Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Zaschita.informacii._.prakticheskie.zanyatiya.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.39 Mб
Скачать

Упражнение 3. Управление учетными записями пользователей и создание групп

По справочным руководствам и man-страницам системы изучите опции, доступные для следующих команд:

  • команда adduser имя пользователя - вводит в систему нового пользователя с именем имя пользователя, создавая запись в файле /etc/passwd, а также начальный каталог и каталог почты с файлами инициализации;

  • команда userdel – удаляет пользователя из системы;

  • команда usermod имя пользователя – модифицирует учетные записи пользователей;

  • команда passwd - позволяет создавать и изменять пароли пользователей;

  • команда groupadd имя группы – создаёт группу с именем имя группы;

  • команда groupdel имя группы – удаляет группу с именем имя группы;

  • команда groupmod имя группы – модифицирует учётную запись группы.

  1. С помощью изученных команд создайте пользователя 1 с идентификатором пользователя, указанным преподавателем.

  2. С помощью изученных команд создайте пользователя 2 с пустым паролем.

  3. С помощью изученных команд создайте пользователя 3.

  4. С помощью изученных команд создайте новую группу и включите в неё пользователей 2 и 3.

Упражнение 4. Настройка подсистемы идентификации и аутентификации пользователей

  1. Ознакомьтесь самостоятельно с механизмом функционирования Pluggable Authentication Modules (PAM - подключаемые модули аутентификации) и login.defs.

  2. Посредством редактирования необходимых файлов реализуйте требования к составу и длине пароля, изложенные в РД Гостехкомиссии «Автоматизированные системы….» для класса 1Г Автоматизированных Систем.

Упражнение 5. Установка прав разграничения доступа к файлам

  1. Изучите опции, доступные для команд chmod и chown.

  2. Для всех пользователей, созданных в упражнении 1, в каталоге /tmp создайте по файлу.

  3. Установите права доступа на файлы таким образом, чтобы к файлу, принадлежащему пользователю 1, пользователи 2 и 3 имели доступ только на чтение, к файлу, принадлежащему пользователю 2, пользователи 1 и 3 имели доступ на запись, а пользователь 2 не имел никаких прав для работы с файлом, для файла, принадлежащего пользователю 3, пользователи 1 и 2 имели полный доступ. При этом доступ ко всем трём файлам со стороны остальных пользователей системы, исключая пользователя root, должен быть заблокирован. Объясните полученный результат.

Упражнение 6. Настройка подсистемы регистрации и учёта событий

  1. Убедитесь, что демон rsyslogd запущен в системе.

  2. Настройте систему протоколирования таким образом, чтобы сообщения о всех событиях в системе помещались в файл /tmp/messages. Дополнительно все сообщения о событиях безопасности должны помещаться в файл /var/log/security1.

Практическое занятие №2. Изучение комплекса средств защиты ос Windows

При проектировании ОС Windows Vista и старших версий разработчики реализовывали механизмы, позволяющие добиться следующих целей [3]:

  • защитить ПК от вредоносного программного обеспечения, такого как вирусы, программы-черви, программы-шпионы и другие нежелательные программы;

  • повысить безопасность работы в сети Интернет;

  • определить уязвимые места в системе безопасности ПК и устранить их.

Упражнение 1. Установка операционной системы

  1. Создайте виртуальную машину, используя инструкции из упражнения 1 практического занятия №1 и тип виртуальной машины – Microsoft Windows 7 64 bit.

  2. Используйте установочный образ и проведите стандартную установку Windows 7 [3].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]