- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Контрольные вопросы
Что понимают под дизассемблированием?
Охарактеризуйте разницу между автономными и интерактивными дизассемблерами? К какому из этих типов относится дизассемблер IDA Pro?
Против исследования автономными или интерактивными дизассемблерами более трудно защитить программный продукт? Почему?
Перечислите способы защиты, которые были использованы для защиты исследуемой в работе программы.
14. Управление пользователями и их правами доступа в ос windows 2000
Цель занятия – познакомиться на практике с механизмами управления пользователями в ОС Windows 2000.
Теоретический материал
Под пользователемоперационной системы (ОС) понимается любой человек, работающий в системе. Реализация политики безопасности в ОС предусматривает разграничение доступа пользователей к ее ресурсам.
Подход к безопасности, принятый в Windows 2000, можно охарактеризовать как представление на собственное усмотрение. Это значит, что каждый защищаемый ресурс (объект), например, файл-сервер, принт-сервер, обычный файл, имеет владельца, которому предоставлена свобода определять, кто имеет, а кто не имеет к нему доступ. Обычно владельцем ресурса является тот, кто его создал.
Для того, чтобы воспользоваться всеми возможностями по защите отдельных файлов и каталогов от несанкционированного доступа в ОС Windows 2000, они должны находиться на диске с файловой системой NTFS.
В Windows 2000 различаются два типа прав доступа: разрешения(permissions) иправа(rights) .
Под разрешениемпонимается возможность доступа к конкретному объекту неким способом (например, записи в файл).
Под правомпонимается возможность выполнить действие, воздействующее на всю систему (например, смена системного времени).
Владелец ресурса (или администратор) устанавливает для него разрешения, используя для этого окно свойств ресурса. Например, если Вы являетесь владельцем некоторого файла или имеете права администратора, то можете запретить некоторым пользователям использовать данный файл.
Учетные записи пользователей
Сутью системы безопасности Windows 2000 является возможность уникальной идентификации каждого пользователя. Каждому пользователю соответствует учетная запись, которая определяется именем пользователя и паролем, который он вводит при регистрации.
Вся информация об учетных записях пользователей хранится в файле SAM (SecurityAccountManager), представляющем собой центральную базу данных учетных записей пользователей.
Ряд пользователей можно объединять в группыв соответствии с их потребностями.
Группы пользователейобъединяют в себя множество пользователей с одинаковыми правами. Пользователь может быть членом одной или нескольких групп, а может не входить ни в одну группу.
Использование групп упрощает работу администратора, гарантируя то, что у всех пользователей с одинаковыми потребностями в доступе к ресурсам имеется одинаковый набор привилегий.
Если пользователь принадлежит к нескольким группам, то у него есть привилегии всех этих групп.
В Windows 2000 существует ряд предопределенных стандартных групп:
Администраторы (Administrators).
Опытные пользователи (Power Users).
Пользователи (Users).
Гости (Guests).
Операторы архива (Backup Operators).
Репликатор (Replicators).
некоторые другие системные группы
Управление пользователями и их группами осуществляется с помощью диспетчера пользователей.
Работа с диспетчером пользователей
Диспетчер пользователей - это программа, с помощью которой администраторы управляют учетными записями. С помощью данной программы администратор может выполнить следующие действия:
создать, переименовать, заблокировать или удалить учетную запись пользователя;
изменить свойства учетной записи;
создать или удалить группу пользователей;
удалить пользователя из группы или добавить в нее;
задать пароль или политику блокировки для всех пользователей данного компьютера;
назначить права пользователям и группам пользователей;
указать, какие события следует регистрировать в журнале.
Диспетчер пользователей находится в подменю АдминистративныеГлавного меню, в нижней части меню Программы.