Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб. роботи_ЗПиД_А5.doc
Скачиваний:
2
Добавлен:
09.11.2019
Размер:
3.37 Mб
Скачать

3.2 Хід роботи

3.2.1 Установка і конфігурація програми-монітора сова рс™.

1. Увійти до системи під обліковим записом з правами адміністратора.

2. Встановити програму-монітор COBA РС™ в повному варіанті. Пароль, що виникає при установці, обов’язково запам’ятати!

3. Запустити Центр Управління COBA РС.

4. У вкладці «Файлові події» включити моніторинг файлових подій. У вкладці «Фільтри» налаштувати моніторинг користувача temp. У вкладці «Відсилання» активувати надсилання звіту при досягненні розміру файлу 10 Кб у мережну папку «\\rmf90\LOG». У Головних налаштуваннях встановити запуск монітора при завантаженні системи і застосувати зміни.

5. Запустити модуль моніторингу і закінчити сеанс.

3.2.2. Імітація роботи оператора соі.

1. Увійти в систему від імені користувача (логін - temp, пароль - temp).

2. Погодитися з попередженням про моніторинг.

3. Розвинути бурхливу діяльність користувача з запуском програм, відкриванням, редагування та збереження файлів. Обов’язково викликати «Диспетчер завдань», натиснувши Ctrl+Alt+Del і переглянути список запущених процесів, створити або відредагувати текстовий документ і картинку, розмістити декілька файлів в архів, захищений паролем; скопіювати і вставити текст, використовуючи буфер обміну; запустити редактор реєстру regedit і здійснити пошук певної гілки реєстру. При наявності доступу в інтернет зайти на кілька сайтів, по мережі звернутися до сусідніх машин.

4. Через 10-15 хвилин активної роботи завершити сеанс.

3.2.3. Аналіз діяльності оператора соі.

1. Запустити «Аналізатор» log-файлів.

2. На вкладці «Керування» (рис.3.1) вказати зовнішній log-файл із папки « \ \ rmf90\LOG». У цій папці вибрати вкладену папку за іменем сусіднього комп’ютера і додати в базу даних всі log-файли з неї, створивши однойменного клієнта.

3. На вкладці «Аналіз» (рис. 3.2) вибрати в якості джерела log-файл створеного клієнта. Вивчити можливості вбудованих фільтрів (спрощеного, стандартного і розширеного), створити звіт у вигляді веб-сторінки і у формі звіту для друку.

4. Вивчити структуру звітів і проаналізувати діяльність користувача: визначити, які документи та файли були відкриті, які дії проведені, які використані паролі і т.д.

5. Видалити програму і завершити сеанс.

Рисунок 3.1 - Вкладка «Управління».

Рисунок 3.2 - Вкладка «Аналіз».

3.3 Зміст звіту

1. Мета роботи.

2. Основні можливості програми-монітора COBA РС™.

3. Результати аналізу діяльності користувача (із зазначенням номера машини).

4. Висновки.

3.4 Контрольні питання

1. Які основні функціональні можливості програми-монітора COBA РС™?

2. Опишіть структуру та зміст звіту про дії користувача.

3. Наведіть основні властивості захищеної СОЇ.

4. Охарактеризуйте методи і засоби забезпечення спотережності і протокольованості.

5. Охарактеризуйте методи і засоби захисту підсистеми реєстрування подій від несанкціонованого доступу.

6. Яким чином методи і засоби захисту підсистеми реєстрування подій від несанкціонованого доступу реалізовані в COBA РС™?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]