесь самостоятельно с механизмом функционирования Pluggable Authentication Modules (PAM - подключаемые модули аутентификации) и login.defs.
Посредством редактирования необходимых файлов реализуйте требования к составу и длине пароля, изложенные в РД Гостехкомиссии «Автоматизированные системы….» для класса 1Г Автоматизированных Систем.
Упражнение 5. Установка прав разграничения доступа к файлам
Изучите опции, доступные для команд chmod и chown.
Для всех пользователей, созданных в упражнении 1, в каталоге /tmp создайте по файлу.
Установите права доступа на файлы таким образом, чтобы к файлу, принадлежащему пользователю 1, пользователи 2 и 3 имели доступ только на чтение, к файлу, принадлежащему пользователю 2, пользователи 1 и 3 имели доступ на запись, а пользователь 2 не имел никаких прав для работы с файлом, для файла, принадлежащего пользователю 3, пользователи 1 и 2 имели полный доступ. При этом доступ ко всем трём файлам со стороны остальных пользователей системы, исключая пользователя root, должен быть заблокирован. Объясните полученный результат.
Упражнение 6. Настройка подсистемы регистрации и учёта событий
Убедитесь, что демон rsyslogd запущен в системе.
Настройте систему протоколирования таким образом, чтобы сообщения о всех событиях в системе помещались в файл /tmp/messages. Дополнительно все сообщения о событиях безопасности должны помещаться в файл /var/log/security1.
Практическое занятие №2. Изучение комплекса средств защиты ос Windows
При проектировании ОС Windows Vista и старших версий разработчики реализовывали механизмы, позволяющие добиться следующих целей [3]:
защитить ПК от вредоносного программного обеспечения, такого как вирусы, программы-черви, программы-шпионы и другие нежелательные программы;
повысить безопасность работы в сети Интернет;
определить уязвимые места в системе безопасности ПК и устранить их.
Упражнение 1. Установка операционной системы
Создайте виртуальную машину, используя инструкции из упражнения 1 практического занятия №1 и тип виртуальной машины – Microsoft Windows 7 64 bit.
Используйте установочный образ и проведите стандартную установку Windows 7 [3].
