В. Р. Ильдиряков защита информации при разработке и эксплуатации корпоративных информационных систем и систем обработки персональных данных практические занятия учебно-методическое пособие



Скачать 324.58 Kb.
страница1/6
Дата02.07.2016
Размер324.58 Kb.
ТипУчебно-методическое пособие
  1   2   3   4   5   6


казанский (приволжский) федеральный УНИВЕРСИТЕТ

институт физики

Р.М. Абдуллин, К.В. Иванов, В.Р. Ильдиряков

ЗАЩИТА ИНФОРМАЦИИ ПРИ РАЗРАБОТКЕ И ЭКСПЛУАТАЦИИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ И СИСТЕМ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПРАКТИЧЕСКИЕ ЗАНЯТИЯ

Учебно-методическое пособие

Казань – 2016

УДК 681.924


Печатается по решению Редакционно-издательского совета ФГАОУВПО

«Казанский (Приволжский) федеральный университет»

заседания кафедры радиоастрономии
Протокол № 8 от 31 мая 2016 г.

Рецензент

инженер-конструктор 1 категории

отдела Разработки и сопровождения средств защиты информации

ICL-КПО ВС

А.К. Арутюнов


Абдуллин Р.М., Иванов К.В., Ильдиряков В.Р.
ЗАЩИТА ИНФОРМАЦИИ ПРИ РАЗРАБОТКЕ И ЭКСПЛУАТАЦИИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ И СИСТЕМ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРАКТИЧЕСКИЕ ЗАНЯТИЯ. Учебно-методическое пособие / Абдуллин Р.М., Иванов К.В., Ильдиряков В.Р. – Казань: Казанский университет, 2016. – 36 с.

Данное учебно-методическое пособие предназначено для проведения занятий по практическим курсам программно-аппаратных средств обеспечения информационной безопасности и технологиям построения защиты автоматизированных систем, обязательного к изучению в Институте физики. Пособие содержит практический материал по изучению и администрированию систем защиты информации в ОС Windows и ОС на базе GNU/Linux.

Последовательность изложения теоретического материала и практических заданий представлена в порядке выполнения практических работ по курсам «Программно-аппаратные средства обеспечения информационной безопасности», «Технологии построения защиты автоматизированных систем» студентами Института физики КФУ, обучающихся по направлениям «Радиофизика» и «Информационная безопасность».

© Казанский университет, 2016

© Абдуллин Р.М., Иванов К.В., Ильдиряков В.Р.

.


Содержание

Практическое занятие №1. Установка, настройка и Организация комплекса средств защиты OC на базе GNU/Linux 5

Упражнение 1. Установка операционной системы 6

Упражнение 2. Доустановка программных пакетов в систему 7

Упражнение 3. Управление учетными записями пользователей и создание групп 8

Упражнение 4. Настройка подсистемы идентификации и аутентификации пользователей 8

Упражнение 5. Установка прав разграничения доступа к файлам 8

Упражнение 6. Настройка подсистемы регистрации и учёта событий 9

Практическое занятие №2. Изучение комплекса средств защиты ОС Windows 10

Упражнение 1. Установка операционной системы 10

Упражнение 2. Управление учетными записями и группами 10

Упражнение 3. Управление разрешениями в файловой системе NTFS 11

Упражнение 4. Управление локальными политиками безопасности 12

Упражнение 5. Создание и изменение шаблона политики безопасности 12

Упражнение 6. Анализ шаблона политики безопасности 13

Упражнение 7. Настройка подсистемы регистрации и учёта событий 14



Практическое занятие №3. Изучение средств защиты Active Directory 15

Упражнение 1. Установка операционной системы 15

Упражнение 2. Установка домена Windows 15

Упражнение 3. Создание доменной учетной записи пользователя 21

Упражнение 4. Создание доменной группы 21

Упражнение 5. Создание и изменение шаблона политики безопасности с использованием консоли Шаблоны безопасности 22

