Главная страница

В. Р. Ильдиряков защита информации при разработке и эксплуатации корпоративных информационных систем и систем обработки персональных данных практические занятия учебнометодическое пособие


Скачать 1.33 Mb.
НазваниеВ. Р. Ильдиряков защита информации при разработке и эксплуатации корпоративных информационных систем и систем обработки персональных данных практические занятия учебнометодическое пособие
Дата18.11.2021
Размер1.33 Mb.
Формат файлаdoc
Имя файлаZaschita.informacii._.prakticheskie.zanyatiya.doc
ТипУчебно-методическое пособие
#275283
страница3 из 9
1   2   3   4   5   6   7   8   9

Упражнение 2. Доустановка программных пакетов в систему


  1. Войдите в систему под учетной записью администратора.

  2. Проверьте, возможно ли запустить файловый менеджер МС командой

mc

  1. В параметрах CDROM необходимо использовать кнопку edit и указать путь к ISO-образу установочного DVD-диска.

  2. Создайте каталог /mnt/cdrom.

  3. Смонтируйте диск в системе при помощи команды mount.

  4. Перейдите в каталог, содержащий необходимые пакеты при помощи команды cd.

  5. Установите файловый менеджер MC при помощи команды rpm.

  6. Проверьте выполнение инсталляции, запустив менеджер командой mc.

  7. Выйдите из директорий CDROM и размонтируйте диск при помощи команды umount.

Упражнение 3. Управление учетными записями пользователей и создание групп


По справочным руководствам и man-страницам системы изучите опции, доступные для следующих команд:

  • команда adduser имя пользователя - вводит в систему нового пользователя с именем имя пользователя, создавая запись в файле /etc/passwd, а также начальный каталог и каталог почты с файлами инициализации;

  • команда userdelудаляет пользователя из системы;

  • команда usermod имя пользователя – модифицирует учетные записи пользователей;

  • команда passwd - позволяет создавать и изменять пароли пользователей;

  • команда groupadd имя группы – создаёт группу с именем имя группы;

  • команда groupdel имя группы – удаляет группу с именем имя группы;

  • команда groupmod имя группы – модифицирует учётную запись группы.

  1. С помощью изученных команд создайте пользователя 1 с идентификатором пользователя, указанным преподавателем.

  2. С помощью изученных команд создайте пользователя 2 с пустым паролем.

  3. С помощью изученных команд создайте пользователя 3.

  4. С помощью изученных команд создайте новую группу и включите в неё пользователей 2 и 3.

Упражнение 4. Настройка подсистемы идентификации и аутентификации пользователей


  1. Ознакомьтесь самостоятельно с механизмом функционирования Pluggable Authentication Modules (PAM - подключаемые модули аутентификации) и login.defs.

  2. Посредством редактирования необходимых файлов реализуйте требования к составу и длине пароля, изложенные в РД Гостехкомиссии «Автоматизированные системы….» для класса 1Г Автоматизированных Систем.

Упражнение 5. Установка прав разграничения доступа к файлам


  1. Изучите опции, доступные для команд chmod и chown.

  2. Для всех пользователей, созданных в упражнении 1, в каталоге /tmp создайте по файлу.

  3. Установите права доступа на файлы таким образом, чтобы к файлу, принадлежащему пользователю 1, пользователи 2 и 3 имели доступ только на чтение, к файлу, принадлежащему пользователю 2, пользователи 1 и 3 имели доступ на запись, а пользователь 2 не имел никаких прав для работы с файлом, для файла, принадлежащего пользователю 3, пользователи 1 и 2 имели полный доступ. При этом доступ ко всем трём файлам со стороны остальных пользователей системы, исключая пользователя root, должен быть заблокирован. Объясните полученный результат.

Упражнение 6. Настройка подсистемы регистрации и учёта событий


  1. Убедитесь, что демон rsyslogd запущен в системе.

  2. Настройте систему протоколирования таким образом, чтобы сообщения о всех событиях в системе помещались в файл /tmp/messages. Дополнительно все сообщения о событиях безопасности должны помещаться в файл /var/log/security1.



Практическое занятие №2. Изучение комплекса средств защиты ОС Windows


При проектировании ОС Windows Vista и старших версий разработчики реализовывали механизмы, позволяющие добиться следующих целей [3]:

  • защитить ПК от вредоносного программного обеспечения, такого как вирусы, программы-черви, программы-шпионы и другие нежелательные программы;

  • повысить безопасность работы в сети Интернет;

  • определить уязвимые места в системе безопасности ПК и устранить их.
1   2   3   4   5   6   7   8   9


написать администратору сайта