- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Порядок выполнения работы
ЗАМЕЧАНИЕ. Ответы на вопросы, помеченные значком верхнего регистра n, внести в отчет (пример оформления отчета приведен в конце работы).
Создание учетных записей
Запустить диспетчер пользователей. Это можно сделать через панель управления – «Пользователи и пароли».
Создать учетную запись User1, задать для нее полное имя и пароль.
Потребовать от данного пользователя автоматически сменить пароль при следующем входе в систему.
Отнести пользователя User1 к группамПользователииОператоры архива.
Создать учетную запись пользователя User2. Задать для него полное имя и пароль, отнести его к группеГости.
Перезагрузить систему и войти в систему вначале под учетной записей User1, а затем под учетной записьюUser2 с целью проверки работоспособности учетных записей.
Войти в систему в административном режиме под учетной записью ZOS.
Управление политикой учетных записей
Войти в раздел управления политикой учетных записей («Администрирование» – «Локальная политика безопасности»).
Установить для всех пользователей максимальный срок действия паролей = 20 дней.
Минимальную длину пароля установить равной 6 символам.
Включить проверку сложности паролей.
Настроить политику таким образом, что после 4 неудачных попыток войти в систему, учетная запись блокируется на 1 час.
Используя раздел «Назначение прав пользователей» в «Локальной политике безопасности», выписать все права, доступные той группе пользователей, которая указана для Вашего варианта в таблице 5, а также недоступные ей1.
Выписать все права, доступные пользователю User1, User22.
Доступ к объектам
Под учетной записью ZOSсоздать каталогZOSв корневом каталоге на диске с файловой системойNTFS. Управление локальным доступном к данному каталогу устанавливается в разделе «Безопасность».
Для созданного ресурса ZOSустановить полный доступ для всех пользователей.
Войти в систему под учетной записью User1.
Создать в каталоге ZOSподкаталогиUser1_1,User1_2,User1_3. После этого, реализовать модель дискреционной политики безопасности, представленной в таблице 1.Показать результат реализации преподавателю.
Табл. 1
-
User1_1
User1_2
User1_3
User1
Полный доступ
Полный доступ
Полный доступ
User2
Только чтение
Чтение только содержимого папки и атрибутов
Нет доступа
ZOS
Полный доступ
Чтение и выполнение
Полный доступ
Войти в систему под учетной записью User2.
Создать в каталоге ZOSподкаталогиUser2_1,User2_2,User2_3. После этого, реализовать модель дискреционной политики безопасности, представленной в таблице 2.Показать результат реализации преподавателю.
Табл.2
-
User2_1
User2_2
User2_3
User1
Выполнение файлов и чтение разрешений
Чтение и запись
Полный доступ
User2
Полный доступ
Полный доступ
Полный доступ
ZOS
Полный доступ
Только чтение атрибутов объектов
Просмотр каталога
Последовательно войти в систему под учетными записями ZOS,User1,User2. После входа попытаться выполнять всевозможные операции над всеми созданными каталогами в каталогеZOS: открытие каталога, запись файла в каталог, запуск программ из каталога, удаление файлов из каталога. В результате этого, заполнить таблицу 3, которую вынести в отчет3. (Заполнение таблицы вести либо ДА/НЕТ либо +/-).
Табл. 3
-
Операции
Каталог
User1
User2
ZOS
Открытие каталога
User1_1
User1_2
User1_3
User2_1
User2_2
User2_3
Чтение файлов из каталога
User1_1
User1_2
User1_3
User2_1
User2_2
User2_3
Запуск программ из каталога
User1_1
User1_2
User1_3
User2_1
User2_2
User2_3
Запись файлов в каталог
User1_1
User1_2
User1_3
User2_1
User2_2
User2_3
Создание подкаталогов
User1_1
User1_2
User1_3
User2_1
User2_2
User2_3
Смена разрешений на каталог
User1_1
User1_2
User1_3
User2_1
User2_2
User2_3
Смена владельца каталога
User1_1
User1_2
User1_3
User2_1
User2_2
User2_3
8. Последовательно войти в систему под учетными записями User1,User2,ZOSи выяснить, какие права доступны данным пользователям (путем выполнения соответствующих операций). В результате этого, заполнить следующую таблицу4.
Табл. 4
-
Права
User1
User2
ZOS
Изменение системного времени
Завершение работы системы
Управление аудитом и журналом безопасности
9. Оформить отчет по работе.
Табл. 5. Варианты
N Варианта |
Группа пользователей |
1 |
Администраторы |
2 |
Гости |
3 |
Опытные пользователи |
4 |
Операторы архива |
5 |
Пользователи |
6 |
Репликатор |
7 |
Администраторы |
8 |
Гости |
9 |
Опытные пользователи |
10 |
Операторы архива |
11 |
Пользователи |
12 |
Репликатор |
13 |
Администраторы |
14 |
Гости |
15 |
Опытные пользователи |
16 |
Операторы архива |
17 |
Пользователи |
18 |
Репликатор |
19 |
Администраторы |
20 |
Гости |
21 |
Опытные пользователи |
22 |
Операторы архива |
23 |
Пользователи |
24 |
Репликатор |
25 |
Администраторы |
26 |
Гости |
27 |
Опытные пользователи |
28 |
Операторы архива |
29 |
Пользователи |
30 |
Репликатор |