- •1 Лабораторна робота №1 гарантоване видалення даних
- •1.1 Короткі теоретичні відомості
- •1.2 Хід роботи
- •1.2.1 Видалення файлу стандартними засобами.
- •1.2.2 Гарантоване видалення файлу за допомогою утиліти Privacy Guardian.
- •1.2.3 Гарантоване видалення файлу за допомогою утиліти bcWipe.
- •1.4 Контрольні питання
- •2 Лабораторна робота №2 забезпечення конфіденційності при роботі з даними
- •2.1 Короткі теоретичні відомості
- •2.1.1 Архівація з шифруванням
- •2.1.2. Секретність у реалізації Microsoft
- •2.1.3. Документи pdf
- •2.2 Завдання до роботи
- •2.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •2.2.2 Змінюючи довжину пароля від 3 до 7 символів побудувати залежність часу дешифрування t від довжини пароля n.
- •2.2.3 Створити документ Microsoft Word і для нього виконати:
- •2.2.4 Створити документ pdf і для нього виконати:
- •2.3 Виконання роботи
- •2.5 Контрольні питання
- •Моніторинг системи
- •3.1 Короткі теоретичні відомості:
- •3.2 Хід роботи
- •3.2.1 Установка і конфігурація програми-монітора сова рс™.
- •3.2.2. Імітація роботи оператора соі.
- •3.2.3. Аналіз діяльності оператора соі.
- •3.4 Контрольні питання
- •4 Лабораторна робота №4 перевірка захищеності систем windows
- •4.1 Коротка теорія
- •4.1.1. Стратегічна програма захисту технологій
- •4.1.2 Режими роботи
- •Ви можете сортувати звіти за іменем комп’ютера, датою сканування, ip-адресою чи рівнем безпеки, що дозволяє спростити порівняння перевірок, зроблених системою за вибраний період часу.
- •4.1.3 Опис перевірок уразливості системи.
- •4.2 Хід роботи
- •4.4 Контрольні питання
- •5 Лабораторна робота №5 електронний цифровий підпис функція хешування
- •5.1 Використовуване програмне забезпечення.
- •5.2 Завдання на лабораторну роботу
- •5.4 Контрольні питання.
- •6 Лабораторна робота №6 використання pgp для шифрування повідомлень електронної пошти
- •6.1 Короткі теоретичні відомості
- •6.1.1 Як працює pgp
- •6.1.2 Ключі
- •6.1.3 Цифровий підпис
- •6.1.5 Парольна фраза
- •6.1.6 Короткий довідник команд pgp
- •6.2 Завдання на лабораторну роботу
- •6.3 Вказівки до виконання лабораторної роботи
- •6.5 Контрольні питання
- •7 Лабораторна робота №7 стеганографічні методи захисту даних
- •7.1 Короткі теоретичні відомості
- •7.1.1 Найпоширеніші стеганографічні програми
- •7.2 Підготовка до роботи
- •7.3 Завдання до роботи
- •7.4 Порядок виконання і результати роботи
- •7.6 Контрольні запитання
- •8 Лабораторна робота №8 створення зашифрованих файлів-контейнерів
- •8.1 Теоретичні відомості
- •8.2 Хід роботи
- •8.3 Завдання до роботи
- •8.5 Контрольні питання
- •Література
3.2 Хід роботи
3.2.1 Установка і конфігурація програми-монітора сова рс™.
1. Увійти до системи під обліковим записом з правами адміністратора.
2. Встановити програму-монітор COBA РС™ в повному варіанті. Пароль, що виникає при установці, обов’язково запам’ятати!
3. Запустити Центр Управління COBA РС.
4. У вкладці «Файлові події» включити моніторинг файлових подій. У вкладці «Фільтри» налаштувати моніторинг користувача temp. У вкладці «Відсилання» активувати надсилання звіту при досягненні розміру файлу 10 Кб у мережну папку «\\rmf90\LOG». У Головних налаштуваннях встановити запуск монітора при завантаженні системи і застосувати зміни.
5. Запустити модуль моніторингу і закінчити сеанс.
3.2.2. Імітація роботи оператора соі.
1. Увійти в систему від імені користувача (логін - temp, пароль - temp).
2. Погодитися з попередженням про моніторинг.
3. Розвинути бурхливу діяльність користувача з запуском програм, відкриванням, редагування та збереження файлів. Обов’язково викликати «Диспетчер завдань», натиснувши Ctrl+Alt+Del і переглянути список запущених процесів, створити або відредагувати текстовий документ і картинку, розмістити декілька файлів в архів, захищений паролем; скопіювати і вставити текст, використовуючи буфер обміну; запустити редактор реєстру regedit і здійснити пошук певної гілки реєстру. При наявності доступу в інтернет зайти на кілька сайтів, по мережі звернутися до сусідніх машин.
4. Через 10-15 хвилин активної роботи завершити сеанс.
3.2.3. Аналіз діяльності оператора соі.
1. Запустити «Аналізатор» log-файлів.
2. На вкладці «Керування» (рис.3.1) вказати зовнішній log-файл із папки « \ \ rmf90\LOG». У цій папці вибрати вкладену папку за іменем сусіднього комп’ютера і додати в базу даних всі log-файли з неї, створивши однойменного клієнта.
3. На вкладці «Аналіз» (рис. 3.2) вибрати в якості джерела log-файл створеного клієнта. Вивчити можливості вбудованих фільтрів (спрощеного, стандартного і розширеного), створити звіт у вигляді веб-сторінки і у формі звіту для друку.
4. Вивчити структуру звітів і проаналізувати діяльність користувача: визначити, які документи та файли були відкриті, які дії проведені, які використані паролі і т.д.
5. Видалити програму і завершити сеанс.
Рисунок 3.1 - Вкладка «Управління».
Рисунок 3.2 - Вкладка «Аналіз».
3.3 Зміст звіту
1. Мета роботи.
2. Основні можливості програми-монітора COBA РС™.
3. Результати аналізу діяльності користувача (із зазначенням номера машини).
4. Висновки.
3.4 Контрольні питання
1. Які основні функціональні можливості програми-монітора COBA РС™?
2. Опишіть структуру та зміст звіту про дії користувача.
3. Наведіть основні властивості захищеної СОЇ.
4. Охарактеризуйте методи і засоби забезпечення спотережності і протокольованості.
5. Охарактеризуйте методи і засоби захисту підсистеми реєстрування подій від несанкціонованого доступу.
6. Яким чином методи і засоби захисту підсистеми реєстрування подій від несанкціонованого доступу реалізовані в COBA РС™?