В. Р. Ильдиряков защита информации при разработке и эксплуатации корпоративных информационных систем и систем обработки персональных данных практические занятия учебнометодическое пособие
Скачать 1.33 Mb.
|
Упражнение 2. Доустановка программных пакетов в системуВойдите в систему под учетной записью администратора. Проверьте, возможно ли запустить файловый менеджер МС командой mc В параметрах CDROM необходимо использовать кнопку edit и указать путь к ISO-образу установочного DVD-диска. Создайте каталог /mnt/cdrom. Смонтируйте диск в системе при помощи команды mount. Перейдите в каталог, содержащий необходимые пакеты при помощи команды cd. Установите файловый менеджер MC при помощи команды rpm. Проверьте выполнение инсталляции, запустив менеджер командой mc. Выйдите из директорий CDROM и размонтируйте диск при помощи команды umount. Упражнение 3. Управление учетными записями пользователей и создание группПо справочным руководствам и man-страницам системы изучите опции, доступные для следующих команд: команда adduser имя пользователя - вводит в систему нового пользователя с именем имя пользователя, создавая запись в файле /etc/passwd, а также начальный каталог и каталог почты с файлами инициализации; команда userdel – удаляет пользователя из системы; команда usermod имя пользователя – модифицирует учетные записи пользователей; команда passwd - позволяет создавать и изменять пароли пользователей; команда groupadd имя группы – создаёт группу с именем имя группы; команда groupdel имя группы – удаляет группу с именем имя группы; команда groupmod имя группы – модифицирует учётную запись группы. С помощью изученных команд создайте пользователя 1 с идентификатором пользователя, указанным преподавателем. С помощью изученных команд создайте пользователя 2 с пустым паролем. С помощью изученных команд создайте пользователя 3. С помощью изученных команд создайте новую группу и включите в неё пользователей 2 и 3. Упражнение 4. Настройка подсистемы идентификации и аутентификации пользователейОзнакомьтесь самостоятельно с механизмом функционирования Pluggable Authentication Modules (PAM - подключаемые модули аутентификации) и login.defs. Посредством редактирования необходимых файлов реализуйте требования к составу и длине пароля, изложенные в РД Гостехкомиссии «Автоматизированные системы….» для класса 1Г Автоматизированных Систем. Упражнение 5. Установка прав разграничения доступа к файламИзучите опции, доступные для команд chmod и chown. Для всех пользователей, созданных в упражнении 1, в каталоге /tmp создайте по файлу. Установите права доступа на файлы таким образом, чтобы к файлу, принадлежащему пользователю 1, пользователи 2 и 3 имели доступ только на чтение, к файлу, принадлежащему пользователю 2, пользователи 1 и 3 имели доступ на запись, а пользователь 2 не имел никаких прав для работы с файлом, для файла, принадлежащего пользователю 3, пользователи 1 и 2 имели полный доступ. При этом доступ ко всем трём файлам со стороны остальных пользователей системы, исключая пользователя root, должен быть заблокирован. Объясните полученный результат. Упражнение 6. Настройка подсистемы регистрации и учёта событийУбедитесь, что демон rsyslogd запущен в системе. Настройте систему протоколирования таким образом, чтобы сообщения о всех событиях в системе помещались в файл /tmp/messages. Дополнительно все сообщения о событиях безопасности должны помещаться в файл /var/log/security1. Практическое занятие №2. Изучение комплекса средств защиты ОС WindowsПри проектировании ОС Windows Vista и старших версий разработчики реализовывали механизмы, позволяющие добиться следующих целей [3]: защитить ПК от вредоносного программного обеспечения, такого как вирусы, программы-черви, программы-шпионы и другие нежелательные программы; повысить безопасность работы в сети Интернет; определить уязвимые места в системе безопасности ПК и устранить их. |