Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
LR_1-6.doc
Скачиваний:
8
Добавлен:
14.11.2019
Размер:
5.18 Mб
Скачать

Міністерство освіти і науки, молоді та спорту України

Полтавський національний технічний університет імені Юрія Кондратюка

Кафедра комп’ютерної інженерії

ЗАХИСТ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ І МЕРЕЖАХ

ЧАСТИНА 1

ЗАХИСТ В ОПЕРАЦІЙНИХ СИСТЕМАХ

Методичні вказівки до виконання лабораторних робіт для студентів спеціальності “Гнучкі комп’ютеризовані системи та робототехніка”

Полтава 2011

Зміст

Передмова 5

Вступ. Вимоги до спеціалізованої комп’ютерної лабораторії 5

Архітектура комп’ютерної мережі лабораторії 6

Апаратне забезпечення 6

Програмне забезпечення 6

Лабораторна робота №1. Механізми захисту операційної системи Unix 8

Теоретичні відомості 8

Хід роботи 13

Контрольні запитання 26

Лабораторна робота №2. Механізми захисту операційної системи Windows NT 27

Теоретичні відомості 27

Хід роботи 29

Хід роботи 29

Контрольні запитання 32

Лабораторна робота №3. Захист реєстру операційної системи Windows NT 33

Теоретичні відомості 33

Хід роботи 40

Лабораторна робота №4. Підсистема ідентифікації й автентифікації 41

Теоретичні відомості 41

Хід роботи 43

Контрольні запитання 57

Лабораторна робота №5. Підсистема керування доступом 58

Теоретичні відомості 58

Хід роботи 59

Контрольні запитання 84

Лабораторна робота №6. Підсистема реєстрації 85

Теоретичні відомості 85

Хід роботи 85

Контрольні запитання 95

Список рекомендованої літератури 97

Передмова

Лабораторний практикум ставить за мету закріплення знань, що отримані студентами з лекційного матеріалу і самостійної роботи з літературою, шляхом застосування їх для побудови захищених систем і активної протидії змодельованим руйнуючим впливам.

Для успішного виконання робіт студенти повинні бути ознайомлені з:

  • основними поняттями з захисту інформації в інформаційно-телекомунікаційних (автоматизованих) системах;

  • основними загрозами, що існують при обробці інформації в інформаційно-телекомунікаційних (автоматизованих) системах;

  • теоретичними моделями політики безпеки інформації;

  • діючими нормативними документами в галузі захисту інформації в інформаційно-телекомунікаційних системах;

  • сучасними операційними системами, які є основою при побудові інформаційно-телекомунікаційних систем;

  • методами і засобами захисту інформації на рівні операційних систем;

  • особливостями побудови і специфічними вразливостями розподілених систем;

  • сучасними і перспективними технологіями захисту інформації в інформаційно-телекомунікаційних системах.

Крім того, студенти повинні мати навички програмування систем клієнт-сервер з використанням сокетів і володіти сучасними мережевими технологіями, зокрема, знати принципи роботи протоколів стеку TCP/IP.

Практикум поділено на дві великі тематичні частини. Частина перша охоплює питання захисту інформації на рівні операційних систем і базових складових будь-якої системи захисту – підсистем ідентифікації й автентифікації, розмежування доступу і реєстрації подій. До її складу входять роботи: “Механізми захисту операційної системи Unix”, “Механізми захисту операційної системи Windows NT”, “Захист реєстру операційної системи Windows NT”, “Підсистема ідентифікації й автентифікації”, “Підсистема керування доступом”, “Підсистема реєстрації”.

Частина друга присвячена питанням захисту інформації в комп’ютерних мережах. До її складу входять роботи: “Перехоплення мережевого обміну”, “Сканування TCP/IP мереж”, “Засоби аналізу захищеності”, “Міжмережеві екрани”, “Системи виявлення атак”.

До практикуму не включені такі питання захисту цілісності апаратних і програмних ресурсів автоматизованих систем, як технології і процедури створення резервних копій, антивірусний захист, захист програмного забезпечення від несанкціонованого копіювання, а також методи криптографічного захисту. Всі ці питання студенти Фізико-технічного інституту вивчають за програмою інших курсів, в яких також передбачено лабораторний практикум.

Вступ. Вимоги до спеціалізованої комп’ютерної лабораторії

Для постановки і проведення лабораторного практикуму необхідна спеціалізована комп’ютерна лабораторія. Специфіка пов’язана з тим, що для оволодіння навичками захисту автоматизованих систем від загроз безпеці інформації студенти повинні виконувати певні дії в умовах моделювання атак на автоматизовану систему. Тобто, в лабораторії повинно виконуватись моделювання атак, як, наприклад, перехоплення мережевого трафіка, сканування портів, аналіз захищеності систем, DoS-атаки, що безумовно заборонено політикою безпеки в будь-якій іншій комп’ютерній лабораторії. Крім того, для виконання завдань багатьох лабораторних робіт на кожному робочому місці студенти повинні мати повноваження адміністратора.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]