Для всех учителей из 37 347 образовательных учреждений по всей стране

Скидка до 75% на все 778 курсов

Выбрать курс
Инфоурок Другое Другие методич. материалыМетодические рекомендации по выполнению лабораторных работ по дисцилине «Технические методы и средства защиты информации»

Методические рекомендации по выполнению лабораторных работ по дисцилине «Технические методы и средства защиты информации»

библиотека
материалов

Министерство образования Пензенской области

Государственное автономное профессиональное

образовательное учреждение Пензенской области

«Кузнецкий колледж электронных технологий»














Методические рекомендации

по выполнению лабораторных работ



Профессиональный модуль ПМ.05 «Технические методы и средства защиты информации»

Курс 4


Специальность 09.02.01

«Компьютерные системы и комплексы»



.













2016



ОДОБРЕНО

Цикловой

методической комиссией

профессиональных дисциплин по укрупненным группам специальностей 09.00.00 Информатика и вычислительная техника

Председатель

____________ Г.А.Иванова





Методические рекомендации по выполнению лабораторных работ разработаны на основе программы профессионального модуля ПМ.05 Технические методы и средства защиты информации для специальности среднего профессионального образования 09.02. Компьютерные системы и комплексы

Организация-разработчик:

Государственное автономное профессиональное образовательное учреждение

Пензенской области «Кузнецкий колледж электронных технологий»


Разработчик:

Басова Валентина Ивановна, преподаватель ГАПОУ ПО ККЭТ
























Содержание



Лабораторная работа № 1 Системы предупреждения и обнаружения вторжения

Лабораторная работа № 2 Идентификация пользователей КС

Лабораторная работа № 3 Безопасность использования сетевых ресурсов

Лабораторная работа № 4 Протоколы VPN канального уровня

Лабораторная работа № 5 Протоколы VPN транспортного уровня

Лабораторная работа № 6 Использование средств администрирования Windows XP для анализа и настройки системы безопасности

Лабораторная работа № 7 Использование шифрующей файловой системы

Лабораторная работа № 8 Использование программы DRWEB

Лабораторная работа № 9 Использование пакета программ антивируса Касперского

Лабораторная работа № 10 Программно-аппаратный комплекс «Аккорд»

Лабораторная работа № 11 Программно-аппаратный комплекс «Secret Net»

Лабораторная работа № 12 Средства защиты фирмы «Информзащита»

Лабораторная работа № 13 Средства защиты фирмы «Конфидент»




























Лабораторная работа № 1

Системы предупреждения и обнаружения вторжения


Цель работы: изучение системы «ФОРПОСТ» и её применения

I. Теоретическая часть.


Система обнаружения компьютерных атак (IDS - Intrusion detection system, в переводе с анг. русскоязычный термин — СОВ/СОА) «ФОРПОСТ» версии 2.0. предназначена для автоматического выявления воздействий на контролируемую данным средством автоматизированную информационную систему, которые могут быть классифицированы как компьютерные атаки или вторжения, и блокирования развития выявленных компьютерных атак.


Ключевые возможности


Обнаружение и предотвращение развития компьютерных атак, направленных на сервера телематических служб (WEB, FTP, электронная почта, СУБД и пр.) и рабочие станции, размещенные в контролируемых сегментах автоматизированной информационной системы (АИС);

Анализ сетевого трафика на 2-7 уровнях сетевой модели стека сетевых протоколов OSI/ISO Обработка сетевого трафик на скоростях до 7 Гбит/с;

Контроль целостности собственных ресурсов СОА и ресурсов защищаемой АИС;

Ведение журнала системных сообщений и генерация отчетов на основе содержимого журнала;

Оповещение об обнаруженных атаках и новых сообщениях в системных журналах путем вывода соответствующего сообщения на консоль администратора СОА, записи сообщения в специальный журнал, путем отправки сообщений по электронной почте;

Возможность удаленного управления сетевым оборудованием по защищенному с использованием отечественных средств криптографической защиты информации (СКЗИ) каналу;

Возможность интеграции с внешними системами путем передачи сообщений о зафиксированных компьютерных атаках из журнала СОА по протоколу syslog;

Продукт обладает подсистемой собственной безопасности, которая позволяет шифровать передаваемую между компонентами информацию с использованием отечественных СКЗИ до класса КС3 включительно, осуществлять контроль целостности собственных ресурсов и ресурсов защищаемой АИС.

Применение

СОА "ФОРПОСТ" 2.0. может применяться для защиты информации:

  • в органах государственной власти Российской Федерации в автоматизированных информационных системах, обрабатывающих информацию, не содержащую сведений, составляющих государственную тайну;

  • в информационных системах, в которых обрабатывается информация, содержащая секретные сведения.


II Практическое задание


  1. Открыть сайт компании «РНТ» (адрес: http://www.rnt.ru/ru/production/detail.php?ID=19)

  2. Изучить описание применения системы обнаружения компьютерных атак «ФОРПОСТ» и Руководство администратора

  3. Скачать демо-версию системы «ФОРПОСТ»

  4. Провести запуск системы, провести проверку правильности старта, описанную в разделе 6 Руководство администратора.

  5. Провести тестирование работоспособности СОА «Форпост» проверяя работоспособность следующих компонентов:

− сетевой датчик;

− датчик контроля целостности;

− модуль почтовых уведомлений;

− модуль интеграции с сетевым оборудованием;

− механизм резервного копирования информационного фонда

  1. Составить отчёт о проделанной работе.



























Лабораторная работа № 2

Идентификация пользователей КС


Цель: получений навыков настройки параметров локальной политики безопасности операционных систем

I. Теоретическая часть


В соответствии с сертификационными требованиями к системам безопасности операционных систем при подключении пользователей должен реализовываться механизм аутентификации и/или идентификации.

