Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

НОУ ІНТУЇТ | лекція | Методики побудови систем захисту інформації

  1. Локальна політика паролів Розглянемо тепер, які налаштування необхідно зробити, щоб паролі користувачів...
  2. завдання

Локальна політика паролів

Наша взаимовыгодная связь https://banwar.org/

Розглянемо тепер, які налаштування необхідно зробити, щоб паролі користувачів комп'ютера були досить надійні. В теоретичній частині курсу ми розглядали рекомендації щодо адміністрування пральний системи. Вимагати їх виконання можна за допомогою політики безпеки. Налаштування робиться через Панель управління Windows.

Відкрийте Панель управління Відкрийте Панель управління   адміністрування   Локальна політика безпеки адміністрування Локальна політика безпеки. Виберіть в списку Політика облікових записів і Політика паролів. Для Windows Vista екран консолі управління буде виглядати так, як представлено на Мал. 3.7 .

Значення обраного параметра можна змінити ( Мал. 3.8 ).

Треба розуміти, що не всі вимоги політики паролів автоматично подіють по відношенню до всіх облікових записів. Наприклад, якщо у властивостях облікового запису варто "Термін дії пароля не обмежений", встановлене політикою вимога максимального терміну дії пароля буде ігноруватися. Для звичайної користувальницької облікового запису, цю настройку краще не встановлювати. Але в деяких випадках вона рекомендується. Наприклад, якщо в навчальному класі потрібна "групова" обліковий запис, параметри якої відомі всім студентам, краще поставити для неї "Термін дії пароля не обмежений" і "Заборонити зміну пароля користувачем".

Властивості облікового запису можна подивитися в Панель управління Властивості облікового запису можна подивитися в Панель управління   адміністрування   Управління комп'ютером, там виберіть Локальні користувачі та групи і Користувачі (або запустивши цю ж оснащення через Пуск   виконати   lusrmgr адміністрування Управління комп'ютером, там виберіть Локальні користувачі та групи і Користувачі (або запустивши цю ж оснащення через Пуск виконати lusrmgr.msc).


Мал.3.8.

Установка вимоги ведення журналу паролів

завдання

  1. Опишіть діючу на вашому комп'ютері політику паролів.
  2. Змініть її відповідно до розглянутими в теоретичній частині курсу рекомендаціями по адмініструванню пральний системи.
  3. Якщо в ході перевірки утилітою bsa були виявлені вразливості пов'язані з управлінням паролями користувачів, опишіть шляхи їх усунення або обґрунтуйте необхідність використання діючих налаштувань.

Лабораторна робота 4. Використання сканерів безпеки для отримання інформації про мережу

Мережеві сканери безпеки - програмні засоби, що дозволяють перевірити рівень вразливості мереж. Вони імітують різні звернення до мережевих вузлів, виявляючи операційні системи комп'ютерів, запущені сервіси, наявні уразливості. У деяких випадках сканери безпеки також імітують реалізацію різних атак, щоб перевірити рівень схильності їм комп'ютерів мережі, що захищається.

При проведенні аналізу ризиків сканери безпеки можуть використовуватися як в процесі інвентаризації ресурсів, так і для оцінки рівня вразливості вузлів мережі.

У даній лабораторній роботі використовується ПО Shadow Security Scanner розробки компанії Safety-Lab, ознайомча версія якого безкоштовно доступна на сайті http://www.safety-lab.ru або http://www.safety-lab.com .

Після запуску сканера треба почати нову сесію (натиснувши відповідну кнопку на панелі інструментів). Потім слід вибрати тип проведених перевірок, описуваний правилом ( Мал. 4.1 ). До визначення перевіряються параметрів треба ставитися досить уважно. Наприклад, проведення на діючу пенсійну систему штатному режимі інформаційній системі імітації атак на відмову в обслуговуванні (DoS tests) може привести до збою в роботі системи, що часто неприпустимо. Інший приклад - сканування всіх TCP і UDP портів (а не тільки "стандартних") призведе до великих витрат часу, але дозволить виявити роботу запущених служби, що використовують нестандартні порти (докладніше про це див. Нижче).


Мал.4.1.

Визначення набору проведених перевірок

Далі визначається перелік об'єктів, що перевіряються. Це може бути окремий комп'ютер, що задається ім'ям або IP-адресою; група комп'ютерів, що визначається діапазоном IP-адрес ( Мал. 4.2 ) Або переліком імен з заздалегідь підготовленого файлу; віртуальні http-вузли, що задаються іменами.


Мал.4.2.

Діапазон перевіряються вузлів

Коли параметри сесії визначені, перевірка запускається кнопкою "Запустити сканування".

Результати перевірки дозволяють отримати досить повну інформацію про вузли мережі. на малюнку 4.3 представлений фрагмент опису результатів сканування комп'ютера - вказані ім'я комп'ютера, версія операційної системи, зі списком відкритих TCP і UDP порти і т.д. Щодо використовуються мережевими службами портів хотілося б відзначити, що даються сканером пояснення не завжди досить докладні. В якості додаткової інформації можна, зокрема, порекомендувати технічну статтю "Служби і мережеві порти в серверних системах Microsoft Windows" доступну за посиланням http://support.microsoft.com/?kbid=832017 . В якості довідкового матеріалу вона прикладена до опису даної лабораторної роботи.

Також наводиться інформація про виявлені вразливості і ступеня їх критичності, даються посилання, які дозволяють знайти більш детальну інформацію та виправлення. Посилання наводяться як на матеріали компанії-розробника, так на опису вразливостей в спеціалізованих каталогах - CVE і bugtraq ( Мал. 4.4 ).

На жаль, опція формування звітів в безкоштовній версії програми недоступна. Тому, при виконанні лабораторної, цю роботу доведеться робити вручну, переносячи опису через буфер з вікна програми, наприклад, в тестовий редактор Word.

завдання

  1. Перерахуйте і охарактеризуйте стандартні правила, що визначають параметри сесії сканування. На базі одного з них створіть власне правило.
  2. Проведіть сканування вказаних викладачем комп'ютерів у навчальній лабораторії. При скануванні треба враховувати, що частина наявних вразливостей може бути закрита шляхом використання вбудованого брандмауера (брандмауера Windows), що з'явився в ОС сімейства Windows починаючи Windows XP. Щоб отримати більш повну інформацію про досліджуваних вузлах, краще провести одне сканування при включеному, інше - при відключеному межсетевом екрані (зміна настройки доступно через Панель управління -> Брандмауер Windows). Аналогічна ситуація виникає і при використанні інших міжмережевих екранів.

    Опишіть результати перевірки - отримані дані про комп'ютер і мережевих службах, найбільш серйозні з виявлених вразливостей і шляхи їх усунення. Охарактеризуйте рівень безпеки перевірених комп'ютерів.

Com/?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: