Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб. роботи_ЗПиД_А5.doc
Скачиваний:
4
Добавлен:
09.11.2019
Размер:
3.37 Mб
Скачать

2.5 Контрольні питання

1. Дайте визначення «конфіденційний документ».

2. Яких правил дотримуються при роботі з конфіденційними документами?

3. Що таке програма резервного копіювання?

4. У чому суть процедури архівації?

5. Які програми архівації Ви знаєте?

6. Назвіть формат виклику при розміщенні файлу в архів ARJ (LHARC, PKZIP).

7. Опишіть архівацію з шифруванням файлів за допомогою програми RAR (WinRAR).

8. Опишіть архівацію з установкою пароля за допомогою програми WinRAR (ZIP).

9. Як здійснюється захист документів Microsoft Word?

10. Як здійснюється захист документів Excel?

11. Наведіть приклади захисту документів PDF.

12. Назвіть модулі захисту від Adobe Systems.

13. Наведіть приклади нестандартної захисту документів Microsoft Word, PDF.

14. Порівняйте захищеність документів Microsoft Word та PDF.

Статья I.3 Лабораторна робота №3

Моніторинг системи

Мета роботи: Ознайомитися з програмним забезпеченням, яке реалізує функції моніторингу системи, придбати навички аналізу журналів діяльності користувачів.

3.1 Короткі теоретичні відомості:

Міжнародний стандарт оцінки захищеності комп’ютерних систем «Помаранчева книга» [5, 6] як одного з вимог забезпечення безпеки визначає реєстрацію і аудит. Для визначення ступеня відповідальності за дії користувачів в системі всі події, важливі з точки зору безпеки, які відбуваються в ній, повинні відстежуватися і реєструватися за допомогою захищеного протоколу. Згідно з цим принципом, в системі повинен існувати об’єкт, потоки введення/виводу якого доступні тільки суб’єкту адміністрування. Система реєстрації повинна здійснювати аналіз загального потоку подій і виділяти з нього тільки ті, які безпосередньо впливають на безпеку - з метою скорочення обсягу журналу і спрощення аналізу. Журнал повинен бути надійно захищений від несанкціонованого доступу, модифікації і знищення.

Функція моніторингу, реєстрації та аудиту може бути реалізована за допомогою засобів самої СОІ, операційної системи або стороннього програмного забезпечення. В даній лабораторній роботі використовується програма-монітор COBA РС™, розроблена запорізьким ТОВ «Центр інформаційної безпеки»®.

СОВА РС™ працює під управлінням Windows 95/98/ME/NT/2000/XP. Всі дані, отримані в процесі спостереження, зберігаються в зашифрований Log-файл. Програма працює у фоновому режимі непомітно для користувача і перехоплює наступні події:

1) запуск прикладних програм;

2) перемикання між програмами/вікнами. Додатково зберігаються текстові статичні і редаговані елементи вікна, зокрема:

  • вміст вікон більшості чатів, таких як ICQ, AIM, Yahoo;

  • вміст вікна Internet - браузера (Internet Explorer);

  • вміст листів, переглянутих за допомогою Microsoft Outlook і Microsoft Outlook Express і т.д.;

3) набір тексту на клавіатурі;

4) вставити текст з буферу обміну;

5) робота з файловою системою;

6) робота з системним реєстром;

7) встановлення/видалення програм;

8) установка програм в автозапуск;

9) відвідини інтернет-сайтів.

Кожна подія має свою позначку часу. Log файли перетворюються в HTML-формат для подальшого зручного перегляду Internet - браузером (рекомендується Internet Explorer версії 4.0 і вище). Log файл можна надіслати електронною поштою на вказану адресу (або зберегти по локальній мережі на вказаний роздільний ресурс) для подальшого перегляду та аналізу. Важливою перевагою програми є можливість збереження Log-файлів в спеціальну базу даних і подальшого їх аналізу шляхом задання умов пошуку. Всі налаштування програми зведені в єдиний Центр управління. Зміна налаштувань не вимагає перезавантаження комп’ютера. Установка й настроювання здійснюється легко і швидко.Перед початком роботи з програмою рекомендується вивчити файл допомоги до неї, звернувши особливу увагу на розділи 8 - 10.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]