Идентификация и аутентификация применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Идентификация– присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Настройка параметров аутентификации рассматриваемых операционных систем выполняется в рамках локальной политики безопасности.

Оснастка «Локальная политика безопасности» используется для изменения политики учетных записей и локальной политики на локальном компьютере. При помощи оснастки «Локальная политика безопасности» можно определить:

  • кто имеет доступ к компьютеру;

  • какие ресурсы могут использовать пользователи на Вашем компьютере;

  • включение и отключение записи действий пользователя или группы в журнале событий.


II. Практическое задание


Задание: настроить параметры локальной политики безопасности операционной системы Windows 2000 (ХР).

Алгоритм выполнения работы

Для просмотра и изменения параметров аутентификации пользователей выполните следующие действия:

  1. Выберите кнопку Пуск панели задач.

  2. Откройте меню НастроитьПанель управления.

  3. В открывшемся окне выберите ярлык АдминистрированиеЛокальная политика безопасности (рис.2.1).

hello_html_1b6d6981.png

Рисунок 2.1

  1. Выберите пункт Политика учетных записей (этот пункт включает два подпункта: Политика паролей и Политика блокировки учетной записи).

  2. Откройте подпункт Политика паролей. В правом окне появится список настраиваемых параметров (рис. 2.2).


hello_html_56d0d24a.png

Рисунок 2.2


  1. В показанном примере политика паролей соответствует исходному состоянию системы безопасности после установки операционной системы, при этом ни один из параметров не настроен. Значения параметров приведены в таблице 2.1.

  2. Ознакомьтесь со свойствами всех параметров.


Таблица 2.1 Значения параметров Политики паролей

Если эта политика включена, пароли должны удовлетворять следующим минимальным требованиям.

  • Пароль не может содержать имя учетной записи пользователя или какую-либо его часть.

  • Пароль должен состоять не менее чем из шести символов.

  • В пароле должны присутствовать символы трех категорий из числа следующих четырех:

  1. прописные буквы английского алфавита от А до Z;

  2. строчные буквы английского алфавита от а до z;

  3. десятичные цифры (от 0 до 9);

  4. символы, не принадлежащие алфавитно-цифровому набору (например, !, $, #, %).

Проверка соблюдения этих требований выполняется при изменении или создании паролей.

Хранить пароли всех пользователей в домене, используя обратимое шифрование

Определяет, следует ли в системах Windows 2000 Server, Windows 2000 Professional и Windows XP хранить пароли, используя обратимое шифрование. Эта политика обеспечивает поддержку приложений, использующих протоколы, которым для проверки подлинности нужно знать пароль пользователя. Хранить пароли, зашифрованные обратимыми методами, - это все равно, что хранить их открытым текстом. Поэтому данную политику следует использовать лишь в исключительных случаях, если потребности приложения оказываются важнее, чем защита пароля


  1. Для изменения требуемого параметра выделите его и вызовите его свойства из контекстного меню после нажатия правой кнопки мыши (или дважды щелкните на изменяемом параметре).

  2. В результате этого действия появится одно из окон, показанных на рисунке 2.3.

  3. Измените значение параметра и нажмите Ок.

  4. Например (обязательно выполнить и сохранить), выберите параметр Требовать неповторяемости паролей и измените его значение на 1.



  1. Для настройки Политики блокировки учетной записи выберите этот подпункт и откройте его.

  2. Значения параметров данного подпункта Политики учетных записей приведены в таблице 7.

  3. Ознакомьтесь со свойствами всех параметров.

  4. Для изменения параметров воспользуйтесь алгоритмом, описанным в пунктах 8-10.


Задания для самостоятельной работы


  1. Измените параметр «Пароль должен отвечать требованиям сложности» Политики паролей на «Включен» (рис. 2.43) и после этого попробуйте изменить пароль своей учетной записи. Зафиксируйте все сообщения системы, проанализируйте и введите допустимый пароль. Этот пароль является результатом выполнения Вашего задания.


Таблица 2.2 Значения параметров Политики блокировки учетных записей

  1. После успешного выполнения первого задания, измените пароль Вашей учетной записи, а в качестве нового пароля укажите прежний пароль. Все сообщения зафиксируйте, проанализируйте и объясните поведение системы безопасности.

  2. Проведите эксперименты с другими параметрами Политики учетных записей.


Контрольные вопросы


  1. Что такое аутентификация и идентификация?

  2. Для чего применяются эти механизмы?

  3. Что можно настроить с помощью оснастки Локальная политика безопасности.

























Лабораторная работа № 3

Безопасность использования сетевых ресурсов


Цель работы: получить навыки работы


Ι Теоретическая часть


ΙΙ Практическое задание


Задание 1. Установите проверку подлинности доступа к ресурсам компьютера из локальной сети. Запретите доступ к ресурсам вашего компьютера из сети Интернет.

  1. Для проверки подлинности доступа к ресурсам компьютера из локальной сети выполните следующие действия.

Откройте Панель управления, выбрав в Главном меню Windows команду Пуск-Настройка-Панель управления. Откройте двойным щелчком значок Сетевые подключения и в окне Свойства сетевых подключений выберите закладку Проверка подлинности. Включите флажки Управлять сетевым доступом с помощью IEEE802.1X, Проверять подлинность как у компьютера при доступности сведений о компьютере и Проверять подлинность как у гостя при отсутствии сведений о компьютере или пользователе.

  1. Чтобы включить брандмауэр подключения к сети Интернет, установите флажок, откройте закладку Дополнительно и включите флажок «Защитить мое подключение к Интернету». Щелкнув на кнопке «ОК», завершите настройку свойств сетевых подключений.

