- •Передмова
- •Вступ. Вимоги до спеціалізованої комп’ютерної лабораторії
- •Архітектура комп’ютерної мережі лабораторії
- •Апаратне забезпечення
- •Програмне забезпечення
- •Підсистема розмежування доступу
- •Підсистема реєстрації
- •Характерні вразливості системи Unix
- •Хід роботи
- •Ознайомимося з довідковою документацією системних команд
- •Ознайомимось з форматом та змістом конфігів
- •Створимо політику безпеки кс, що регламентувала б питання контролю доступу, права на виконання певних програм та на адміністрування системи
- •Визначаємо місцезнаходження та ім'я файлу системного журналу аудиту
- •Створимо кілька користувачів та груп і призначте їм атрибути, що відповідають політиці безпеки
- •Створимо декілька файлових об’єктів (включаючи каталоги та посилання), відредагуэмо їх власників, групи та права доступу
- •Хід роботи Хід роботи
- •Контрольні запитання
- •Лабораторна робота №3. Захист реєстру операційної системи Windows nt Мета роботи
- •Теоретичні відомості
- •Огляд стандартних прав доступу в Windows 2000
- •Найбільш важливі ключі реєстру Windows nt/2000, яким потрібний захист
- •Захист вуликів sam і Security
- •Sam у мережі
- •Адміністративні рекомендації з захисту Windows nt/2000
- •Хід роботи
- •Лабораторна робота №4. Підсистема ідентифікації й автентифікації Мета роботи
- •Теоретичні відомості
- •Хід роботи
- •Хід роботи
- •Контрольні запитання
- •Лабораторна робота №6. Підсистема реєстрації Мета роботи
- •Теоретичні відомості
- •Хід роботи
- •Контрольні запитання
- •Список рекомендованої літератури
Міністерство освіти і науки, молоді та спорту України
Полтавський національний технічний університет імені Юрія Кондратюка
Кафедра комп’ютерної інженерії
ЗАХИСТ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ І МЕРЕЖАХ
ЧАСТИНА 1
ЗАХИСТ В ОПЕРАЦІЙНИХ СИСТЕМАХ
Методичні вказівки до виконання лабораторних робіт для студентів спеціальності “Гнучкі комп’ютеризовані системи та робототехніка”
Полтава 2011
Зміст
Передмова 5
Вступ. Вимоги до спеціалізованої комп’ютерної лабораторії 5
Архітектура комп’ютерної мережі лабораторії 6
Апаратне забезпечення 6
Програмне забезпечення 6
Лабораторна робота №1. Механізми захисту операційної системи Unix 8
Теоретичні відомості 8
Хід роботи 13
Контрольні запитання 26
Лабораторна робота №2. Механізми захисту операційної системи Windows NT 27
Теоретичні відомості 27
Хід роботи 29
Хід роботи 29
Контрольні запитання 32
Лабораторна робота №3. Захист реєстру операційної системи Windows NT 33
Теоретичні відомості 33
Хід роботи 40
Лабораторна робота №4. Підсистема ідентифікації й автентифікації 41
Теоретичні відомості 41
Хід роботи 43
Контрольні запитання 57
Лабораторна робота №5. Підсистема керування доступом 58
Теоретичні відомості 58
Хід роботи 59
Контрольні запитання 84
Лабораторна робота №6. Підсистема реєстрації 85
Теоретичні відомості 85
Хід роботи 85
Контрольні запитання 95
Список рекомендованої літератури 97
Передмова
Лабораторний практикум ставить за мету закріплення знань, що отримані студентами з лекційного матеріалу і самостійної роботи з літературою, шляхом застосування їх для побудови захищених систем і активної протидії змодельованим руйнуючим впливам.
Для успішного виконання робіт студенти повинні бути ознайомлені з:
основними поняттями з захисту інформації в інформаційно-телекомунікаційних (автоматизованих) системах;
основними загрозами, що існують при обробці інформації в інформаційно-телекомунікаційних (автоматизованих) системах;
теоретичними моделями політики безпеки інформації;
діючими нормативними документами в галузі захисту інформації в інформаційно-телекомунікаційних системах;
сучасними операційними системами, які є основою при побудові інформаційно-телекомунікаційних систем;
методами і засобами захисту інформації на рівні операційних систем;
особливостями побудови і специфічними вразливостями розподілених систем;
сучасними і перспективними технологіями захисту інформації в інформаційно-телекомунікаційних системах.
Крім того, студенти повинні мати навички програмування систем клієнт-сервер з використанням сокетів і володіти сучасними мережевими технологіями, зокрема, знати принципи роботи протоколів стеку TCP/IP.
Практикум поділено на дві великі тематичні частини. Частина перша охоплює питання захисту інформації на рівні операційних систем і базових складових будь-якої системи захисту – підсистем ідентифікації й автентифікації, розмежування доступу і реєстрації подій. До її складу входять роботи: “Механізми захисту операційної системи Unix”, “Механізми захисту операційної системи Windows NT”, “Захист реєстру операційної системи Windows NT”, “Підсистема ідентифікації й автентифікації”, “Підсистема керування доступом”, “Підсистема реєстрації”.
Частина друга присвячена питанням захисту інформації в комп’ютерних мережах. До її складу входять роботи: “Перехоплення мережевого обміну”, “Сканування TCP/IP мереж”, “Засоби аналізу захищеності”, “Міжмережеві екрани”, “Системи виявлення атак”.
До практикуму не включені такі питання захисту цілісності апаратних і програмних ресурсів автоматизованих систем, як технології і процедури створення резервних копій, антивірусний захист, захист програмного забезпечення від несанкціонованого копіювання, а також методи криптографічного захисту. Всі ці питання студенти Фізико-технічного інституту вивчають за програмою інших курсів, в яких також передбачено лабораторний практикум.
Вступ. Вимоги до спеціалізованої комп’ютерної лабораторії
Для постановки і проведення лабораторного практикуму необхідна спеціалізована комп’ютерна лабораторія. Специфіка пов’язана з тим, що для оволодіння навичками захисту автоматизованих систем від загроз безпеці інформації студенти повинні виконувати певні дії в умовах моделювання атак на автоматизовану систему. Тобто, в лабораторії повинно виконуватись моделювання атак, як, наприклад, перехоплення мережевого трафіка, сканування портів, аналіз захищеності систем, DoS-атаки, що безумовно заборонено політикою безпеки в будь-якій іншій комп’ютерній лабораторії. Крім того, для виконання завдань багатьох лабораторних робіт на кожному робочому місці студенти повинні мати повноваження адміністратора.