- •1 Цель работы
- •2 Порядок выполнения работы
- •Методические указания.
- •1 Цель работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •4. Оформите отчет, который должен содержать:
- •Как быстрее выключить компьютер
- •Отмена автоматического запуска программ
- •Очистим папку автозагрузка (startup)
- •Отменим автозапуск программ в реестре
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Оформить отчет, который должен содержать:
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •Процессы в Windows
- •Msconfig
- •Используйте приоритеты!
- •Уберите "скрытые" компоненты windows
- •Сервисы
- •Как отключать
- •4. Команда top
- •Сигналы
- •15 Примеров использования в linux команды top
- •2. Уничтожаем задачу без выхода из команды top — нажимаем k
- •3. Переопределяем приоритет процесса без выхода из команды top — нажимаем r
- •4. Изображаем выбранного пользователя в выходных данных команды top — используем top -u
- •5. Изображаем все процессоры / ядра в выходных данных команды top — нажимаем 1 (один)
- •6. Обновление по требованию выходных данных команды top системы unix (или) изменение интервала обновления данных
- •7. Выделение работающих процессов в выходных данных команды top системы Linux — нажмите z или b
- •9. Выход из команды top после заданного числа итераций — используем top -n
- •10. Выполнение команды Top в потоковом режиме
- •12. Получение помощи Help команды Top в командной строке и интерактивно
- •13. Уменьшение числа процессов, выдаваемых в выходных данных команды top — нажмите n
- •14. Изменение заголовка данных, выдаваемых командой Top, и увеличение числа изображаемых процессов
- •15. Сохраните конфигурационные настройки команды top — нажмите w
- •Введение в сервисы
- •Ip6tables и iptables
- •Irqbalance
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Методические указания.
- •3. Запуск, остановка и приостановка функционирования служб
- •4. Отменим автозапуск программ в реестре
- •5. Отключение служб, автоматически запускающийся при загрузке
- •Задание 1
- •Методические указания:
- •Задание 2
- •Методические указания:
- •Задание 3.
- •Оптимизация использования физической и виртуальной памяти сервера
- •Рекомендуемые методы работы
- •3 Методические указания
- •Предостережение
- •5 ДемоНстрация
- •1 Цель работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Оформить отчет, который должен содержать:
- •4. Методические указания
- •Заключение
- •Часть 1
- •1 Цель работы
- •2 Порядок выполнения работы
- •3 Методические указания
- •Генерируем пару ключей gpg
- •Подписываем ключ gpg
- •Шифрование файлов с помощью gpg
- •Расшифровываем файлы с помощью gpg
- •Импорт ключей gpg
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •1 Цель работы
- •2 Порядок выполнения работы
- •3 Задание к работе
- •Защита реестра от несанкционированного удаленного доступа
- •Локальная политика безопасности Политика паролей
- •Политика блокировки учетной записи
- •Политика аудита
- •Назначение прав пользователя
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •2 На самом деле ресурсы будут выделены под одно устройство. Второе будет отключено и скрыто. —
- •Дополнительные возможности
- •1 Цель работы
- •2 Порядок выполнения работы
- •2 Порядок выполнения работы
Локальная политика безопасности Политика паролей
Для того чтобы пользователь использовал лишь предложенную политику паролей необходимо в разделе Локальные параметры безопасности в подразделе Политика паролей установить:
Максимальный срок действия пароля 35 дней (по умолчанию 42)
Минимальная длина паролей - 8 символов (по умолчанию 0)
Минимальный срок действия пароля 0 дней (по умолчанию 0)
Пароли должны отвечать требованиям сложности - Включить (по умолчанию Отключено)
Требование неповторяемости паролей 6 (по умолчанию 0)
Хранить пароли всех пользователей в домене, используя обратимое шифрование (Отключено по умолчанию). Значение этого пароля задается в зависимости от того, используете ли вы домены или нет.
Политика блокировки учетной записи
Блокировка учетной записи 30 минут (по умолчанию)
Пороговое значение блокировки - 3 попытки входа (по умолчанию - 0)
Сброс счетчика блокировки через 30 минут (по умолчанию)
Политика аудита
Аудит входа в систему - успех (отслеживать попытки входа)
Аудит доступа к службе каталогов - отказ
Аудит изменения политики - успех, отказ
Аудит использования привилегий - нет аудита (по умолчанию)
Аудит отслеживания процессов - нет аудита (по умолчанию)
Аудит системных событий - нет аудита (по умолчанию)
Аудит событий входа в систему - успех
Аудит управления учетными записями - успех, отказ
Назначение прав пользователя
Параметры политики можно оставить по умолчанию, либо выбирать в каждом конкретном случае.
Параметры безопасности
Рекомендуется изменить следующие параметры:
Запретить пользователям установку драйвера принтера - включить (по умолчанию - отключен).
Напоминать пользователям об истечении срока действия пароля - 14 дней (по умолчанию).
Не отображать последнего имени пользователя в диалоге входа - включен (по умолчанию - отключен).
Отключить CTRL+ALT+DEL запрос на вход в систему - отключен (по умолчанию не установлен).
Очистка страничного файла виртуальной памяти - включить (по умолчанию - отключен).
Просмотр событий
Рекомендуется изменить параметры журналов:
размер не менее 5 Mb (по умолчанию 512 Kb)
затирать события старее 90 дней (по умолчанию - 7)
ВОПРОСЫ КОНТРОЛЯ
Можно ли сказать, что реестр Windows защищен, если отредактированы права пользователей? Почему?
Как осуществляется защита реестра от несанкционированного удаленного доступа
Как осуществляется ограничение анонимного доступа к компьютеру
Как осуществляется локальная политика безопасности
http://www.oszone.net/author/72715/
Практическая работа №28.. Диспетчер устройств
1 Цель работы
Приобретение навыков установки Windows XP
2 Порядок выполнения работы
1. Прочитать задания к работе
3. Изучить диспетчер устройств по плану, предложенному в пункте ЗАДАНИЯ К РАБОТЕ
4. Отобразите все скрытые устройства и постарайтесь определить, к какому виду они относятся
5. Включите DMA на всех ATAPI дисках
6. Оформите отчет, который должен содержать:
титульный лист (см. приложение);
условие задачи;
решение;
ответ.