Задание 2. Разрешить удаленный доступ к ресурсам вашего компьютера.

1 Щелкнув правой кнопкой мыши на значке Мой компьютер, откройте окно Свойства системы на вкладке Удаленное использование. Включите флажок Разрешить удаленный доступ к этому компьютеру и щелкните на кнопке «ОК», чтобы закрыть окно Свойства системы.

2. Для разрешения общего доступа к принтеру, установленному на данном компьютере, из сети необходимо выбрать в Главном меню Windows команду Настройка-Принтеры и факсы. В открывшемся окне выберите нужный принтер и откройте окно свойств принтера. На вкладке Доступ щелкните ссылку «Если риск безопасности известен, но требуется разрешить общий доступ к принтеру без запуска мастера, щелкните здесь». В окне Разрешение общего доступа к принтеру включите вариант «Разрешить общий доступ» и щелкните на кнопке «ОК». После этого в окне свойств принтера на вкладке Доступ включите флажок Общий доступ к данному принтеру, в поле Сетевое имя задайте имя принтера. Щелкнув на кнопке Применить, примените внесенные в свойства принтера изменения, и закройте окно свойств принтера, щелкнув на кнопке «ОК». В окне Принтеры и факсы под значком принтера появится изображение ладони, указывающее на общий доступ к данному принтеру. Закройте окно Принтеры и факсы.









Лабораторная работа № 4

Протоколы VPN канального уровня


Цель работы: научиться создавать VPN-подключение и выполнить его настройку.

I Теоретическая часть

Канальный уровень. На этом уровне определяются правила использования физического уровня узлами сети

Для любого бизнеса, как малого, так и крупного, межсетевые экраны нечто большее, чем одно из средств обеспечения безопасности сети. В то же время принятие решения об их установке может повлечь за собой непредсказуемый по продолжительности простой сети в ходе настройки конфигурации аппаратных и программных средств и вылиться в дополнительные расходы на оплату труда специалистов. Если же клиент хочет получить не только традиционные функции межсетевого экрана, но и гарантии защищенности своей системы IP-телефонии или трафика других приложений, для реализации подобного проекта потребуются дополнительные инвестиции. Кроме того, такие требования сильно усложнят конфигурацию системы.

VPN представляет собой объединение отдельных машин или локальных сетей в единую виртуальную сеть, которая обеспечивает целостность и безопасность передаваемых данных. Она обладает свойствами выделенной частной сети и позволяет передавать данные через промежуточную сеть, например Интернет. VPN позволяет отказаться от использования выделенных линий.

Имея доступ в Интернет, любой пользователь может без проблем подключиться к сети офиса своей фирмы. Общедоступность данных совсем не означает их незащищенность. Система безопасности VPN защищает всю информацию от несанкционированного доступа: информация передается в зашифрованном виде. Прочитать полученные данные может лишь обладатель ключа к шифру.

Средства VPN должны решать как минимум следующие задачи:

Конфиденциальность – это гарантия того, что в процессе передачи данных по каналам VPN эти данные не будут просмотрены посторонними лицами.

Целостность – гарантия сохранности передаваемых данных. Никому не разрешается менять, модифицировать, разрушать или создавать новые данные при передаче по каналам VPN.

Доступность – гарантия того, что средства VPN постоянно доступны легальным пользователям.

Для решения этих задач в решениях VPN используются такие средства, как шифрование данных для обеспечения целостности и конфиденциальности, аутентификация и авторизация для проверки прав пользователя и разрешения доступа к сети VPN.

Технология виртуальных частных сетей (VPN–VirtualPrivateNetwork) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях.

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: шифрования, экранирования и туннелирования.


II Практическое задание


Задание: создать VPN-подключение и выполнить его настройку.


Алгоритм выполнения работы

1. Создание VPN-подключения.

  1. Откройте компонент Сетевые подключения. Для этого выберите последовательно ПускПанель управленияСетевые подключения.

  2. Выберите пункт Создание нового подключения и нажмите кнопку Далее.

  3. В зависимости от операционной системы выполните следующие действия:

  • для Windows ХР – в открывшемся окне выберите пункт Подключить к сети на рабочем месте(рис. 4.1, только для ХР) и нажмите Далее. После этого выберите Подключение к виртуальной частной сети(рис. 4.2) и нажмите Далее.

  • для Windows 2000 – в открывшемся окне выберите пункт Подключение к виртуальной частной сети через Интернет и нажмите Далее.

hello_html_62c4327b.png

Рисунок 4.1

hello_html_m26a8aa4b.png

Рисунок 4.2


  1. Введите имя подключения и перейдите к следующему шагу командой Далее.

  2. Если перед установкой «туннельного доступа» требуется подключение к провайдеру услуг Интернета, то выберите (рис. 4.3) Набрать номер для следующего предварительного подключения и, выбрав нужное подключение, нажмите Далее. В противном случае, выберите Не набирать номер для предварительного подключения и нажмите Далее.

  3. Введите имя узла (сети) или его IP-адрес (например 122.122.122.122), к которому идет подключение (рис.4.4).


hello_html_3f8d2689.png

Рисунок 4.3


hello_html_3e2a27f1.png

Рисунок 4.4

  1. Завершите работу Мастера сетевых подключений.

  2. В результате в папке Подключения появится новое подключение (рис. 4.5).

hello_html_m7cbafe05.png

Рисунок 4.5

2. Настройка параметров VPN-подключения.

  1. Для настройки параметров подключения выделите подключение VPN и вызовите его свойства из контекстного меню (нажатие правой клавиши мыши).

  2. Рассмотрите все имеющиеся параметры VPN-подключения и при необходимости воспользуйтесь соответствующими разделами справки.


