Информационная безопасность: Методические указания по выполнению индивидуального домашнего задания № 1

Страницы работы

6 страниц (Word-файл)

Содержание работы

НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ЭКОНОМИКИ И УПРАВЛЕНИЯ – «НИНХ»

Кафедра информационной безопасности

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Методические указания

по выполнению индивидуального домашнего задания №1

специальности:  090103«Организация и технология защиты информации»

Новосибирск 2011

Оглавление

Оглавление.. 3

ВВЕДЕНИЕ.. 4

МЕТОДИЧЕСКИЕ УКАЗАНИЯ.. 4

1. Требования к порядку оформления индивидуального задания. 4

2. Порядок защиты индивидуального задания. 5

3. Содержание и порядок выполнения задания. 5

3.1 Файловые системы Windows, файлы и папки, доступ к ним.. 5

3.2 Целостность и доступность данных – резервные и «теневые» копии. 5

3.3 Центр обеспечения безопасности Windows XP. 6

3.4 Аудит Windows в локальном режиме. 6

СПИСОК ЛИТЕРАТУРЫ... 7


ВВЕДЕНИЕ

Тема:Разработка и настройка локальной политики информационной безопасности для модельного примера под управлением ОС Microsoft Windows® XP.

Цель: Приобретение навыков настройки локальной политики безопасности в операционной системе Microsoft Windows® XP.

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

1. Требования к порядку оформления индивидуального задания

·  К оформлению отчёта предъявляются следующие требования:

    • обязательное описание каждого проделанного хода.
    • Обязательное создание скриншотов базовых этапов. (например скриншот с наделением прав, с выбором версии ОС и т.п.)
    • Отображение сведений об авторе на скриншотах в формате:
      • вуз_факультет_группа_фамилия_имя_номер_задания.jpg

(например: NSUEM_PI_6204_Petrov_A_Task1.jpg)

  • информации об авторе записывается в текстовом файле, который должен быть открыт в отдельном окне при создании скриншота. По возможности данная информация отображается в верхнем левом углу (если это не мешает отображению результатов работы) – пример приведен на рис. 1.

Рис. 1

Структура отчета:

·  титульный лист с указанием вуза, кафедры (информационной безопасности),  дисциплины, темы задания,  автора отчета (ФИО, группы), даты выполнения задания; 

·  содержание;

·  основная часть;

·  заключение;

·  список использованной литературы.   

Отчет должен быть скреплен, страницы пронумерованы.  Не допускается прямое копирование текста из учебных пособий, инструкций и других материалов. Допускаются отдельные точные цитаты из литературы с обязательной ссылкой на использованный источник.

2. Порядок защиты индивидуального задания

Каждый студент выполняет задание самостоятельно и отвечает на поставленные вопросы в зависимости от полученного результата.

Индивидуальное задание передается преподавателю во время занятия или сдается на кафедру. После проверки отчета работа защищается студентом в назначенное преподавателем время. При защите требуется иметь USB носитель с виртуальной машиной на которой было выполнено задание. Во время защиты студенту могут быть заданы вопросы в зависимости от качества представления результатов в отчете.

В случае отметки «на доработку» студент устраняет недостатки и повторно сдает исправленную работу на кафедру.

Выполнение индивидуального задания является необходимым условием для допуска к экзамену по данной дисциплине. Качество выполнения ИДЗ учитывается при выставлении экзаменационной оценки.

3. Содержание и порядок выполнения задания

3.1 Файловые системы Windows, файлы и папки, доступ к ним

Вопросы для проработки.

·  Основные файловые системы Windows, их назначение (с чем связано существование разных файловых систем), особенности с точки зрения возможностей по разграничению доступа, обеспечения конфиденциальности, сохранности, доступности данных.

·  Управление доступом к файлам и папкам в NTFS: параметры доступа по умолчанию для основных папок Windows, для вновь создаваемых папок в зависимости от типа создавшего их пользователя; способы настройки доступа к папкам и файлам; атрибуты файлов и папок.

·  Доступ к файлам и папкам по сети: необходимые службы, их включение и отключение; возможности по управлению доступом – анонимный доступ, доступ зарегистрированных пользователей, типы доступа, настройка.

Задание

Создать папку, настроить доступ к ней для различных групп пользователей, настроить индивидуальные права пользователя по отношению к выбранным ресурсам.

3.2 Целостность и доступность данных – резервные и «теневые» копии

Вопросы для проработки.

·  «Теневые» (shadow) копии: где и для чего создаются, основные ограничения, настройка и управление.

·  Резервное копирование (backup): когда применяется, какие носители лучше использовать, утилита резервного копирования, поставляемая с Windows XP – основные возможности, добавление файлов и папок в реестр резервно копируемых, основные типы/стратегии резервного копирования данных.

Задание

Настроить регулярное резервное и теневое копирование для определённого файла (создать тестовый файл, в который записать информацию об авторе).

3.3 Центр обеспечения безопасности Windows XP

Вопросы для проработки.

·  Назначение, основные функции, предоставляемые возможности, параметры ЦОБ.

·  Обновление системы: основные возможности по обновлению, источник обновления, ограничения на обновление, автоматическое обновление – основные настройки.

·  Встроенный «брандмауэр»: основные возможности по пакетной фильтрации, настройка, основные возможности по разграничению доступа в сеть для приложений и их настройка.

Задание

Настроить «брандмауэр» таким образом чтобы был открыт входящий порт 1234 по протоколу TCP, а остальные закрыты.

3.4 Аудит Windows в локальном режиме

Вопросы для проработки.

·  Локальная политика безопасности.

·  Аудит системы: история событий и просмотр событий, основные типы событий, категории событий, настройка службы событий.

Задание

Настроить «Аудит входа в систему» "на отказ".

СПИСОК ЛИТЕРАТУРЫ

·  П.С. Ложников, Е.М. Михайлов. Безопасность компьютерных систем на основе операционных систем Windows 2003/XP / Режим доступа: http://www.intuit.ru/department/security/secwin2003XP

·  Секреты хакера: защита и атака. / Глушаков С.В., Бабенко М.И., Тесленко Н.С. – М.: Хранитель АСТ, 2008.

·  Основы защиты данных в Microsoft Office: Уч. пособие. 1-е изд. / Гухман В.Б., Тюрина Е.И. Тверь: ТГТУ, 2005.

·  Ресурсы Интернет: http://www.itspecial.ru , http://technet.microsoft.com/ru-ru/library/default.aspx , http://www.securitylab.ru/ и др.

Похожие материалы

Информация о работе