- •1 Цель работы
- •2 Порядок выполнения работы
- •Методические указания.
- •1 Цель работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •4. Оформите отчет, который должен содержать:
- •Как быстрее выключить компьютер
- •Отмена автоматического запуска программ
- •Очистим папку автозагрузка (startup)
- •Отменим автозапуск программ в реестре
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Оформить отчет, который должен содержать:
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •Процессы в Windows
- •Msconfig
- •Используйте приоритеты!
- •Уберите "скрытые" компоненты windows
- •Сервисы
- •Как отключать
- •4. Команда top
- •Сигналы
- •15 Примеров использования в linux команды top
- •2. Уничтожаем задачу без выхода из команды top — нажимаем k
- •3. Переопределяем приоритет процесса без выхода из команды top — нажимаем r
- •4. Изображаем выбранного пользователя в выходных данных команды top — используем top -u
- •5. Изображаем все процессоры / ядра в выходных данных команды top — нажимаем 1 (один)
- •6. Обновление по требованию выходных данных команды top системы unix (или) изменение интервала обновления данных
- •7. Выделение работающих процессов в выходных данных команды top системы Linux — нажмите z или b
- •9. Выход из команды top после заданного числа итераций — используем top -n
- •10. Выполнение команды Top в потоковом режиме
- •12. Получение помощи Help команды Top в командной строке и интерактивно
- •13. Уменьшение числа процессов, выдаваемых в выходных данных команды top — нажмите n
- •14. Изменение заголовка данных, выдаваемых командой Top, и увеличение числа изображаемых процессов
- •15. Сохраните конфигурационные настройки команды top — нажмите w
- •Введение в сервисы
- •Ip6tables и iptables
- •Irqbalance
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Методические указания.
- •3. Запуск, остановка и приостановка функционирования служб
- •4. Отменим автозапуск программ в реестре
- •5. Отключение служб, автоматически запускающийся при загрузке
- •Задание 1
- •Методические указания:
- •Задание 2
- •Методические указания:
- •Задание 3.
- •Оптимизация использования физической и виртуальной памяти сервера
- •Рекомендуемые методы работы
- •3 Методические указания
- •Предостережение
- •5 ДемоНстрация
- •1 Цель работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Оформить отчет, который должен содержать:
- •4. Методические указания
- •Заключение
- •Часть 1
- •1 Цель работы
- •2 Порядок выполнения работы
- •3 Методические указания
- •Генерируем пару ключей gpg
- •Подписываем ключ gpg
- •Шифрование файлов с помощью gpg
- •Расшифровываем файлы с помощью gpg
- •Импорт ключей gpg
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •1 Цель работы
- •2 Порядок выполнения работы
- •3 Задание к работе
- •Защита реестра от несанкционированного удаленного доступа
- •Локальная политика безопасности Политика паролей
- •Политика блокировки учетной записи
- •Политика аудита
- •Назначение прав пользователя
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •2 На самом деле ресурсы будут выделены под одно устройство. Второе будет отключено и скрыто. —
- •Дополнительные возможности
- •1 Цель работы
- •2 Порядок выполнения работы
- •2 Порядок выполнения работы
Импорт ключей gpg
Если вы хотите использовать те же самые открытые и закрытые ключи, которые есть на другом компьютере, просто скопируйте их с другого компьютера на новый. Если вы уже создавали какие-либо ключи, примите решение, будете ли вы их переписывать на новый компьютер, поскольку это может быть правильным решением. Я использовал одни и те же ключи в течение многих лет, просто копируя их с машины на машину и этого было достаточно. Ниже показано как с помощью команды scp скопировать ключи со старой машины, имеющей имя eliot.
$ mkdir ~/.gnupg
$ scp eliot :~/.gnupg/* ~/.gnupg
Вы также можете импортировать ключи, которые будут добавлены в хранилище ключей, уже имеющееся на текущем компьютере (а не заменят уже существующие ключи, как и в предыдущем случае). Чтобы сделать это, вам, естественно, потребуются ключи. Их можно скопировать с другого компьютера на ваш, либо получить открытые ключи с сервера в сети. Если ключи находятся на другом компьютере, скопируйте их на ваш компьютер с Ubuntu, поместите их на время на рабочий стол, а затем выполните следующую команду:
$ gpg --import /home/ username /Desktop/pubring.gpg
Вы увидите список ключей, которые были импортированы, и итоговое сообщение, указывающее на успешное завершение. Не забудьте удалить файл pubring.gpg с рабочего стола, так как он вам больше не нужен.
Если ключи вам непосредственно не доступны, но вы знаете, что пользователи, чьи ключи вы хотите импортировать, загрузили их на сервер, вы всегда можете импортировать их оттуда. Например, предположим, вы хотите импортировать мой ключ. Во-первых, вам нужно найти идентификатор моего ключа. С помощью веб-браузера, перейдите по ссылке http://pgp.mit.edu на сервер открытых ключей MIT PGP Public Key Server и найдите там Скотта Граннемана (Scott Granneman). Вы получите три результата, но обратите внимание на один, датированный от 08/08/2004, который выглядит следующим образом:
Type bits /keyID Date User ID
pub 1024D/6503F88C 2004/08/08 Scott Granneman <scott@granneman.com>
Scott Granneman (www.granneman.com) <scott@granneman.com>
Обратите внимание на идентификатор ключа, который имеет значение 6503F88C. С его помощью вы можете импортировать конкретный ключ с помощью следующей команды:
$ gpg --keyserver pgp.mit.edu --recv-keys 6503F88C
gpg: requesting key 6503F88C from hkp server pgp.mit.edu
gpg: key 6503F88C: public key "Scott Granneman " imported
gpg: Total number processed: 1
gpg: imported: 1
Практическая работа № 26 Шифрование средствами Windows ХР
1 Цель работы
Приобретение навыков работы с шифрованием средствами Windows ХР
2 Порядок выполнения работы
1. Прочитать задания к работе
2. Выполнить на VM шифрование средствами Windows ХР
3. Оформите отчет, который должен содержать:
титульный лист (см. приложение);
постановку задачи;
- описание пошагового исполнения;
отчет о полученном результате
3. Задания к работе.
