Файл: Методические указания по выполнению практических работ обучающихся по учебной дисциплине.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 835

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

11.
Появится таблица с пользователями, из которой нужно выбрать того пользователя, для которого нужно сбросить пароль. Так как русская кодировка не поддерживается, пользователь Администратор представлен некорректно. Поэтому вместо имени пользователя лучше ввести его идентификатор (столбец RID) в 16-ричной системе (например, 0x01f4) и нажать Enter.
12.
Выбрать пункт Убрать пароль (Clear (blank) user password).
13.
После сообщения Пароль убран (Password cleared!) нажать !
(восклицательный знак) для возврата в основное меню, Enter.
14.
Выйти из программы (q — quit) и на 4-м шаге (Step FOUR)
СОХРАНИТЬ ВСЕ СДЕЛАННЫЕ ИЗМЕНЕНИЯ
(на вопрос о записи изменённых файлов на диск ответить y — yes).
15.
После сообщения о завершении редактирования (EDIT
COMPLETE) отключить CD-ROM через меню Устройства, перезагрузить виртуальную машину и убедиться, что пароль пользователя Администратор отсутствует. Иначе перейти к пункту 1.
Взлом (восстановление) локальной базы паролей Windows
1.
Установите программу Cain & Abel (скопировать файл ca_setup.exe в общую папку, в гостевой ОС установить его, указав в окне установки драйверов WinPcap (WinPcap installation) «Установить» (Install) и оставив остальные параметры по умолчанию).
2.
Во вкладке Взлом (Cracker) выберите раздел Хеши LM и NTLM
(LM & NTLM Hashes), на панели инструментов выберите пиктограмму «+»
(Add to list), импортируйте хеши из локальной системы. После загрузки таблицы посмотрите, как выглядят LM- и NTLM-хеши.
3.
Выделите все записи в таблице (правая кнопка мыши, пункт
Select All). Начните атаку методом грубой силы на хеши LM (правая кнопка мыши, пункт Brute-Force Attack — LM Hashes) c параметрами по умолчанию. Посмотрите, сколько времени она потребует.

4.
Прервите атаку, укажите свой набор символов (Custom) для перебора: BCFIKPRSTV-012789. Оставьте минимальную длину пароля 1 символ, максимальную — 7. Дождитесь результатов взлома, по окончании нажмите кнопку Выход (Exit).
5.
Посмотрите, какие пароли были найдены полностью, а у каких найдены только последние несколько символов. Используя дополнительную литературу, постарайтесь объяснить, почему это произошло.
6.
Повторите атаку, указав свой набор символов, включающий буквы русского, английского алфавитов, цифры и специальные символы.
Запустите анализ, посмотрите, сколько времени он потребует.
Контрольные вопросы
1.
Способы получения хэш паролей?
2.
Каково назначение файла SAM?
3.
Каково назначение SYSKEY?
4.
Какие виды парольных атак вы знаете?
5.
Перечислите типичные ошибки пользователей при выборе пароля.
6.
Перечислите основные рекомендации по выбору пароля
(используемые символы, длина и т. п.).


Практическая работа № 13
Тема Выполнение настройки системы парольной защиты в локальной политике безопасности операционной системы Windows
Цель научиться выполнять настройки системы парольной защиты в локальной политике безопасности операционной системы Windows
Теоретические сведения
В большинстве операционных систем наиболее распространенным способом проверки подлинности пользователя является использование секретной парольной фразы или пароля.
Для безопасной сетевой среды требуется, чтобы все пользователи использовали надежные пароли, которые содержат не менее восьми символов и содержат сочетание букв, цифр и символов. Эти пароли помогают предотвратить несанкционированный доступ к учетным записям пользователей и администраторам для взлома слабых паролей пользователями, которые используют ручные методы или автоматические средства.
Надежные пароли, которые изменяются регулярно, уменьшают вероятность успешного атак с помощью пароля.
Методические указания
1.
Если объём оперативной памяти для виртуальной машины был увеличен до 256 МБ, изменить его на значение 192 МБ.
2.
Просмотреть параметры политик безопасности Windows в оснастках Локальные параметры безопасности (Пуск — Панель управления
— Производительность и обслуживание — Администрирование —
Локальная политика безопасности) и Групповая политика (Пуск —
Выполнить — gpedit.msc).
3.
Просмотреть результирующую политику (RSoP – rsop.msc, gpresult) для произвольного пользователя.
4.
Настроить ограничительную политику по использованию паролей (сложность, срок действия и т. п.) для всех пользователей
организации ООО «Компьютера» с учётом знаний, полученных в ходе лабораторной работы «Парольная защита».
5.
Настроить произвольную ограничительную политику по доступу к элементам меню Пуск, Панели управления, браузера Internet Explorer и т. п. для пользователей.
6.
Принудительно применить политики при помощи команды gpupdate и просмотреть итоговую результирующую политику (RSoP, gpresult) для произвольного пользователя.
7.
Зайти в систему под именем произвольного пользователя, изменить пароль пользователя, убедиться, что групповые политики работают.
Контрольные вопросы
1. Каково назначение и возможности оснастки «Групповая политика»?
2. Способ запуска оснастки «Групповая политика», принудительное обновление групповых политик из командной строки.
3. Способ запуска оснастки «Локальная политика безопасности», примеры параметров.
4. Область и время начала действия параметров из разделов
«Конфигурация компьютера» и «Конфигурация пользователя» в групповой политике.
5. Назначение и способ запуска оснастки «Результирующая политика».