Задания для самостоятельной работы


Создайте VPN-подключение к узлу с адресом 122.122.122.122 и зафиксируйте окно его свойств (PrintScreen) на закладке Общие (как показано на рис. 5) в качестве отчета.


Контрольные вопросы


  1. Какие механизмы безопасности используются при реализации VPN-подключения?

  2. Что такое «туннель» и в чем состоит принцип «туннелирования»?

  3. В чем заключаются защитные функции виртуальных частных сетей?







































Лабораторная работа № 5

Протоколы VPN транспортного уровня


Цель работы: Научиться управлять параметрами TCP/IP средствами командной строки


I Теоретическая часть

Транспортный уровень. Этот уровень обеспечивает контроль очередности прохождения компонентов сообщения

В операционных системах Windows за настройку, поддержку и анализ проблем в TCP/IP сетях отвечает оболочка сетевых сервисов Netsh. Netsh – это системная утилита-сценарий командной строки, позволяющая управлять конфигурацией различных сетевых служб, как на локальном, так и на удаленном компьютерах. По сути, Netsh предоставляет свою командную строку, которую вы можете использовать как в интерактивном, так и в неинтерактивном режимах. Утилита Netsh для корректной работы тесно взаимодействует с другими компонентами операционной системы, используя динамические библиотеки. В свою очередь, каждый Netsh Helper DLL обеспечивает данную утилиту обширным набором функций, называемых контекстами, которые представляют собой группу команд, предназначенных для управления сетевыми компонентами. В интерактивном режиме вы входите в оболочку, в командной строке вводите netsh и указываете имя контекста нужной для вас сетевой службы. Например, библиотека Dhcpmon.dll предоставляет утилите Netsh контекст и набор команд, предназначенных для настройки и поддержки DHCP-серверов.

Для этой утилиты существуют десятки различных контекстов, при помощи которых вы можете выполнять большинство операций, связанных с сетевыми сервисами. Каждый контекст утилиты netsh имеет свой набор доступных команд, причем, некоторые команды могут вызывать другие подконтексты, у которых тоже есть свои команды. Также стоит обратить внимание на то, что для переключения в нужный контекст из любого места в утилите netsh вам нужно только лишь ввести полное имя необходимого контекста. Для просмотра и управления сетевой TCP/IPv4-конфигурацией локального или удаленного компьютера, воспользуйтесь контекстом Interface IPv4 (включая адресацию, маски подсети, шлюзы по умолчанию, DNS- и WINS-сервера). Учтите, что некоторые команды контекста IPv4 доступны для работы только на локальном компьютере. В этой статье речь пойдет о настройке конфигурации IPv4 средствами командной строки, а именно при помощи контекста Interface IPv4 утилиты Netsh.

II Практическое задание

  1. Добавление IPv4 адресов

Иногда вам может понадобиться, чтобы один компьютер выглядел в сети как несколько компьютеров или, чтобы ваша сеть была разделена на разные подсети и компьютеру необходим доступ к обеим подсетям только с одним сетевым адаптером. В операционных системах Windows, начиная с Windows Vista и Windows Server 2008, вы можете привязать несколько IPv4-адресов к компьютеру, даже если у него есть только один физический сетевой адаптер. При помощи утилиты командной строки Netsh и команды Add Address вы можете выполнить такие действия, то есть добавить новые IPv4 адреса и основные шлюзы на определенный интерфейс со статическим адресом. Стоит обратить внимание на то, что если для сетевого интерфейса IPv4-адреса будут назначаться DHCP-сервером, при добавлении адреса она будет отключена. Синтаксис команды следующий:

Netsh Interface IPv4 Add Address name=[имя_подключения] address=[ IPv4-адрес] mask=[маска] type=[тип] gateway=[шлюз] gwmetric=[метрика_шлюза] остальные_параметры

Где доступны следующие параметры:

Name. Этот параметр отвечает за имя или индекс вашего сетевого интерфейса. В большинстве случаев вы имеете дело с интерфейсом «Подключение по локальной сети» (Local Area Connection).

Address. Значеним этого параметра является статический IPv4 адрес, указанный в десятеричной системе счисления с разделительными точками, причем после этого адреса вы можете указывать префикс подсети.

Mask. Данный параметр отвечает за маску подсети для указанного IP-адреса.

Type. При помощи этого параметра вы можете указать, что данный адрес является адресом многоадресной рассылки (значениеunicast) или произвольной рассылки (значение anycast). Данный параметр является опциональным

Gateway. Этот параметр определяет основной шлюз для добавляемого IPv4 адреса.

Gwmetric. Значением данного параметра выступает метрика основного шлюза. Метрика шлюза сообщает относительную цену использования этого шлюза. Если к определённому IPv4-адресу ведет несколько маршрутов, первым используется именно тот шлюз, цена метрики которого минимальная. В том случае, если компьютер не может связаться с первым шлюзом, операционная система Windows попытается задействовать шлюз со следующей наименьшей метрикой. По умолчанию метрика шлюза не назначается.

Validlifetime. При помощи текущего параметра вы можете указать время жизни добавляемого вами адреса.

Preferredlifetime. Данный параметр определяет время жизни, в течение которого добавляемый вами адрес является основным.

Subinterface. Используя этот параметр, вы можете указать LUID для подчиненного интерфейса, на котором существует основной шлюз.

Store. Используя этот параметр, вы можете указать, будет ли после следующей загрузки данный адрес потерян (значение active) или будет ли адрес постоянным (значение persistent). Этот параметр опциональный и по умолчанию он не используется.

