- •Министерство образования и науки российской федерации
- •Vipnet office firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet personal firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet office
- •1. Цель и задачи работы.
- •Системы построения vpn
- •Классификация
- •Шифрование трафика в канале передачи
- •Варианты построения
- •Варианты реализации
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet disCguise
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •ViPNet SafeDisk
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet Генератор паролей,
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •DeviceLock
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Safe.N.Sec
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Количественная оценка стойкости парольной защиты
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Запустить программное обеспечение SimplePasswords.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения. Защита документов Microsoft Office
- •Защита от записи (доступ только по чтению)
- •Защита от изменений
- •Защита на открытие документа
- •Защита документов Microsoft Excel
- •Защита листа
- •Защита книги
- •Защита информации в архивах
- •Алгоритмы шифрования архиваторов
- •3. Объекты исследования, оборудование, инструмент.
- •5.2. Защита документов в Microsoft Excel
- •5.3. Защита архивов rar.
- •5.4. Защита архивов zip.
- •5.5. Атака по открытому тексту на архивы zip.
- •6. Контрольные вопросы
- •Обнаружение уязвимостей сетевого узла с помощью сканеров безопасности
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Принципы работы сканера безопасности
- •Классы сканеров безопасности
- •Обзор сканера безопасности nmap
- •Основные методы сканирования
- •Дополнительные опции
- •Обзор сканера безопасности xspider
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Установить сканер безопасности nMap 4.2, сканер безопасностиXSpider7.5Demo.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Приложение 1. Список портов и служб
- •Сканеры безопасности операционных систем
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •System scanner
- •Компоненты системы System Scanner
- •Применение системы System Scanner
- •Возможности системы System Scanner
- •Функционирование System Scanner
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Содержание отчета
Название работы
Сканеры безопасности операционных систем.
Цель
Познакомиться на практике со сканером безопасности уровня ОС System Scanner. Выявить отличия между сканерами безопасности локальных и удаленных систем.
Выполнил
Студент гр. № ______
ФИО ________________________________________________________
Отчет
1. Сканирование проводилось на узле с IP-адресом: ___.___.___.___.
2. Результаты сканирования системы с политикой безопасности Initial-1:
3. Результаты сканирования системы с политикой безопасности Initial-2:
4. Результаты сканирования системы с политикой безопасности Initial-3:
5. Результаты сканирования системы с политикой безопасности Initial-4:
6. Результаты сканирования системы с политикой безопасности Initial-5:
7. Результаты сканирования системы с политикой безопасности Initial-6:
Уязвимости:
-
Наименование
Успех
(+, –)
Примечание
Уязвимость №1
+
Закрыта при помощи исправления ключа реестра:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Network\Persistent Connections
Уязвимость №2
–
Отсутствуют права администратора системы
Уязвимость №3
+
Закрыта при помощи смены пароля на вход в систему
…
9. Результаты сканирования системы с политикой безопасности Maintenance-____:
10. Обнаружены дополнительные уязвимости:
11. Заключение эксперта по текущему уровню защищенности системы с IP-адресом: ___.___.___.___.
Список литературы Основная литература
1. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. (10 шт.)
2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов, А.В.Сахаров, В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. (10 шт.)
3. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. (19 шт.)
4. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. (10 шт.)
Дополнительная литература
1. Касперски, К. Записки исследователя компьютерных вирусов / К.Касперски .— М.[и др.] : Питер, 2006 .— 316с. : ил. (3 шт.)
2. Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб.пособие для вузов / В.В.Платонов .— М. : Академия, 2006 .— 240с. : ил. (7 шт.)
Периодические издания
1. Защита информации. Inside : информационно-методический журнал.— СПб : ООО "Издат. дом "Афина".
2. БДИ (Безопасность. Достоверность. Информация) : журнал для руководителей и специалистов служб безопасности.— М. : ООО «Журнал «БДИ».
3. Алгоритм безопасности.— М. : НП-ПРИНТ.
Интернет-ресурсы
1. http://www.algoritm.org/ – журнал «Алгоритм безопасности».
2. http://www.secuteck.ru/ – журнал «Системы безопасности».
3. http://ww.inside-zi.ru/ – журнал «INSIDE».
4. http://www.tzmagazine.ru/ – журнал «ТЗ».
На сайтах №1-4 присутствуют архивы периодических изданий со статьями по программно-аппаратной защите информации.