- •Правила выполнения лабораторных работ Общие положения
- •Оформление иллюстраций и таблиц
- •Уфимский государственный колледж радиоэлектроники журнал
- •Лабораторная работа №1 Настройка программы Intenet Explorer
- •2 Пояснение к работе
- •3 Задание
- •4 Работа в кабинете
- •5 Контрольные вопросы
- •6 Содержание отчета
- •7Список литературы
- •Лабораторная работа 2 Настройка параметров, исключений и уведомлений межсетевого экрана в ос Windows xp
- •2 Пояснение к работе
- •3 Задание
- •4 Работа в кабинете
- •5 Контрольные вопросы
- •6 Содержание отчета
- •7Список литературы
- •Лабораторная работа 3 Настройка и возможности пакета антивирусных программ лаборатории Касперского
- •2 Пояснение к работе
- •3 Задание
- •4 Работа в кабинете
- •Лабораторная работа 4 Настройка политики безопасности в ос Windows xp
- •3 Задание
- •4 Работа в кабинете
- •(Анализ и настройка безопасности)
- •5 Контрольные вопросы
- •6 Содержание отчета
- •7 Список литературы
Уфимский государственный колледж радиоэлектроники журнал
лабораторных работ (отчеты)
по дисциплине ____________________________________________________
_____________________________________________________
Группа _____________
Студент _______________ ________________ __________________
(подпись) (дата) (Ф.И.О.)
Преподаватель _________ ________________ _________________________________
(подпись) (дата) (Ф.И.О.)
______________________
(оценка)
200__ г.
Лабораторная работа №1 Настройка программы Intenet Explorer
1 Цель
1.1 Ознакомление и приобретение практических навыков настройки обозревателя Internet Explorer
2 Пояснение к работе
2.1 Краткие теоретические сведения
Вкладка «Безопасность»
Internet Explorer делит Интернет на зоны разного уровня безопасности, что позволяет назначить требуемый уровень защиты каждому Web-узлу.
На рис.1 показаны данные категории: зона Интернета, местная интрасеть, надежные узлы и ограниченные узлы.
Зона Интернета
К этой зоне относятся все Web-узлы, которые не имеют отношения к вашему компьютеру или к иной зоне. По умолчанию для этой зоны назначен средний уровень защиты, который подходит для большей части узлов Интернета. Его параметры указаны на рис.2.
Вы можете поставить для зоны Интернета не средний, а высокий уровень защиты. Однако, если вы попытаетесь поставить низкий уровень защиты, система предупредит вас, что выбранный вами уровень ниже рекомендуемого.
Если вас не устраивает тот набор параметров, который предусматривается при Среднем уровне защиты, вы можете осуществить свою индивидуальную настройку, обратившись к пункту Другой. Вам будет предложено самому установить параметры безопасности для данного уровня, то есть определить политику по отношению к Java-аплетам и т.п. (рис.3).
Местная интрасеть (местная Зона)
Обычно в этой зоне содержатся все адреса, для доступа к которым не требуется прокси-сервер. Для зоны местной интрасети по умолчанию устанавливается средний уровень безопасности. Таким образом, Internet Explorer будет разрешать сохранение на компьютере объектов cookie с Web-узлов в этой зоне и их чтение Web-узлами, на которых они были созданы.
Параметры конфиденциальности Internet Explorer позволяют задать способ обработки файлов cookie для всех Web-узлов или для каждого Web-узла в отдельности.
Надежные узлы
Для зоны «Надежные узлы» по умолчанию устанавливается низкий уровень безопасности. Internet Explorer будет позволять сохранение на компьютере объектов cookie с Web-узлов в этой зоне и их чтение Web-узлами, на которых они были созданы.
Ограниченные узлы
Для этой зоны по умолчанию устанавливается высокий уровень безопасности. Internet Explorer будет блокировать все объекты cookie с Web-узлов в этой зоне.
Вкладка «Содержание»
Ограничение доступа
Если вы пользуетесь компьютером дома и опасаетесь, что ваши дети могут просматривать те страницы, доступ к которым желательно ограничить, вы можете прибегнуть к настройкам, расположенным на вкладке Содержание на панели Свойства обозревателя (рис. 4).
Можно ограничить доступ к тематическим группам сайтов или установить жесткий запрет на доступ к конкретным сайтам.