В этом примере добавим IP-адрес 192.168.137.5 для сетевого подключения «Подключение по локальной сети», где основной шлюз будет 192.168.137.1, а метрика будет равна 1:

Add address name=«Подключение по локальной сети» address=192.168.137.5 mask=255.255.255.0 gateway=192.168.137.1 gwmetric=1

hello_html_m36bae930.png

Рисунок 5.1. Добавление нового IP-адреса средствами командной строки

  1. Настройка конфигурации Ipv4

Как администраторам, так и штатным пользователям операционных систем Windows как минимум один раз в жизни приходилось менять IP-конфигурацию на своем компьютере. При обнаружении сетевой платы во время установки операционной системы по умолчанию включаются две версии протокола IP – IPv4 и IPv6. Также по умолчанию всем подключениям IPv4-адреса назначаются автоматически, для того чтобы компьютер мог подключаться к DHCP-серверам. Компьютеры с таким типом подключения называются DHCP-клиентами. Из командной строки вы можете настраивать IP-адресацию вручную или автоматически. При настройке вручную вы назначаете компьютеру статический IP-адрес. Как вы уже знаете, такой адрес является фиксированным и не изменится до тех пор, пока вы вручную его не поменяете. При динамической настройке вы конфигурируете компьютер так, чтобы он получал свой IP-адрес от DHCP-сервера, расположенного в той же сети. Такой адрес всегда назначается при загрузке компьютера, и он может меняться.

Для настройки IP-конфигурации сетевых подключений вы также можете использовать утилиту командной строки Netsh, где статические и динамические IP-адреса назначаются в контексте Interface IPv4при помощи команды Set Address. Для работы с данной командой используется следующий синтаксис:

Netsh Interface IPv4 Add Address name=[имя_подключения] source=[dhcp | static] address=[ IPv4-адрес] mask=[маска] gateway=[шлюз] gwmetric=[метрика_шлюза] остальные_параметры

Как видно в этом синтаксисе, большинство параметров для данной команды ничем не отличаются от параметров команды Add Address. Параметр Name отвечает за имя подключения, параметр Address – за статический IP4v-адрес и т.д. Для этой команды вы можете использовать такие дополнительные параметры как type, subinterface и store, которые были подробно рассмотрены в предыдущем подразделе. Рассмотрим параметр, который не встречался в предыдущей команде:

Source. При помощи этого параметра вы объявляете команде, каким образом вам нужно настроить данное сетевое подключение. Если значением данного параметра будет dhcp, то данное сетевое подключение будет отконфигурировано под динамические настройки. В том случае если значением данного параметра будет выступать static, то для сетевого подключения будет назначаться статический IPv4-адрес.

В этом примере изменим статический IPv4-адрес для интерфейса с именем «Подключение по локальной сети» с 192.168.137.1 на 192.168.137.3 и добавим адрес основного шлюза 192.168.137.1:

Set Address name=«Подключение по локальной сети» source=static address=192.168.137.3 mask=255.255.255.0 gateway=192.168.137.1

hello_html_6c0364ab.png

Рисунок 5.2. Изменение IPv4-адреса и основного шлюза при помощи командной строки

  1. Отображение сведений конфигурации IPv4

Во время настройки сетевых подключений вам может понадобиться просмотреть конфигурацию существующих подключений. Функционал утилиты контекста Interface IPv4 утилиты Netsh позволяет вам выполнять такие действия. Команда Show addressesпредназначена для проверки доступных интерфейсов и их текущей конфигурации. Для этой команды доступен лишь один параметрName, при помощи которого вы можете указать только одно подключение, для которого будет выведена конфигурация.

В выводе команды отображаются данные по следующим строкам:

  • DHCP включен. Эта строка отображает, является ли адрес статическим или использует DHCP-конфигурацию;

  • IP-адрес. В данной строке вы можете увидеть IP-адрес, настроенный для данного интерфейса;

  • Маска подсети. Здесь указана маска подсети, которая связана с указанным выше IP-адресом;

  • Основной шлюз. В этой строке вы можете увидеть IP-адрес основного шлюза для текущего интерфейса;

  • Метрика шлюза. В этой строке отображается метрика основного шлюза, который указан выше и отображается она только в том случае, если существует несколько основных шлюзов;

  • Метрика интерфейса. Данная строка показывает метрику текущего интерфейса и также, как и предыдущая строка, отображается только при наличии нескольких сетевых интерфейсов.

В этом примере выведем конфигурацию подключения «Подключение по локальной сети»:

Show addresses name=«Подключение по локальной сети»

hello_html_m24a40ad2.png

Рисунок 5.3. Просмотр конфигурации сетевого подключения средствами командной строки

  1. Удаление IPv4 адресов

Контекст Interface IPv4 утилиты Netsh командной строки также позволяет вам удалять некоторые конфигурационные параметры TCP/ IP. Синтаксис у данной команды следующий:

Delete address name=[имя_сетевого_подключения] address=[ IPv4-адрес] gateway=[имя_шлюза]

С этой командой вы можете использовать следующие параметры:

Name. Имя сетевого подключения, для которого будет выполняться удаление адреса или основного шлюза;

Address. Этот параметр отвечает за удаляемый IPv4-адрес. Например, для удаления статического адреса для сетевого подключения «Подключение по локальной сети», вы можете выполнить такую команду: Delete address name=«Подключение по локальной сети» address=192.168.156.21.

Gateway. При помощи этого параметра вы можете удалить основной шлюз. Данный параметр поддерживает несколько значений:

  • Удаление статического IP-адреса основного шлюза. В этом случае применение команды будет выглядеть следующим образом:Delete address name=«Подключение по локальной сети» gateway=192.168.1.1

  • Удаление всех статических IP-адресов шлюзов в указанном интерфейсе. В этом случае значением данного параметра будетall. Например: Delete address name=«Подключение по локальной сети» gateway=all.

Store. При помощи этого параметра вы можете указать, что удаление данного адреса будет действовать только до перезагрузки компьютера (значение active) или удаление будет выполнено окончательно (значение persistent), что и задано по умолчанию.

