Файл: Лабораторная работа 1 Защита документов ms office Цель изучить методы защиты документов ms office, правила создания сложных паролей.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 937

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


есть возможность кэширования http-объектов, фильтрации URL и установления подлинности пользователей;

возможно создание подробных отчетных записей для администратора.
Недостатки proxy:

требует изменения сетевого стека на машине, где стоит firewall;

нельзя напрямую запустить сетевые сервисы на машине, где стоит firewall, так как proxy перехватывает работу портов;

неминуемо замедляет работу, потому все данные обрабатываются дважды:
«родной» программой и собственно proxy;

так как proxy должен уметь работать с данными какой-либо программы, то для каждой программы нужен свой proxy;

нет proxy для UDPи RPC;

иногда необходима специальная настройка клиента для работы с proxy; proxy не защищен от ошибок в самой системе, а его работа сильно зависит от наличия последних;

корректность работы proxy напрямую связана с правильностью обработки сетевого стека;

использование proxy может требовать дополнительных паролей, что неудобно для пользователей.
Динамическая фильтрация пакетов (dynamic packet filter firewalls)
В основном этот уровень повторяет предыдущий, за двумя важными исключениями:

возможно изменение правил обработки пакетов «на лету»;

включена поддержка UDP.
Уровень kernel proxy
Уровень kernel proxy возник достаточно недавно. Основная его идея — попытка поместить описанный выше алгоритм firewall программного уровня в ядро операционной системы, что избавляет компьютер от лишних затрат времени на передачу данных между ядром и программой proxy. Это повышает производительность и позволяет производить более полную проверку проходящей информации.
Примеры межсетевых экранов
1.
Аппаратный (D-Link)
DFL-1100
Межсетевой экран для сетей крупных предприятий
2.
Программный (Agnitum Outpost)

Вспомогательные системы обеспечения безопасности компьютерных сетей - сканеры.
Архитектура сканера
Основной принцип функционирования сканера заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Поиск уязвимостей путем имитации возможных атак является одним из наиболее эффективных способов анализа защищенности АС, который дополняет результаты анализа конфигурации по шаблонам, выполняемый локально с использованием шаблонов (списков проверки). Современные сканеры способны обнаруживать сотни уязвимостей сетевых ресурсов, предоставляющих те или иные виды сетевых сервисов. Их предшественниками считаются сканеры телефонных номеров (war dialers), использовавшиеся с начала 80-х и непотерявшие актуальности по сей день. Первые сетевые сканеры представляли собой простейшие сценарии на языке Shell, сканировавшие различные TCPпорты.
Сегодня они превратились в зрелые программные продукты, реализующие множество различных сценариев сканирования. Современный сетевой сканер выполняет четыре основные задачи:

Идентификацию доступных сетевых ресурсов;

Идентификацию доступных сетевых сервисов;

Идентификацию имеющихся уязвимостей сетевых сервисов;

Выдачу рекомендаций по устранению уязвимостей.
В функциональность сетевого сканера не входит выдача рекомендаций по использованию найденных уязвимостей для реализации атак на сетевые ресурсы. Возможности сканера по анализу уязвимостей ограничены той информацией, которую могут предоставить ему доступные сетевые сервисы. Принцип работы сканера заключается в моделировании действий злоумышленника, производящего анализ сети при помощи стандартных сетевых утилит, таких как host, showmount, traceout, rusers, finger, ping и т. п. При этом используются известные уязвимости сетевых сервисов, сетевых протоколов и ОС для осуществления удаленных атак на системные ресурсы и осуществляется документирование удачных попыток.
Число уязвимостей в базах данных современных сканеров медленно, но уверенно приближается к
10000.
1   2   3   4   5   6   7   8   9

Пример сканера XSpider

1. Порядок выполнения работы.
Условия выполнения практической работы. Данная работа должна выполняться в присутствии администратора компьютерного класса или уполномоченного им лица, которому предоставляются права на осуществление следующих действий в операционных системах Windows XP, работающих как в сетевом режиме, так и в одиночном режиме:

права на установку программного обеспечения;

права на работу как в составе рабочей группы или домена Windows, так и в составе локального администратора рабочей станции;