Оградить ребенка от посещения всех сайтов определенной тематики достаточно сложно, но если у вас есть информация о конкретных сайтах, доступ к которым вы хотите заблокировать, сделать это, естественно, значительно проще. Например, во вкладке Разрешенные узлы вы можете указать список сайтов, запрещенных к просмотру (рис. 5).
Проблема аутентификации
Аутентификация является основой безопасности коммуникации. Пользователи должны быть способны доказать, что они именно те, за кого себя выдают, и одновременно должны быть уверены, что их корреспонденты, в свою очередь, не выдают себя за кого-то другого. В сети это сделать сложнее, чем в обычной жизни, прежде всего потому, что мы, как правило, не можем лично встретиться с партнером, предоставляющим ту или иную сетевую службу. Однако даже в случае, когда вы видите вашего партнера, проблема идентификации не исчезает — именно поэтому существуют паспорта, водительские удостоверения и т.д. Для аутентификации партнеров в Сети необходимо наличие соответствующих сертификатов. Прежде чем говорить о настройках, напомним назначение сертификатов.
Сертификаты
Сертификат является документом, удостоверяющим личность владельца или безопасность Web-узла. Он представляет собой набор данных, позволяющих идентифицировать корреспондента. Сертификаты служат для защиты личных идентификационных данных в Интернете и для защиты компьютера от небезопасного ПО.
Организация, имеющая высокий статус доверия, может выдавать сертификаты, которые позволяют ассоциировать публичный ключ и личность его владельца. Такая организация называется Certification Authority (CA), или центр сертификации.
В Internet Explorer применяются два вида сертификатов: личные сертификаты и сертификаты Web-узла.
Личный сертификат используется для подтверждения личности пользователя, обратившегося на Web-узел, требующий сертификата. Сертификат Web-узла подтверждает его подлинность тем клиентам, которые обращаются к нему за сервисом.
Сертификат, удостоверяющий «личность» Web-узла, необходим, например, при отправке конфиденциальных сведений через Интернет на Web-узел или при загрузке программного обеспечения с Web-узла.
Основой аутентификации является шифрование с открытым ключом. Сертификат сопоставляет идентификатор с открытым ключом. Соответствующий закрытый ключ известен только владельцу сертификата, который с его помощью ставит цифровую подпись или расшифровывает данные, зашифрованные соответствующим открытым ключом.
Цифровая подпись, указанная в сертификате, является электронной идентификацией пользователя, которая сообщает получателю, что данная информация действительно пришла от определенного корреспондента и не была изменена на этапе доставки. При обращении пользователя на защищенный Web-узел, последний автоматически отправит пользователю свой сертификат. В результате пользователь получит уведомление о том, что соединение является безопасным и передаваемые пользователем данные не будут доступны третьим лицам (рис. 6),
при этом при запросе более подробной информации у IE-браузер даст пояснения о режиме посещения защищенного узла (рис. 7).
Чтобы получить возможность самому посылать зашифрованные или подписанные цифровой подписью сообщения, пользователю нужно получить личный сертификат и настроить Internet Explorer на работу с ним.
Проверка сертификата Web-узла при загрузке ПО
Может быть несколько ситуаций, когда вам важно знать, что сервер, с которым вы собираетесь обмениваться данными, принадлежит именно той компании, к которой он себя причисляет. Приведем распространенный пример — покупка или скачивание бесплатного ПО из Интернета.
Когда вы покупаете коробочное ПО в обычном (не электронном) магазине, вы получаете запечатанную коробку с продуктом, поэтому можете отследить, не нарушена ли упаковка, и в большинстве случаев не сомневаетесь, кто произвел данный программный продукт. Другое дело, когда вы скачиваете продукт из сети. В этом случае вы не знаете, является ли поставщик данного ПО именно тем, за кого себя выдает, а скачиваемое ПО не содержит вирусов, является полным, надежным и т.д.
Решить данную проблему позволяет внедрение в распространяемый продукт кода аутентификации (Authenticode). Эта технология дает разработчикам ПО возможность посредством использования цифровой подписи включать информацию о разработчике в распространяемые программы. Когда пользователи скачивают ПО, подписанное кодом аутентификации и заверенное центром сертификации, они могут быть уверены, что получают ПО именно той компании, которая его подписала и что ПО не было изменено после подписания.
Подобная система является основой для зашиты прав потребителей, например на случай наличия вирусов в коде. На основе аутентификации кода пользователи могут безбоязненно получать подписанные ActiveX controls, подписанные Java-аплеты и другие приложения.
Разработчики софта также заинтересованы в аутентификации распространяемого по Сети продукта, поскольку это затрудняет подделку их ПО.
Любой компании, желающей распространять ПО или информационное наполнение через Интернет, необходима подобная система.
Клиентские программы Microsoft, такие как Internet Explorer, Exchange, Outlook, Outlook Express, поставляются с системами защиты, которые уже включают систему аутентификации программного кода скачиваемого по Сети. Это необходимо прежде всего потому, что вышеназванные системы рассчитаны на пополнение из Сети. Согласно компонентной модели, такие элементы, как ActiveX или Java-аплеты, могут загружаться на ваш компьютер при просмотре того или иного Web-сайта. Когда пользователь обращается на Web-страничку, на которой необходимо воспроизведение анимации или звука, программный код часто загружается на клиентскую машину для реализации необходимой функции. В этом случае пользователь рискует загрузить вирус или другой небезопасный код. Для того чтобы обезопасить пользователя, и существует система подписанных приложений.
Если пользователь указанных выше клиентских приложений встретит компонент, распространяемый без подписи, произойдет следующее:
если система безопасности приложения настроена на режим «Высокая безопасность» — клиентское приложение откажется загрузить код;
если система безопасности приложения настроена на режим «Средняя безопасность» — клиентское приложение выдаст предупреждение (рис. 8);
если же, наоборот, пользователь встретится с подписанным аплетом — клиентская программа выдаст другое сообщение (рис. 9).
Получив подтверждение аутентичности скачиваемого ПО, пользователь понимает, что, во-первых, тот софт, который он собирается скачать, действительно принадлежит издателю, во-вторых, знает, что аутентификация предоставлена таким-то центром, и представляет, где получить дополнительную информацию по порядку аутентификации. В данной сессии пользователи могут доверять дальнейшей процедуре скачивания. Пользователи могут также выбрать команду «Всегда доверять процедуре скачивания от данного издателя», чтобы впредь ускорить процедуру проверки.
Пользователи всегда могут получить дополнительную информацию о сертификате (рис. 10).
Установка сертификатов издателей
Издатели сертификатов создают себе специальные, так называемые корневые, сертификаты, подтверждающие подлинность их закрытых ключей. Каждый конкретный вид сертификатов имеет собственный корневой сертификат: один — для сертификатов e-mail, другой — для полных личных сертификатов, третий — для серверов. Обычно браузеры выпускаются с набором таких сертификатов.
Если при просмотре ресурсов Интернета вы встретите сервер с сертификатом, выданным неизвестным издателем, вам будет предложено принять этот сертификат и, если он содержит корневой сертификат того же издателя, вам будет предложена возможность установить этот сертификат и назначить действия в отношении серверов с сертификатами, полученными от данного издателя.
Использование цифровых сертификатов может обеспечить безопасность ваших транзакций в Интернете, поскольку позволяет связать личность владельца сертификата с парой ключей (публичным и частным).
Получение личного сертификата
До сих пор мы говорили о необходимости серверов доказывать свою аутентичность. Однако в ряде случаев серверам требуется подтверждение личности клиента. Поэтому теперь речь пойдет о личных сертификатах. Существует несколько категорий надежности сертификатов, которые выдаются независимыми центрами сертификации.
Личные сертификаты используются для подтверждения личности пользователя по требованию некоторых сайтов, предоставляющих определенный сервис. Сертификаты выдаются теми же издателями сертификатов, то есть третьей стороной, которой доверяют и пользователь, и оператор сервиса.
Чтобы получить сертификат, необходимо зарегистрироваться у выбранного вами издателя сертификатов.
Обычно для получения сертификата вам необходимо предоставить издателю сертификатов по почте, а иногда и лично определенные документы, а затем оплатить сертификат.
Процедура получения сертификата выглядит следующим образом: вы обращаетесь на Web-сервер издателя сертификатов, заполняете данные, необходимые для получения конкретного сертификата и выбираете длину закрытого ключа (желательно не менее 1024 бит). Перед отправкой формы ваш браузер сгенерирует пару ключей: публичный (открытый) и частный (закрытый) — и внесет их в защищенную паролем базу данных. Закрытый ключ известен только вам — он не должен быть известен больше никому, в том числе и сертификационному центру. Напротив, открытый ключ отсылается вместе с другими введенными данными в сертификационный центр для включения его в сертификат. По открытому ключу определить его пару — закрытый ключ — невозможно.
