
- •Гальчевский ю.Л., Щелконогов о.А. Методические указания
- •Часть 2
- •Введение
- •Аудит доступа к ресурсам.
- •Объём работы:
- •Теоретические сведения. Аудит: обзор
- •Аудит событий.
- •Параметры аудита для объектов.
- •Выбор объектов для применения элементов аудита
- •Влияние наследования на аудит файлов и папок
- •Просмотр журнала событий.
- •Порядок выполнения работы.
- •1. Аудит событий.
- •2. Настройка, просмотр, изменение и отмена аудита файла или папки
- •Задание на лабораторную работу.
- •Контрольные вопросы:
- •Локальная политика безопасности
- •2. Преимущества групповой политики.
- •3. Объекты групповой политики. Оснастка Групповая политика
- •Узел Конфигурация компьютера
- •Узел Конфигурация пользователя
- •Расширения оснастки Групповая политика
- •Административные шаблоны
- •Параметры безопасности
- •Установка программ
- •Сценарии
- •Перенаправление папки
- •4. Настройка групповых политик на автономном компьютере
- •5. Инструменты настройки безопасности
- •Оснастка Шаблоны безопасности
- •Оснастка Анализ и настройка безопасности
- •Порядок выполнения работы. Оснастка Групповая политика.
- •2. Настройка групповых политик на автономном компьютере.
- •Оснастка Шаблоны безопасности
- •Оснастка Анализ и настройка безопасности
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Ip-безопасность (ipSec)
- •Принцип работы ipsec
- •Протоколы безопасности ipsec
- •Обработка пакетов ipsec
- •Управление политикой безопасности ip
- •Свойства политики ipsec
- •Групповая политика
- •Предопределенные политики ipsec
- •Предопределенные правила
- •Предопределенные действия фильтра
- •Методы безопасности ipsec
- •Предопределенные методы безопасности
- •Настраиваемые методы безопасности
- •Взаимодействие параметров шифрования
- •Порядок выполнения работы.
- •Выбор политики ipSec для рабочей станции
- •Задание на лабораторную работу.
- •Контрольные вопросы.
- •Межсетевой экран (firewall)
- •Как устроена сеть Интернет
- •Что можно делать в Интернет
- •Зачем нужен firewall
- •Что такое firewall
- •Как Работает Firewall
- •Основные типы межсетевых экранов
- •От чего защищает firewall
- •Обзор основных firewall
- •Настройка AtGuard (AtGuard settings) Web
- •Настройка AtGuard (AtGuard settings) Firewall
- •Как использовать правило Ignore.
- •Настройка AtGuard (AtGuard settings) Options
- •Несколько простых практических приемов
- •Как перенести настройки с одной машины на другую
- •Задание на лабораторную работу.
- •Контрольные вопросы.
- •Как устроена сеть Интернет?
- •Содержание
Министерство образования и науки Украины
Национальный университет кораблестроения
имени адмирала Макарова
Гальчевский ю.Л., Щелконогов о.А. Методические указания
к лабораторным работам
по курсу
"Защита информации в компьютерных
сетях и системах"
Часть 2
Под общей редакцией проф. В.С. Блинцова
Николаев 2004
УДК 681.3 Гальчевский Ю.Л., Щелконогов О.А. Лабораторные работы по курсу «Защита информации в компьютерных сетях и системах», ч.2: методические указания. – Николаев: НУК, 2004. – 138 с. |
|
Кафедра электрооборудования судов. |
Лабораторные работы, включенные в методические указания, включают узловые вопросы по защите информации в компьютерных сетях и системах для студентов по специальности 7.160101 «Защита информации с ограниченным доступом и автоматизация ее обработки в компьютерных сетях и системах». С целью облегчения подготовки и проведения лабораторных работ даются некоторые теоретические сведения, на которых основана данная работа. Это не исключает лекционной подготовки и использование рекомендованной литературы. |
© Издательство НУК, 2004 |
Введение
В последнее время достаточно большое внимание уделяется вопросам обеспечения информационной безопасности в различных автоматизированных системах (корпоративных, межкорпоративных, платежных и прочих).
Согласно результатам опроса общественного мнения, проведенного по заказу корпорации Oracle, 51% сотрудников фирмы полагает, что нарушения внутренней безопасности — гораздо более серьезная проблема, чем попытки проникновения в сеть извне. Согласно данным исследования Института компьютерной безопасности (Computer Security Institute), средняя внутренняя утечка информации стоит компании 2,7 миллиона долларов, тогда как средняя хакерская атака приносит вред всего лишь в 57 тысяч долларов. Таким образом, по данным статистики основным источником угроз безопасности корпоративной сети по-прежнему остаются именно легальные пользователи ваших информационных систем. При этом возникают две основные проблемы:
сохранение целостности любой оперативной информации компании, а особенно конфиденциальной;
обеспечение бесперебойной работы оборудования.
Курс лабораторных работ направлен на закрепление знаний, полученных студентами в процессе изучения лекционного курса по дисциплине «Защита информации в компьютерных сетях и системах». В курсе рассматриваются вопросы настройки разрешения доступа к файлам и папкам NTFS, защиты файловых ресурсов с помощью шифровальной файловой системы EFS, а также защищенное резервное копирование и восстановление и ограничение дисковых ресурсов (дисковые квоты).
ОРГАНИЗАЦИЯ И ПОРЯДОК ВЫПОЛНЕНИЯ ЛАБОРАТОРНЫХ РАБОТ
Лабораторные работы по курсу "Защита информации в компьютерных системах и сетях" является частью одноименного курса и предназначенные для практического освоения исследуемого материала.
Перед выполнением лабораторных работ студенты проходят общий инструктаж.
Студенты должны заботливо относиться к оборудованию.
К выполнению лабораторной работы студент допускается после теоретической подготовки и изучения выполняемой задачи.
В начале занятий преподаватель проверяет готовность студента к выполнению будущей работы. Для выполнения работ группа разбивается на бригады не более двух мужчина.
Студент приступает к выполнению работы по РАЗРЕШЕНИЮ преподавателя.
По каждой работе оформляется отчет, который должный содержать:
наименование работы;
цель выполнения работы;
краткие теоретические сведения;
описание выполненной задачи;
выводы.
При сдаче отчета преподаватель опрашивает студента в объеме материала выполненной работы, после чего работа считается засчитанной.
Студенты, которые не сдали зачет на предыдущей работе или явившиеся не подготовленными, к занятию не допускаются.
Студенты, которые выполнили все предусмотренные графиком лабораторные работы и отчеты, которые своевременно сдали, получают допуск к зачету.
Лабораторная работа № 5.