В этом примере удалим IPv4-адрес и основной шлюз, созданный в одном из предыдущих разделов данной статьи для подключения «Подключение по локальной сети»:

Delete address name=«Подключение по локальной сети» address=192.168.137.3 gateway=192.168.137.1

hello_html_m54091ef0.png

Рисунок 5.4. Удаление статического адреса и основного шлюза средствами командной строки

В рамках этой лабораторной работы вы познакомились с утилитой командной строки Netsh, предназначенной для управления конфигурацией различных сетевых служб на компьютерах. Также вы познакомились с контекстом Interface IPv4, позволяющим управлять сетевой TCP/IPv4-конфигурацией. Были рассмотрены примеры с добавлением IP-адресов и шлюзов, изменением настроек статического адреса, просмотра сетевой конфигурации и удаления параметров TCP/ IP.














Лабораторная работа № 6

Использование средств администрирования Windows XP для анализа и настройки системы безопасности


Цель работы: получить навыки моделирования развилок и замкнутых участков СМО в GPSS-программах


I Теоретическая часть


II Практическое задание




















Лабораторная работа № 7

Использование шифрующей файловой системы


Цель работы: получить навыки моделирования работы многоканальных СМО в GPSS-программах


Ι Теоретическая часть


II Практическое задание




Лабораторная работа №8

Использование программы DRWEB


Цель работы: получить навыки использования антивирусной программы DRWEB


Ι Теоретическая часть



II Практическое задание







Лабораторная работа №9

Использование пакета программ антивируса Касперского


Цель работы: получить навыки использования пакета программ антивируса Касперского


Ι Теоретическая часть




II Практическое задание





Лабораторная работа №10

Программно-аппаратный комплекс «Аккорд»


Цель работы: ознакомится с современными аппаратными и программными средствами защиты информации

Назначение

Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа – аппаратный модуль доверенной загрузки – «Аккорд-АМДЗ» предназначен для применения на ПЭВМ для защиты информационных ресурсов от НСД и контроля целостности файлов и областей HDD (в том числе и системных) при многопользовательском режиме их эксплуатации.

Комплекс представляет собой совокупность технических и программных средств, предназначенных для выполнения основных функций защиты от НСД ПЭВМ (АС) на основе:

• применения персональных идентификаторов пользователей;

• парольного механизма;

• блокировки загрузки операционной системы со съемных носителей информации;

• контроля целостности технических средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (АС);

• обеспечения режима доверенной загрузки установленных в ПЭВМ (АС) операционных систем, использующих любую из файловых систем: FAT 12, FAT 16, FAT 32, NTFS, HPFS, FreeBSD, Ext2FS, Sol86FS, QNXFS, MINIX.

Вся программная часть комплекса (включая средства администрирования), список пользователей и журнал регистрации размещены в энергонезависимой памяти контроллера. Этим обеспечивается возможность проведения идентификации/аутентификации пользователей, контроля целостности технических и программных средств ПЭВМ (РС), администрирования и аудита на аппаратном уровне, средствами контроллера комплекса до загрузки ОС.

Возможности

СЗИ НСД «Аккорд-АМДЗ» представляет собой аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК — серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа.

«Доверенная загрузка» — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя.

Основные характеристики

Комплекс начинает работу сразу после выполнения кода системного BIOS компьютера — до загрузки операционной системы. Контроллеры семейства «Аккорд-АМДЗ» обеспечивают доверенную загрузку ОС, поддерживающих наиболее распространенные файловые системы, включая: FAT12, FAT16, FAT32, NTFS, HPFS, Ext2, Ext3, Ext4, ReiserFS, FreeBSD UFS/UFS2, Solaris UFS, QNX4, MINIX. Это, в частности, ОС семейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD и др.

«Аккорд-АМДЗ», как правило, применяется в следующей конфигурации:

  • контроллер («Аккорд-АМДЗ») — представляет собой карту расширения (expansion card), устанавливаемую в свободный слот материнской платы СВТ (РС). Контроллер является универсальным, не требует замены при смене используемого типа операционной системы (ОС);

  • съемник информации с контактным устройством, обеспечивающий интерфейс между контроллером комплекса и персональным идентификатором пользователя;

  • персональный идентификатор пользователя— специальное устройство, содержащее уникальный признак пользователя, с которым зарегистрированный пользователь входит в систему и который используется системой для определения его прав, а также для регистрации факта доступа и характера выполняемых им работ или предоставляемых ему услуг.

Количество и тип идентификаторов, модификация контроллера и съемника оговариваются при поставке комплекса. Персональные идентификаторы и съемники информации заказываются отдельно.

Контроллеры «Аккорд-АМДЗ»

«Аккорд-АМДЗ» может быть реализован на различных контроллерах, предназначенных для работы с разными шинными интерфейсами СВТ. При этом его базовая функциональность всегда остается одинаковой (вне зависимости от типа контроллера) и соответствует заявленной и отраженной в конструкторской и эксплуатационной документации.

Для того чтобы выбрать нужный Вам вариант, в первую очередь определите, свободный слот с каким шинным интерфейсом есть у того СВТ, в которое Вы планируете установить «Аккорд-АМДЗ».

Это может быть:

  • PCI или PCI–X — контроллеры Аккорд-5МХ или Аккорд-5.5

  • PCI-express — контроллеры Аккорд-5.5.е, Аккорд-5.5.e new (Аккорд-LE) или Аккорд-GX

  • Mini PCI-express — Аккорд-GXM

  • Mini PCI-express half card — контроллер Аккорд-GXMH

  • M.2 с ключами A и/или E (интерфейс PCI-express) — «Аккорд-M.2»

Все контроллеры допускают возможность расширения функций с «Аккорд-АМДЗ» до ПАК «Аккорд» (например, «Аккорд-Win32/64», «Аккорд-X», «Аккорд-В.»). Можно выбирать «Аккорд-АМДЗ» на базе любого контроллера, не опасаясь что, если в дальнейшем Вам понадобится добавить СПО разграничения доступа, компоненты окажутся несовместимы.