права на предоставление учетной записи учащимся, позволяющей установку ПО.
Практическая работа проводится в двух вариантах:
1.
Автономный.
В компьютерном классе должны находиться не менее 2-х машин, объединенных в сеть. На первой устанавливается сетевой сканер или межсетевой экран. В случае установки МСЭ вторая машина используется для тестирования защиты первой от ICMP пакетов с помощью стандартной утилиты ping. При «автономном» тестировании сканера вторая машина будет использоваться в качестве исследуемого объекта.
2.
Совместный.
В компьютерном классе должны находиться также не менее 2-х машин, объединенных в сеть.
На части из них устанавливается сканер, на остальных – МСЭ. При этом для проверки защиты рабочей станции от ICMP пакетов с помощью МСЭ (а также для тестирования сканера) будет использоваться сетевой сканер.
Администратор! Обрати внимание. После установки изучаемого ПО межсетевые экраны могут заблокировать доступ сетевого трафика к рабочим станциям, тем самым, нарушив работоспособность сети. Для предотвращения данной ситуации необходимо сразу назначить всем
МСЭ политику
«разрешения».
Порядок работы
Работа будет проходить в два этапа. Первый этап предназначен для изучения работы XSpider,
Outpost и WindowsXP в «автономном» режиме. Второй этап – для изучения работы в совместном режиме. На каждом этапе студенты делятся на две группы, одна из которых будет работать с МСЭ, вторая – со сканером или псевдосканером (утилитой ping).
Действия, общие для двух этапов:
1.
Взять из папки
\\m00\fit2005
файлы установки сканера XSpider и МСЭ Agnitum
Outpost;
2.
На каждом рабочем месте выполнить установку сканера и МСЭ;
3.
При установке Outpost соглашаться со всеми вопросами. По окончании установки – перезагрузить машину;
4.
Перед началом работы перевести установленный МСЭ в режим разрешения.
Открыть Outpost -> меню «Параметры» -> «Политики» -> выбрать режим «Разрешать»;
5.
Узнать имя и IP-адрес своего рабочего компьютера: «Пуск» -> «Выполнить» ->
“cmd” -> “ipconfig /all”;
Этап 1. Автономный режим. Каждый студент из группы 1 должен работать в паре со студентом из группы 2.


Группа 1:
1.
Запустить пинг компьютера-соседа из группы 2: «Пуск» ->
«Выполнить» -> “cmd” -> “ping ip-addr -t”; (утилита ping располагается в
C:\windows\system32)
2.
Смотреть на ответные пинг-пакеты.
3.
Фиксировать моменты, когда ответные пакеты пропадают и появляются.
4.
Сравнить данные с моментами изменения конфигурации МСЭ напарником
Группа 2:
1.
Открыть Outpost;
2.
Зайти в меню «Параметры» -> «Системные» -> «ICMP параметры» -> отключить/включить эхо-запросы и ответы;
3.
Проверить состояние ответов на ping-запросы у напарника;
4.
Повторить п.1-2 несколько раз.
Поменяться с напарником ролями и повторить вышеуказанные пункты.
Этап 2. Совместный режим. Каждый студент из группы 1 должен работать в паре со студентом из группы 2.
Группа 1:
1.
Запустить утилиту сканирования сети XSpider;
2.
В меню «Правка» выбрать «Добавить хост»;
3.
Введите IP-адрес хоста напарника;
4.
Узнать у напарника текущий режим работы МСЭ;
5.
В меню «Сканирование» выберите «Старт все»;
Начнется попытка XSpider сканировать указанный хост. В случае, если на целевом хосте отключены ICMP-ответы, то сканирование происходить не будет без установки в XSpider специальной опции: меню «Профиль» ->
«Редактировать текущий» -> «Поиск хостов» -> поставить галочку «Сканировать не отвечающие хосты».
6.
Сбросить флаг «Сканировать не отвечающие хосты» для возврата XSpider в первоначальную конфигурацию.
Группа 2:
1.
Открыть Outpost;
2.
Зайти в меню «Параметры» -> «Системные» -> «ICMP параметры» -> отключить/включить эхо-запросы и ответы;
3.
Проверить, как работает XSpider у напарника;
4.
Повторить п.1-2 несколько раз для двух режимов XSpider – требующего ICMP-ответа и не требующего.
Поменяться с напарником ролями и повторить вышеуказанные пункты.
По завершению практической работы установленное в процессе занятия ПО необходимо удалить из системы.
Контрольные вопросы:
1.
Опишите утилиту ping, методы и случаи ее применения.
2.
Описать данные, полученные о компьютере напарника с помощью XSpider

3.
Какого типа уязвимости были найдены?
4.
Как можно предотвратить появление таких уязвимостей с помощью изученных средств?
5.
Какие еще сканеры и МСЭ вы знаете? Какие между ними и изученными отличия?

Лабораторная работа №4 Резервное копирование программ, системных параметров и файлов
Цель: изучить возможности резервного копирования в ОС Windows 7
Задание 1. Изучите теоретический материал темы, выполните конспект в тетради.
С помощью элемента Панели управления Архивация и восстановление можно:

выполнять архивацию заданных папок по расписанию и восстанавливать их из резервной копии

создать полный образ системы
создать загрузочный диск для восстановления Windows 7
Рис. 1. Диалоговое окно Архивация и восстановление
Windows 7 позволяет пользователю создавать как резервные копии папок, так и полный образ разделов жесткого диска.
Тип архивации
Технология и возможности


Пользовательские файлы

Архивация производится на уровне файлов.

Сохранение резервных копий возможно на разделы NTFS и
FAT32.

Добавления к первоначальному архиву происходят инкрементно
(т. е. добавляются только изменившиеся файлы).

Для сжатия используется формат ZIP.

Имеется возможность восстановления отдельных папок и библиотек.
Образ раздела

Архивация производится на уровне блоков (в архив включаются только используемые блоки).