Практическая работа № 14
Тема Создание списков контроля доступа и назначение прав доступа на уровне файловой системы NTFS в заданных условиях
Цель научиться работать на уровнефайловой системы NTFS
Теоретические сведения
NTFS (от англ. new technology file system — «файловая система новой технологии») — стандартная файловая система для семейства операционных систем Windows NT фирмы Microsoft.
NTFS поддерживает хранение метаданных. С целью улучшения производительности, надёжности и эффективности использования дискового пространства для хранения информации о файлах в NTFS используются специализированные структуры данных.
Информация о файлах хранится в главной файловой таблице — Master
File Table (MFT). NTFS поддерживает разграничение доступа к данным для различных пользователей и групп пользователей (списки контроля доступа — англ. access
control
lists, ACL), а также позволяет назначать дисковые квоты (ограничения на максимальный объём дискового пространства, занимаемый файлами тех или иных пользователей).
Для повышения надёжности файловой системы в NTFS используется система журналирования USN. Для NTFS размер кластера по умолчанию составляет от 512 байт до 64 КБ в зависимости от размера тома и версии ОС.
Методические указания
1.
Права доступа к файлам и папкам
1)
Открыть
Пуск

Справка
и
поддержка

администрирование системыУправление доступом. Разобраться с типами разрешений для файлов и папок: какие разрешения какие действия позволяют выполнять над папками и над файлами, как работает механизм наследования и какова область применения разрешений. Кратко законспектировать.

2)
Там же найти, каким образом можно отобразить вкладку
Безопасность для настройки разрешений, если она скрыта. Отобразить данную вкладку.
2.
В Управлении компьютеромУправление дисками отформатировать нераспределённую область, выбрать тип файловой системы
FAT32. Назвать диск диском E:. Проверить возможность создания разрешений на файлы и папки на этом диске.
3.
Преобразовать файловую систему диска E: из FAT32 в NTFS. Для этого воспользоваться командной строкой, командой convert.
4.
Права доступа к файлам и папкам
1)
Создать на диске E: папки Отчёты и Игры.
2)
Внутри этих папок создать различные подпапки. Наполнить папки и подпапки произвольными файлами различного типа (документы, исполняемые файлы, изображения).
3)
Установить права доступа пользователям на эти папки в соответствии с таблицей (по вариантам). При необходимости проверить, действуют ли заданные разрешения, войдя в систему под учётной записью пользователя из соответствующей группы.
Таблица 1. Права пользователей
Группа пользователей
Номер варианта
1 2
3 4
5 6
7 8
9 10
Папка Отчёты
Редакция
ALL abcd eghi abcd efgh
ALL abcd eghi abcd efhi abcd efgh abcd eghi
ALL abcd efg
Отдел новостей ab ab
NO abd ab
NO ab ab ab abd
Дизайн и вёрстка
NO abde h abdh abdg h abdh abde h abde h abdh
NO abdg h
Отдел рекламы ab
NO abh
NO
NO ab
NO
NO ab
NO
Создатель-владелец fg fgi fgc fg fgi fgc fg fgc fgi fg
Администраторы
ALL ALL ALL ALL ALL ALL ALL ALL ALL ALL
Папка Игры
Редакция abcd efgi
ALL abcd efgi abce gi abcd gi
ALL abcd efgi abcd gi abce gi
ALL
Отдел распространения acde g acdg acd abd acdg acde g acd abd abc acdg
Дизайн и вёрстка
NO abcd e
NO abcd e
NO
NO abcd e acdg
NO abcd e
Отдел рекламы abc
NO abd
NO acde abcd
NO
NO abcd
NO

g e e
Создатель-владелец fgc fg fgi fgi fgc fg fgc fgi fgc fgi
Администраторы
ALL ALL ALL ALL ALL ALL ALL ALL ALL ALL
Идентификатор
безопасности
1
2
3
4
5
6
7
8
9
10
Условные обозначения: a – возможность прочитать содержимое папки и подпапок; b – возможность прочитать файл; c – возможность запустить исполняемый файл; d – возможность создать файл; e – возможность создать подпапку; f – возможность удалить папку; g – возможность удалить подпапки и файлы; h – возможность изменить файл; i – возможность изменить разрешения;
ALL – полный доступ;
NO – нет никаких разрешений.
1, 7 – Прошедшие проверку
2 – Анонимный вход
3 – Удалённый доступ
4, 8 – Интерактивные
5, 10 – Локальная система
6, 9 – Сеть
Контрольные вопросы
1.
Порядок отображения вкладки Безопасность для файлов и папок.
2.
Назначение и порядок работы с командой convert.
3.
Механизм разрешений для папок и файлов в ФС NTFS: a. понятие идентификатора безопасности, b. область действия разрешений, c. разрешительные и запретительные разрешения, d. базовые типы разрешений, e. механизм наследования.

Практическая работа № 15
Тема Выполнение настройки параметров аудита в операционной системе Windows в заданных условиях. Получение и интерпретация результатов аудита
Цель Формирование практических навыков настройки параметров аудита в операционной системе Windows
Теоретические сведения
Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности автоматизированной системы в соответствии с определёнными критериями и показателями безопасности.
Различают внешний и внутренний аудит.
Внешний аудит — это разовое мероприятие, проводимое по инициативе руководства организации или акционеров. Внешний аудит рекомендуется проводить регулярно.
Внутренний аудит представляет собой непрерывную деятельность, которая осуществляется на основании документа, носящего название
«Положение о внутреннем аудите», и в соответствии с планом, подготовка которого осуществляется подразделением внутреннего аудита и утверждается руководством организации.
Аудит безопасности информационных систем является одной из составляющих ИТ—аудита.
Целями проведения аудита безопасности являются:
— анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС;
— оценка текущего уровня защищенности ИС;
— локализация узких мест в системе защиты ИС;
— оценка соответствия ИС существующим стандартам в области информационной безопасности;


— выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.
В число дополнительных задач, стоящих перед внутренним аудитором, помимо оказания помощи внешним аудиторам, могут также входить:
— разработка политик безопасности и других организационно—
распорядительных документов по защите информации и участие в их внедрении в работу организации;
— постановка задач для ИТ—персонала, касающихся обеспечения защиты информации;
— участие в обучении пользователей и обслуживающего персонала ИС вопросам обеспечения информационной безопасности;
— участие в разборе инцидентов, связанных с нарушением информационной безопасности;
— прочие задачи.
Работы по аудиту безопасности ИС включают в себя ряд последовательных этапов, которые в целом соответствуют этапам проведения комплексного ИТ—аудита автоматизированной системы, включающего в себя:

инициирование процедуры аудита;

сбор информации аудита;

анализ данных аудита;

выработку рекомендаций;

подготовку аудиторского отчета.
Методические указания
1.
Открыть Локальную политику безопасности (Пуск — Панель управления — Производительность и обслуживание — Администрирование
— Локальная политика безопасности). Установить аудит Успехов и Отказов для политик Аудит входа в систему и Аудит доступа к объектам (раздел
Локальные политики — Политики аудита). Определить назначение этих политик, используя справочную систему.

2.
Создать на диске E: папку Приказы. Установить на неё следующие разрешения на уровне ФС NTFS: Администраторы — Полный доступ, Редакция — Чтение и выполнение (дополнительные настройки не использовать). У остальных пользователей (и групп пользователей) разрешений на папку быть не должно. В папке должно быть несколько файлов.
3.
В свойствах папки Приказы на вкладке Безопасность —
Дополнительно — Аудит установить аудит Успехов и Отказов всех действий применительно к этой папке для всех пользователей (для этого нужно добавить группу Пользователи, предварительно отменив наследование).
4.
Перезагрузить систему, сделать несколько неудачных попыток входа в систему.
5.
Поочерёдно войти под различными пользователями (для которых установлены и наоборот — не установлены какие-либо разрешения для папки Приказы) и произвести различные действия над файлами (чтение, изменение, удаление, создание) из стандартных программ (Проводник, Paint,
Wordpad и т. п.), даже если эти действия не разрешены.
6.
Войти в систему под административной учётной записью
(Гуриев). Просмотреть результаты аудита в разделе Управление компьютером — Служебные программы — Просмотр событий —
Безопасность: кто, когда, используя какие приложения, какие действия выполнял над наблюдаемыми файлами и входил в систему.
Контрольные вопросы
1.
Назначение политики Аудит входа в систему.
2.
Назначение политики Аудит доступа к объектам.
3.
Каким образом можно открыть журнал Безопасности.