Идентификаторы

В качестве идентификатора пользователя могут использоваться USB-токены, USB-ключи, смарт-карты, устройства ШИПКА (на базе ШИПКА-лайт Slim, ШИПКА-2.0 CCID или других моделей), ТМ-идентификаторы.

Количество и тип идентификаторов оговариваются при поставке комплекса. Персональные идентификаторы заказываются отдельно.

Съемники информации

Съемники информации предназначены для считывания данных с ТМ-идентификаторов, смарт-карт и бесконтактных RFID-меток.


II Практическое задание


1. Ознакомиться с программно-аппаратным комплексом средств защиты информации от НСД «Аккорд-АМДЗ».

2. Исследовать возможные механизмы защиты с помощью аппаратного модуля доверенной загрузки

3. Описать структурную схему системы «Аккорд-АМДЗ».

4. Обосновать технические характеристики программно-аппаратного комплекса для обеспечения информационной безопасности.







Лабораторная работа №11

Программно-аппаратный комплекс «Secret Net»


Цель работы: Изучить программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети Secret Net.


Ι Теоретическая часть


hello_html_1d5bdff2.gif


Назначение:

Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Windows'9x (Windows 95, Windows 98 и их модификаций); Windows NT версии 4.0; UNIX MP-RAS версии 3.02.00.

Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:

  • усиленная идентификация и аутентификация,

  • полномочное и избирательное разграничение доступа,

  • замкнутая программная среда,

  • криптографическая защита данных,

  • другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Компоненты Secret Net

Система Secret Net состоит из трех компонент: Клиентская часть, Сервер безопасности, Подсистема управления.

Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Клиентская часть системы защиты

Клиент Secret Net (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).

Основное назначение клиента Secret Net:

Защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей. Регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности. Выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).

Сервер безопасности

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

Ведение центральной базы данных (ЦБД) системы защиты, функционирующую под управлением СУБД Oracle 8.0 Personal Edition и содержащую информацию, необходимую для работы системы защиты.

Сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления.

Взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

Централизованное управление защитными механизмами клиентов Secret Net.

Контроль всех событий имеющих отношение к безопасности информационной системы.

Контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД.

Планирование запуска процедур копирования ЦБД и архивирования журналов регистрации.

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.

Автономный и сетевой вариант

Система защиты информации Secret Net выпускается в автономном и сетевом вариантах.

Автономный вариант - состоит только из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию.

Сетевой вариант - состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net.

Сферы применения Secret Net

Основными сферами применения системы Secret Net являются:

Защита информационных ресурсов;

Централизованное управление информационной безопасностью;

Контроль состояния информационной безопасности.


II Практическое задание


1. Ознакомиться с программно-аппаратным комплексом для обеспечения информационной безопасности в локальной вычислительной сети Secret Net.

2. Исследовать возможные механизмы защиты обеспечивающие защиту и безопасность рабочих станций и серверов сети.

3. Описать структурную схему системы Secret Net, в которую входят: клиентская часть; сервер безопасности; подсистема управления.

4. Обосновать технические характеристики программно-аппаратного комплекса для обеспечения информационной безопасности в локальной вычислительной сети на базе Secret Net.


Содержание отчета

1. Теоретические сведения.

2. Полное описание компонент системы Secret Net.

3. Примеры автономного и сетевого варианта системы Secret Net.

4. Расчет технических характеристик программно-аппаратного комплекса для обеспечения информационной безопасности в локальной вычислительной сети на базе Secret Net.

5. Выводы по работе.

Лабораторная работа №12

Средства защиты фирмы «Информзащита»


Цель работы: ознакомится с современными комплексами криптографической защиты информации


Ι Теоретическая часть


Компания «Информзащита» специализируется на разработке, производстве и поставке специальных технических средств обеспечения информационной безопасности и инженерно-технической защиты информации госструктур, бизнеса и физических лиц. Для решения задач в области защиты информации Компания использует последние технические и теоретические методы и разработки, что позволяет проводить комплексное консультирование и дальнейшую реализацию проектов.

Одним из продуктов компании является аппаратно-программный комплекс шифрования (АПКШ) "Континент", который позволяет безопасно передавать информацию в сетях передачи данных, в том числе в Интернете. В качестве составных частей VPN могут выступать локальные вычислительные сети организации, их сегменты и отдельные компьютеры (в том числе переносные или домашние компьютеры руководителей и сотрудников). АПКШ "Континент" является мощным и гибким инструментом создания виртуальных частных сетей, позволяющим строить VPN любой архитектуры.

Возможности АПКШ «Континент»:

— криптографическая защита данных;

— межсетевое экранирование;

— централизованное управление сетью и обеспечение удаленного доступа;

— интеграции с системами обнаружения атак;

— простая масштабируемость решений;

— оповещение администратора (в реальном режиме времени) о событиях, требующих оперативного вмешательства;

— абсолютная прозрачность для всех приложений.

В АПКШ "Континент" применяется современная ключевая схема, реализующая шифрование каждого пакета на уникальном ключе. Это обеспечивает высокую степень защиты данных от расшифровки в случае их перехвата. Шифрование данных производится в соответствии с ГОСТ 28147-89 в режиме гаммирования с обратной связью. Защита данных от искажения осуществляется по ГОСТ 28147-89 в режиме имитовставки. Управление криптографическими ключами ведется централизованно из ЦУС.