Шифрование
Особенностью Windows 2000 является возможность шифровать файлы, хранящиеся на жестком диске. Система кодирования файлов обеспечивает более высокий уровень защиты файлов от несанкционированного доступа, однако, прежде чем приступить к использованию этой системы, вы должны обладать пониманием принципов ее работы, в противном случае у вас могут возникнуть проблемы. Чтобы включить систему шифрования файлов, необходимо открыть страницу свойств файла или каталога, щелкнуть на кнопке Advanced (Другие) и установить флажок Encrypt contents to secure data (Шифровать содержимое для защиты данных) (рис. 5.2.5).
Windows 2000 также поддерживает атрибут, позволяющий управлять службой индексирования.
Если для какого-либо каталога вы установили флажок Encrypt contents (Шифровать содержимое), значит, система будет шифровать все файлы, содержащиеся в этом каталоге. Для шифрования содержимого файла используется алгоритм закрытого (секретного) ключа. В отличие от алгоритмов открытого ключа, алгоритм закрытого ключа работает значительно быстрее, что делает его щшемле-мым для шифрования больших объемов информации. Однако при этом/алгоритм закрытого ключа подразумевает использование одного и того же ключа как для кодирования, так и для декодирования данных.^Этот единый ключ создается автоматически и должен храниться в секрете. Возникает вопрос: каким образом следует обеспечить надежные хранение и передачу этого ключа? В системах, использующих открытый ключ, проблема решается очень просто: для кодирования данных используется один ключ, а для декодирования — другой. Кодирующий ключ можно сделать доступным для всех, в то время как декодирующий ключ следует держать в секрете.
Разработчики NTFS решили проблему следующим образом: для кодирования содержимого файла используется алгоритм закрытого ключа, а для хранения самого секретного ключа используется алгоритм открытого ключа. Такую схему часто называют английским термином lockbox (шкатулка с замком). Секретный ключ кодируется с использованием открытого ключа пользователя. Чтобы декодировать его, требуется знание закрытого ключа пользователя. Таким образом, файл большого размера кодируется с использованием эффективного быстрого алгоритма секретного ключа, а для защиты самого секретного ключа (который обладает небольшим размером) используется более сложный и менее быстрый алгоритм открытого ключа.
Для обмена открытыми ключами Windows 2000 использует сертификаты Х509. Спецификация Х509 предназначена для формирования и передачи через сеть утверждений вида: «Этот открытый ключ принадлежит этому субъекту и может использоваться для этих целей». Сертификат можно получить, обратившись в специальный сертифицирующий орган (Certification Authority), который, выдавая сертификат, подписывает его при помощи цифровой подписи. Субъект, получивший сертификат, может быть уверенным в том, что этот сертификат действительно содержит ключ, который можно использовать для шифрования той или иной информации, адресованной тому или иному пользователю (например, электронного письма, адресованного пользователю John Doe). Эта уверенность базируется на том факте, что сертификат получен от сертифицирующего органа.
Чтобы просмотреть сертификаты, установленные для пользователей, необходимо загрузить оснастку Certificates (Сертификаты) консоли управления Microsoft.
Кодирующая файловая система EFS (Encrypting File System) работает незаметно для пользователей. Она получает сертификат Х509, авторизированный для EFS. Если пользователь не имеет сертификата, система EFS создает его.
Сертификат восстановления файлов
Подключившись к системе в качестве администратора и открыв консоль Certificates (Сертификаты), вы увидите, что этой учетной записи соответствует индивидуальный сертификат, предназначенный для восстановления файлов. Копия этого сертификата также сохраняется в локальной политике безопасности. Открытый ключ из этого сертификата используется системой EFS для создания дополнительной шкатулки с замком (зашифрованной копии секретного ключа).
При помощи консоли Certificates (Сертификаты) вы можете экспортировать этот сертификат и закрытый ключ в файл (другими словами, создать резервную копию сертификата). После этого как сертификат, так и закрытый ключ можно удалить. Это означает, что если злоумышленник каким-либо образом сможет подключиться ||:1: к системе в качестве агента восстановления, он все равно не сможет расшифровать £:; какие-либо зашифрованные файлы, так как среди сертификатов будет отсутствовать необходимый для расшифровки сертификат. Чтобы расшифровать какие-либо файлы, необходимо вновь установить в системе необходимый сертификат. Если : вы намерены использовать описанную процедуру в целях повышения безопасности (что особенно уместно в отношении контроллеров доменов), вы должны позаботиться о надежном сохранении экспортированных сертификатов.
Практическая работа № 27. Наиболее важные ключи реестра Windows, нуждающиеся в защите. Защита ульев SAM и SECURITY