Главная страница
Навигация по странице:

  • Анализ и настройка безопасности

  • TestTemplate

  • Мой компьютер

  • Защищенные ресурсы

  • Создать

  • Защищенные рабочие станции

  • Computers

  • Конфигурация компьютера

  • RedHat Enterprise Linux 6

  • В. Р. Ильдиряков защита информации при разработке и эксплуатации корпоративных информационных систем и систем обработки персональных данных практические занятия учебнометодическое пособие


    Скачать 1.33 Mb.
    НазваниеВ. Р. Ильдиряков защита информации при разработке и эксплуатации корпоративных информационных систем и систем обработки персональных данных практические занятия учебнометодическое пособие
    Дата18.11.2021
    Размер1.33 Mb.
    Формат файлаdoc
    Имя файлаZaschita.informacii._.prakticheskie.zanyatiya.doc
    ТипУчебно-методическое пособие
    #275283
    страница8 из 9
    1   2   3   4   5   6   7   8   9

    Упражнение 6. Анализ шаблона политики безопасности


    1. Перейдите в консоль Анализ и настройка безопасности, щелкните правой кнопкой и выберите Открыть базу данных.

    2. В появившемся окне установите путь хранения C:\ и произвольное имя базы данных.

    3. В окне выбора шаблона безопасности установите шаблон TestTemplate.

    4. Щелкните правой кнопкой на узле Анализ и настройка безопасности и выберите пункт Анализ компьютера.

    5. Просмотрите сочетание существующих и предлагаемых настроек компьютера.

    6. Щелкните правой кнопкой на узле Анализ и настройка безопасности и выберите пункт Настроить компьютер.

    7. Дождитесь окончания выполнения процесса настройки компьютера, затем завершите сеанс.

    8. Проверьте результат выполнения политики безопасности:

    • отсутствие имени пользователя при входе в систему;

    • сообщение, отображаемое при входе в систему;

    1. содержимое группы Администраторы;

    • состояние запрещённой в предыдущем упражнении службы.

    1. Закройте все окна и завершите сеанс.

    Упражнение 7. Работа с групповыми политиками


    1. Включите рабочую станцию в предустановленный домен. Для этого:

    2. целкните правой кнопкой на иконке Мой компьютер, выберите Свойства;

    3. перейдите во вкладку Имя компьютера и нажмите кнопку Изменить;

    • установите переключатель Является членом домена и в поле укажите имя домена.

    1. В поле ввода имени пользователя и пароля укажите:

    • имя пользователя: Администратор;

    • пароль password.

    1. Дождитесь приглашения для перезагрузки рабочей станции и перезагрузите ее.

    2. Создайте 2 новых вложенных подразделения Защищенные ресурсы и Защищенные рабочие станции.

    3. На контроллере домена откройте оснастку Active Directoryпользователи и компьютеры.

    4. Щелкните правой кнопкой на имени домена, выберите СоздатьПодразделение.

    5. Укажите наименование подразделения Защищенные ресурсы.

    6. Аналогично создайте вложенное подразделение Защищенные рабочие станции.

    7. Переместите включенную рабочую станцию class-win в подразделение Защищенные рабочие станции:

    8. откройте узел Computers;

    • целкните на изображении рабочей станции class-win и выберите Переместить...;

    • в появившемся окне выберите подразделение Защищенные рабочие станции.

    1. Создайте групповую политику для подразделения Защищенные рабочие станции:

    2. целкните правой кнопкой на подразделении Защищенные рабочие станции и выберите Свойства;

    3. перейдите на вкладку Групповая политика и нажмите Создать, затем Изменить;

    • выберите узел Конфигурация компьютера, затем Конфигурация Windows, затем Параметры безопасности;

    • целкните правой кнопкой и выберите Импорт политики…, в появившемся окне выберите securews.inf.

    1. Просмотрите параметры безопасности в созданной групповой политике.

    Практическое занятие №4 Построение системы межсетевого экранирования

    Упражнение 1. Сетевое сканирование nmap


    nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем [5].

    nmap использует различные методы сканирования, таких как UDP, TCP (connect), TCP SYN (полуоткрытое), FTP-proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение операционной системы удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, а также произвольное указание IP-адресов и номеров портов сканируемых сетей.

    1. Создайте виртуальную машину, используя инструкции из упражнения 1 практического занятия №1. Используйте установочный образ RedHat Enterprise Linux 6.

    2. Ping-сканирование - наиболее распространенным и простым способом сканирования является простое ping-сканирование, которое заключается в отправке ICMP пакетов на исседуемый узел сети. Просканируйте заданный преподателем узел командой

    ping 192.168.58.103

    1. TCP Connect - метод сканирования, при котором сканирующая машина пытается установить соединение со сканируемой. Успешный результат говорит о том, что порт открыт, неудачный — о том, что он закрыт или фильтруется. Просканируйте заданный преподателем узел командой

    nmap –sT 192.168.58.103

    1. Увеличьте информативность вывода результатов сканирования, используя ключ -v.

    2. TCP-SYN - режим полуоткрытого сканирования. При вызове nmap посылает SYN-пакет. Если в ответе присутствуют флаги SYN или ACK, считается, что порт открыт. Флаг RST говорит об обратном. Сканирование осуществляется только при наличии прав суперпользователя (root). Просканируйте заданный преподателем узел командой

    nmap –sS 192.168.58.103

    1. Межсетевой экран или другие защитные средства могут ожидать приходящие SYN-пакеты. Существует еще целая группа возможных способов сканирования, альтернативных TCP SYN. Это FIN, Xmas Tree и NULL-сканирования. Просканируйте заданый преподателем узел командами

    nmap –sF 192.168.58.103

    nmap –sX 192.168.58.103

    nmap –sN 192.168.58.103

    1. Сканирование протоколов IP - сканируемому узлу передаются IP пакеты без заголовков для каждого протокола сканируемого хоста. Если получено сообщение, говорящее о недоступности протокола, то этот протокол не поддерживается хостом. В противном случае — поддерживается. Просканируйте заданный преподателем узел командой

    nmap –sO 192.168.58.103

    1. ACK сканирование заключается в передаче ACK пакетов на сканируемый порт. Если в ответ приходит RST-пакет, порт классифицируется как нефильтруемый. Просканируйте заданный преподателем узел командой

    nmap –sA 192.168.58.103
    1   2   3   4   5   6   7   8   9


    написать администратору сайта