Скрытие внутренней структуры защищаемых сегментов корпоративной сети осуществляется криптошлюзом "Континент".


II Практическое задание


  1. Открыть сайт компании «Код безопасности» (адрес: https://www.securitycode.ru/products/apksh_kontinent/abilities/)

  2. Выбрать вкладку «Возможности» и изучить назначение, область применения и возможности АПКШ «Континент»

  3. Выбрать вкладку «Архитектура» и рассмотреть состав АПКШ «Континент»

  4. На вкладке «Документация» представлены руководства администратора для управления АПКШ «Континент»

  5. Изучить следующие документы

- Руководство администратора. Система обнаружения вторжений

- Руководство администратора. Аутентификация пользователя

6. Сделать сравнительный анализ продуктов компании «Континент»







Лабораторная работа №13

Средства защиты фирмы «Конфидент»


Цель работы: получить навыки моделирования систем в GPSS-программах и исследования GPSS-моделей


Ι Теоретическая часть


ООО «Конфидент» – российский разработчик линейки сертифицированных средств защиты информации – лучших по совокупности технико-экономических показателей программных и программно-аппаратных решений для защиты и контроля доступа, межсетевого экранирования, доверенной загрузки, защиты виртуализованных инфраструктур.

Центр защиты информации ведет свою деятельность по двум основным направлениям:

  • разработка линейки продуктов собственного производства — сертифицированных средств защиты информации Dallas Lock;

  • управление партнерской сетью, которая в настоящий момент насчитывает более 500 партнеров федерального и регионального уровней по всей территории России.

Продукты линейки Dallas Lock применяются для защиты конфиденциальной информации, в том числе содержащейся в ГИС и ИСПДн, и сведений, составляющих государственную тайну до уровня «совершенно секретно» включительно.

Продуктовая линейка Центра защиты информации компании «Конфидент» представлена современными средствами защиты информации для платформ Windows и Linux. Решения компании позволяют не только привести информационные системы в соответствие требованиям законодательства, но и создать их комплексную многофункциональную защиту благодаря таким уникальным возможностям, как наличие элементов функциональности DLP-систем, управления привилегированными пользователями, создание доверенной рабочей среды.

Продукты компании «Конфидент» применяются для защиты конфиденциальной информации и информации, составляющей государственную тайну до уровня «совершенно секретно» включительно, в АС до класса защищенности 1Б включительно, в ГИС всех классов защищенности и для обеспечения всех уровней защищенности ПДн. Предназначены для разграничения, защиты и контроля доступа, межсетевого экранирования, защиты виртуализации.

Особенности и преимущества продуктов компании «Конфидент»

Соответствие российскому законодательству в сфере ИБ (сертификаты ФСТЭК России, подготовка новых решений и возможностей для сертификации в Минобороны России).

Регулярное продление сертификатов и сертификация новой функциональности.

Решение широкого спектра задач заказчиков по защите информации – не только приведение в соответствие требованиям законодательства.

«Бесшовная» интеграция продуктов Dallas Lock между собой.

Совместимость с ИТ/ИБ-решениями других производителей.

Расширенный функционал централизованного управления с возможностью построения отказоустойчивых доменов безопасности.

Защита сложных гетерогенных сетевых инфраструктур с минимальными затратами.

Выгодные условия первичного приобретения и последующего сопровождения.

Обеспечение комплексной информационной безопасности.


II Практическое задание


  1. На сайте компании "Конфидент" (https://dallaslock.ru/products/produktovaya-lineyka/) изучить возможности СЗИ Dallas Lock

  2. Изучить следующие документы

  • Описание применения

  • Руководство оператора (пользователя)

  • Руководство по эксплуатации

  • Инструкция по использованию Сервера лицензий

  • Инструкция по использованию SQL-сервера для Сервера безопасности

  1. Сделать сравнительный анализ линейки СЗИ Dallas Lock.



Курс повышения квалификации
Курс профессиональной переподготовки
Педагог-библиотекарь
Курс профессиональной переподготовки
Специалист в области охраны труда
Найдите материал к любому уроку,
указав свой предмет (категорию), класс, учебник и тему:
также Вы можете выбрать тип материала:
Краткое описание документа:

Методические рекомендации по выполнению лабораторных работ разработаны для студентов специальности среднего профессионального образования 09.02. 01 "Компьютерные системы и комплексы" и других аналогичных специальностей.

В лабораторных работах имеется краткий теоретический материал и порядок выполнения работ.

Проверен экспертом
Общая информация

Вам будут интересны эти курсы:

Курс повышения квалификации «Основы местного самоуправления и муниципальной службы»
Курс повышения квалификации «Введение в сетевые технологии»
Курс повышения квалификации «Организация практики студентов в соответствии с требованиями ФГОС технических направлений подготовки»
Курс повышения квалификации «Применение MS Word, Excel в финансовых расчетах»
Курс повышения квалификации «Этика делового общения»
Курс повышения квалификации «Разработка бизнес-плана и анализ инвестиционных проектов»
Курс повышения квалификации «Финансы предприятия: актуальные аспекты в оценке стоимости бизнеса»
Курс профессиональной переподготовки «Организация деятельности секретаря руководителя со знанием английского языка»
Курс профессиональной переподготовки «Управление сервисами информационных технологий»
Курс профессиональной переподготовки «Корпоративная культура как фактор эффективности современной организации»
Курс профессиональной переподготовки «Организация системы менеджмента транспортных услуг в туризме»
Курс профессиональной переподготовки «Метрология, стандартизация и сертификация»
Курс повышения квалификации «Международные валютно-кредитные отношения»
Курс профессиональной переподготовки «Теория и методика музейного дела и охраны исторических памятников»

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.