- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Порядок выполнения работы
Зарегистрироваться в ОС как администратор (под учетной записью ZOS).
Зарегистрировать в ОС нового пользователя User1 и отнести его к группе ПОЛЬЗОВАТЕЛИ.
Настроить политику аудита ОС следующим образом:
-
Действие
Успех
Отказ
Аудит входа в систему
Да
Да
Аудит доступа к объектам
Нет
Да
Аудит доступа к службе каталогов
Нет
Да
Аудит изменения политики
Да
Да
Аудит использования привилегий
Нет
Да
Аудит отслеживания процессов
Нет
Нет
Аудит системных событий
Нет
Нет
Аудит событий входа в систему
Нет
Нет
Аудит управления учетными записями
Да
Да
Прокомментировать каждую из этих функций, – какие действия будут протоколироваться в журнале безопасности, а какие нет?
Создать на диске с файловой системой NTFSкаталог «ForUser1» и установить для него следующие разрешения доступа:
Для пользователей – администраторов – полные права.
Для пользователя User1 – вывод списка содержимого папки, чтение.
Для каталога «For User1» задайте следующие параметры аудита:
Фиксировать успех выполнения операции «Содержание папки / чтение данных» для пользователя User1.
Фиксировать отказ в записи любых данных и удаления любых данных для пользователя User1.
Фиксировать успех в выполнении операции «Обзор папок / Выполнение файлов» для пользователя User1.
Фиксировать успех в удалении любых данных из каталога для любых пользователей – администраторов.
Очистить все журналы безопасности.
Перезагрузить систему и войти в ОС под учетной записью User1, введя вначале несколько раз неправильный пароль, а затем – правильный.
Войдя в ОС под учетной записью User1, попытаться открыть каталог «ForUser1», скопировать туда какой-либо файл. Был ли разрешен данный доступ?
Войти в ОС под учетной записью администратора и изучить зафиксированные события в журнале безопасности. Сколько отказов в действиях и сколько подтверждений было зафиксировано в журнале?
Скопировать в каталог ForUser1 некоторый файл. Войти в систему под учетной записьюUser1 и попытаться удалить его.
Под учетной записью администратора изучить журнал безопасности. Какие новые события зафиксировались в журнале?
Изучить свойства журнала безопасности. Каков его текущий размер? Каков максимальный размер журнала? Когда он создан? Через какой промежуток времени затираются старые события?
По каким атрибутам можно поставить фильтр в журнале безопасности?
Открыть несколько записей журнала безопасности и изучить их более подробные описания.
Контрольные вопросы
Что понимается под аудитом безопасности в ОС?
Перечислите типы сообщений, которые могут регистрироваться в журналах ОС, и кратко охарактеризуйте их.
Перечислите 3 типа журналов событий в Windows2000, кратко охарактеризуйте их.
Как задать политику аудита для доступа субъекта к объекту в Windows2000?