Упражнение 6. Анализ шаблона политики безопасности 23

Упражнение 7. Работа с групповыми политиками 23



Практическое занятие №4 Построение системы межсетевого экранирования 25

Упражнение 1. Сетевое сканирование nmap 25

Упражнение 2. Изучение возможностей файервола Windows 7 26

Упражнение 3. Изучение возможностей межсетевого экрана iptables. 29



Практическое занятие №5. Изучение работы защищённой фермы терминальных серверов 31

Упражнение 1. Установка ПО СЗИ Secret Net [6] 31



Модификация схемы DC 31

Установка СУБД Oracle 10g Express Edition 32

Установка ПО сервера безопасности 32

Установка ПО клиента на сервер безопасности 33

Установка средств управления на сервер безопасности 34

Установка ПО клиента на контроллер домена 34

Установка ПО клиента на серверы терминалов 34

Проверка работы СЗИ Secret Net 6.5 35

Литература 36



Практическое занятие №1. Установка, настройка и Организация комплекса средств защиты OC на базе GNU/Linux


Операционная система GNU/Linux [1] обычно подразделяется на два модуля с чётко определёнными интерфейсами:

  1. Ядро ОС, исполняющееся в привилегированном режиме аппаратного обеспечения. Вся деятельность прикладных процессов контролируется этой частью ОС. В целом ядро состоит из 3 основных подсистем:

  • файловая подсистема. Обеспечивает унифицированный интерфейс доступа к данным, расположенным на дисковых накопителях, и к периферийным устройствам. Большинство прикладных функций выполняется через интерфейс файловой подсистемы;

  • подсистема управления процессами и памятью. Она контролирует создание и удаление процессов, распределение системных ресурсов между процессами, синхронизацию процессов, межпроцессное взаимодействие;

  • подсистема ввода-вывода. Выполняет запросы остальных подсистем для доступа к периферийным устройствам (дискам, терминалам). Она обеспечивает необходимую буферизацию данных и взаимодействует с драйверами устройств – специальными модулями ядра, непосредственно обслуживающими внешние устройства.

  1. Второй уровень составляют приложения или задачи, как системные, определяющие функциональность системы, так и прикладные, обеспечивающие пользовательский интерфейс. Несмотря на их внешнюю разнородность схемы их взаимодействия с ядром одинаковы.

Комплекс средств защиты информации (КСЗ) состоит из программных модулей, реализованных как на уровне ядра ОС, так и на уровне приложений, которые разделены на группы:

  • средства защиты информации (далее - СрЗИ), обеспечивающие управление системой защиты от несанкционированного доступа на уровне операционной системы, а также включающие в себя элементы КСЗ, функционирующие на уровне приложений:

  • модуль контроля целостности и исходного состояния ПО,

  • модуль протоколирования и регистрации событий,

  • базы данных прав доступа;

  • модули КСЗ в составе ядра ОС:

  • модуль контроля системных вызовов,

  • модуль защиты дисковой и оперативной памяти посредством изоляции процессов и механизмов очистки,

  • модуль управления доступом (включает в себя модули дискреционного и мандатного контроля доступа).

Каталог: portal -> docs
docs -> Статьи, опубликованные в 2014 году в журналах, индексируемых в scopus
docs -> Лекция Межкультурная компетентность педагога в поликультурной образовательной среде: структурная и уровневая характеристики
docs -> План заседаний Ученого совета ифмб на 2015-16 уч г. Утвержден на заседании Ученого совета ифмиБ
docs -> Ономатопея в современном английском, русском и немецком языках
docs -> Информация о сотрудниках института, у которых истекает срок трудового договора или пятилетний срок проведения конкурса на должность научно-педагогического работника
docs -> Методическая разработка по дисциплине «Статистика» для проведения семинарских, практических, лабораторных занятий и самостоятельной работы
docs -> Иосиф волоцкий в отечественной историографии XIX xx вв. 07. 00. 09 Историография, источниковедение и методы исторического исследования


Поделитесь с Вашими друзьями:
  1   2   3   4   5   6


База данных защищена авторским правом ©uverenniy.ru 2019
обратиться к администрации

    Главная страница