Сохранение резервных копий возможно только на разделы NTFS.

Полный образ сохраняется в формате VHD, при этом сжатия файлов не происходит. В дальнейшем образы создаются инкрементно, т. е. добавляются только изменившиеся блоки. Для этого используется функционал теневых копий. Последующее создание полных образов также возможно.

Образы разделов дают возможность быстрого восстановления
ОС и файлов в случае выхода из строя жесткого диска.
Эти функции в совокупности с возможностью загрузки в среду восстановления без установочного диска способны удовлетворить запросы большинства пользователей. Теперь вполне можно обходиться без сторонних программ резервного копирования.
Изменения в пользовательском интерфейсе
Изменения в возможностях архивации
Windows 7 затронули не только технологии, но и пользовательский интерфейс. В частности:

переработан интерфейс главного окна элемента панели управления
Архивация и восстановление

создан новый пользовательский интерфейс для управления пространством, занятым под резервные копии

упрощено восстановление файлов, выполняющееся с помощью мастера

реализована интеграция с центром поддержки для своевременного уведомления пользователей о необходимости создания резервной копии
Настройка параметров регулярного резервного копирования
По умолчанию резервное копирование не настроено. Щелкните ссылку
Настроить
резервное копирование в главном окне элемента Панели управления, чтобы задать параметры архивации.

Рис. 2. Диалоговое окно Настройка архивации
Варианты размещения резервной копии файлов
Размещение
Комментарии
Внутренний жесткий диск
Вы можете разместить архивные файлы на:

несистемном разделе того же физического диска, на котором установлена ОС

любом разделе другого физического диска
Рекомендуется второй вариант, ибо в случае выхода из строя системного диска вы потеряете как операционную систему, так и резервные копии.
Внешний жесткий диск
Если настроена архивация по расписанию, внешний жесткий диск должен быть подключен на момент создания резервной копии.
Примечание: Windows 7 не поддерживает создание образов на USB дисках с флэш-памятью.
Локальная сеть
Поддерживается архивация только на компьютеры сети, работающие под управлением Windows 7. Пользователю потребуются учетные данные для доступа к компьютеру, на котором размещается резервная копия.
Вы можете размещать архивы файлов на разделах, отформатированных как в файловую систему NTFS, так и в FAT32. При архивации на жесткий диск файлы размещаются в корневом каталоге раздела. Для архива нельзя задать вложенную папку, но можно размещать на этом диске другие файлы и папки.
Определившись с размещением архива, необходимо задать параметры архивации. Можно предоставить это решение операционной системе, а можно выбрать папки самостоятельно.


Рис. 3. Диалоговое окно Настройка архивации
При самостоятельном выборе можно создать резервные копии:

пользовательских файлов, включая библиотеки

папок локального диска

полного образа системы
Рис. 4. Диалоговое окно Настройка архивации
В конце
Windows 7 выводит сводку параметров резервного копирования.

Рис. 5. Диалоговое окно Настройка архивации
Щелкните ссылку
Изменить расписание, чтобы настроить резервное копирование по расписанию в удобное вам время.
Рис. 6. Диалоговое окно Настройка архивации
Заданные параметры расписания сохраняются в
планировщике заданий, который отвечает за своевременный запуск архивации.
По завершении настройки параметров архивации пользователь возвращается в главное окно элемента
Панели управления.
Создание резервной копии файлов
Теперь в главном окне отображаются все параметры архивации. Нажмите кнопку
Архивировать, чтобы начать процесс резервного копирования.
Ход архивации отображается с помощью полосы прогресса, но вы можете посмотреть подробности, нажав кнопку
Просмотр сведений.

Рис. 7. Диалоговое окно Архивация или восстановление файлов
Рис. 8. Диалоговое окно выполнения архивации файлов
Завершив архивацию, можно посмотреть сведения об используемом дисковом пространстве и перейти к управлению архивами.
Создание образа системы
В отличие от файловых архивов, системный образ можно сохранить только на диске, отформатированном в файловую систему
NTFS. Это обусловлено тем, что образы представляют собой файлы в формате
VHD, размер которых может превышать 4 Гб (предельный размер файла для
FAT32).
Первый системный образ представляет собой полный снимок раздела, а последующие являются инкрементными, т. е. включают в себя лишь изменения по сравнению с предыдущим образом. Эта возможность, позволяющая сэкономить дисковое пространство, реализована с помощью теневых копий. Такой принцип создания образов применяется при их сохранении на внутренних, внешних и оптических дисках. Для внутренних и внешних дисков этот принцип действует до тех пор, пока на диске имеется достаточно места. Когда место заканчивается, создается полный образ, а все предыдущие удаляются. Что же касается сетевых дисков, то на них всегда создается полный образ, а старый образ при этом перезаписывается новым.
Рассмотрим создание первого образа.

В левой панели элемента
Архивация и восстановление нажмите ссылку Создание
образа системы. Откроется окно с вариантами размещения образа.

На следующем шаге вы сможете выбрать разделы для архивации.