После выпуска сертификата сертификационный центр, как правило, высылает вам сертификат или указывает URL, откуда его можно скачать. После скачивания сертификата у издателя сертификатов браузер автоматически запускает процедуру установки.
Установка и удаление сертификатов
В Internet Explorer имеется менеджер сертификатов — Internet Explorer Certificate Manager (рис. 11).
Он позволяет инсталлировать и удалять клиентские сертификаты и сертификаты центров сертификации, или, как их еще обозначают, CA (от англ. Center Authority). Многие CA уже имеют корневые сертификаты, предустановленные в Internet Explorer. Вы можете выбрать любые из этих предустановленных сертификатов для проверки подлинности кода, достоверности проставленного в документах времени, защищенной почты и т.д. Для того чтобы инсталлировать или удалить сертификаты, перейдите на вкладку Содержание. Выберите пункт Сертификаты, а затем соответствующую вкладку. Доступны следующие вкладки: Личные, Другие пользователи, Промежуточные центры сертификации, Доверенные корневые центры сертификации и т.д.
Сертификаты в категории Личные имеют соответствующие частные ключи. Информация, подписанная посредством персональных сертификатов, идентифицируется частным ключом пользователя. По умолчанию Internet Explorer размещает все сертификаты, которые идентифицируют пользователя (с помощью частного ключа) в категорию Личные.
Во вкладке Доверенные корневые центры сертификации обычно уже предустановлены корневые сертификаты, которые можно просмотреть и получить всю информацию о них: кем они выданы, срок их действия и т.д. (рис. 12).
Щелкнув мышью по одному из сертификатов, можно получить о нем дополнительные сведения, включая состав и путь сертификации (рис. 13).
Вкладка «Конфиденциальность»
Internet Explorer обеспечивает конфиденциальность пользователя и безопасность его личных идентификационных сведений.
Средства сохранения конфиденциальности Internet Explorer включают:
параметры безопасности, которые определяют режим обработки файлов cookie;
оповещения о конфиденциальности, сообщающие о том, что открываемый Web-узел не соответствует выбранным параметрам конфиденциальности;
возможность просмотра политики конфиденциальности P3P Web-узла (формат защиты личных данных пользователя — Platform for Privacy Preferences Project, P3P.
Вследствие поддержки РЗР серверы, собирающие информацию о посетителях (в первую очередь Интернет-магазины) и игнорирующие этот формат, могут оказаться заблокированными.
К категории конфиденциальной информации, защищаемой P3P, относятся персональные данные пользователя: его реальное имя, адрес e-mail и т.д. Охраняемой информацией также являются сведения о посещаемых ресурсах Сети, регистрируемые в файлах cookies.
Для обеспечения совместимости с протоколом P3P Web-ресурс должен описать свою политику конфиденциальности, то есть определить, какие сведения о пользователях он фиксирует, как их хранит и какие файлы cookies создает. Данное описание формализуется в соответствии со спецификацией P3P и размещается в корневой директории сайта. Internet Explorer считывает данный файл и получает необходимую информацию.
Основными каналами утечки конфиденциальной информации являются третьи сайты (их также называют сторонними сайтами), то есть сайты, к которым пользователь адресуется параллельно с просматриваемым узлом. Сторонним называется любой Web-узел, не отображаемый в окне обозревателя. На просматриваемом Web-узле могут быть размещены материалы со сторонних Web-узлов, которые, в свою очередь, могут использовать файлы cookie.
В Internet Explorer 6.0 по умолчанию установлен уровень защиты, предполагающий блокировку cookies сторонних сайтов, которые:
несовместимы с P3P, то есть не декларировали свою политику конфиденциальности;
запрашивают личную информацию без явного согласия пользователя;
запрашивают личную информацию без неявного согласия пользователя.
Чтобы изменить параметры конфиденциальности, во вкладке Конфиденциальность переместите ползунок вверх для повышения уровня защиты и вниз — чтобы установить более низкий уровень защиты (рис. 14).
Описание настраиваемых режимов приведено в таблице.
Следует отметить, что изменение режима конфиденциальности не влияет на файлы cookie, уже хранящиеся на компьютере.
Нажав на кнопку Дополнительно на панели (рис. 15),
вы перейдете на панель, где можно определить дополнительные параметры конфиденциальности: перекрыть автоматическую обработку файлов cookie и определить режим приема основных и сторонних cookies (рис. 16).
