- •Кременчуцький державний університет
- •Укладачі: д.Т.Н., проф. М.І. Гученко, асист. О.Г. Славко, асист. П.П. Костенко
- •Перелік лабораторних робіт Лабораторна робота № 5
- •Короткі теоретичні відомості
- •Хід роботи
- •1. Сканування папок на наявність вірусів:
- •2. Оновлення антивірусної бази:
- •Варіанти завдань
- •Контрольні питання
- •Лабораторна робота № 6
- •Короткі теоретичні відомості
- •Хід роботи
- •Варіанти завдань до роботи
- •Контрольні питання
- •Лабораторна робота № 7
- •Короткі теоретичні відомості
- •Хід роботи
- •Контрольні питання
- •Лабораторна робота № 8
- •Короткі теоретичні відомості
- •Хід роботи
- •Контрольні питання:
- •Список літератури
- •Укладачі: д.Т.Н., проф. М.І. Гученко, асист. О.Г. Славко, асист. П.П. Костенко
- •39600, М. Кременчук, вул. Першотравнева, 20
Хід роботи
1. Увімкнути брандмауер Windows. Описати порядок дій при цьому.
2. Визначити мережеві параметри, виконавши в командному рядку:
netsh firewall show state verbose=enable
3. Указати параметри стану брандмауера (firewall status), отримані при виконанні команди netsh. У наведеній таблиці перераховуються варіанти значень параметрів "Профіль" ("Profile") і "Версія групової політики" ("Group Policy Version") та їх зміст.
Значення параметра "Профіль" |
Значення параметра "Версія групової політики" |
Опис |
Звичайний |
Немає |
Групова політика брандмауера не визначена. На комп'ютері діють лише локальні настройки брандмауера |
Звичайний |
Брандмауер Windows |
На комп'ютері діють настройки групової політики брандмауера |
Domain |
Немає |
Комп'ютер підключений до мережі, що містить ваш домен, але групова політика брандмауера не визначена |
Domain |
Legacy Firewall (ICF) |
Застосовано настройки групової політики Заборонити використання загального доступу до підключення Інтернету в мережі DNS-домена (Prohibit use of Internet Connection Firewall on your DNS domain network), та групова політика брандмауера Windows не визначена |
Domain |
Брандмауер Windows |
Комп'ютер підключений до мережі, що містить ваш домен, та на ньому діють настройки групової політики брандмауера Windows |
Примітка. Активація налаштування групової політики Заборонити використання загального доступу до підключення Інтернету в мережі DNS-домена (Prohibit use of Internet Connection Firewall on your DNS domain network) може відключити брандмауер Windows (у цьому випадку параметр "Робочий режим" ("Operational Mode") на екрані, що відображається після виконання команди netsh, приймає значення "Disable"), якщо при цьому не включена настройка групової політики брандмауера Windows Захистити всі мережеві підключення (Windows Firewall: Protect All Network Connections).
4. Визначити, чи було виключення для додатка або порту задано в локальних настройок або через групову політику.
Для цього необхідно проглянути розділи "Виключення для програм" ("Program exceptions") і "Виключення для порту" ("Port exceptions") у змісті екрана, що виводиться командою в пункті 1.
Ці розділи відображаються у вигляді таблиць, що містять списки виключень. У кожній таблиці є стовпчик "Локальна політика" ("Local Policy"). Якщо вибраному виключенню в цьому стовпчику співставлено значення "Так", то дане виключення було задане через настройку локальної політики. Якщо це значення "Ні", то виключення було встановлене через настройку групової політики.
5. Відобразити параметри групової політики і результуючої політики (RSOP) для отримання повного списку настройок брандмауера Windows, визначених через групову політику за допомогою команди Gpresult.
6. Для відслідкування змін, що вносяться до настройок брандмауера Windows, і визначень додатків і служб, що звертаються до ОС Windows XP для прослуховування портів, активувати ведення журналу аудиту на комп'ютері під керуванням Windows XP Sp2:
1. Виконати вхід до системи з обліковими даними адміністратора комп'ютера.
2. З меню Пуск (Start) перейти до Панелі керування (Control Panel), вибрати Продуктивність і обслуговування (Performance and Maintenance), а потім натиснути Адміністрування (Administrative Tools).
3. У вікні Адміністрування (Administrative tools), двічі клікнувши по ярлику Локальна політика безпеки (Local Security Policy).
4. У дереві консолі Параметри безпеки (Local Security Settins) вибрати Локальні політики (Local Policies), потім Політика Аудиту (Audit Policy).
5. У правій панелі Параметри безпеки (Local Security Settings), двічі клікнути Аудит зміни політики (Audit policy change). Відмітити поля Успіх (Success) і Відмова (Failure) і натиснути ОК.
6. У правій панелі Параметри безпеки (Local Security Settings), двічі клікнути Аудит відслідковування процесів (Audit process tracking). Відмітити поля Успіх (Success) і Відмова (Failure) і натиснути ОК.
7. Закрити Параметри безпеки (Local Security Settins).
7. Проглянути події аудиту в журналі безпеки за допомогою Проглядання подій (Event Viewer).
8. Проглянути файл Pfirewall.log, відкривши його подвійним кліком у кореневій папці Windows за допомогою Провідника Windows (Windows Explorer). Відобразити у звіті його вміст.
У файл Pfirewall.log, що за замовчанням знаходиться в кореневій папці Windows, залежно від параметрів (Settings) ведення журналу безпеки (Security Logging) із вкладки Додатково (Advanced) діалогового вікна Брандмауер Windows, або від параметрів, заданих установкою групової політики брандмауера Windows Вирішувати ведення журналу (Windows Firewall: Allow logging), записуються як відхилені вхідні запити, так і успішні з'єднання. Вміст файла Pfirewall.log допомагає, не задаючи виключення та не аналізуючи повідомлення ICMP, визначити, чи приймається трафік комп'ютером, на якому працює брандмауер Windows.
9. Навести короткий опис брандмауера, відобразити його основні особливості, згідно із своїм варіантом: