Перехват трафика является одной из ключевых возможностей Wireshark.
Движок Wireshark по перехвату предоставляет следующие возможности:
• перехват трафика различных видов сетевого оборудования (Ethernet, Token Ring, ATM и другие);
• прекращение перехвата на основе разных событий: размера перехваченных данных, продолжительность перехвата по времени, количество перехваченных пакетов...
...
1) Какие события безопасности должны фиксироваться в журнале аудита?
2) Какие параметры определяют политику аудита?
3) Какие факторы влияют на надежность паролей?
4) Какая политика безопасности лежит в основе разграничения доступа к объектам в защищенных версиях операционной системы Windows?
• • идентификатор безопасности первичной группы владельца (в Windows это поле не используется в алгоритме проверки прав доступа субъекта к объекту);
• • дискреционный список контроля доступа (discretionary access control list — DACL);
• • системный список контроля доступа (system access control list - SACL).
Список SACL управляется администратором системы и предназначен для идентификации пользователей и групп, которым предоставлен или запрещен определенный тип доступа к объекту. Этот список редактируется владельцем объекта, но и члены группы администраторов по умолчанию имеют право на смену разрешений на доступ к любому объекту, которое может быть у них отнято владельцем объекта.
5) Как работает механизм наследования при определении прав на доступ субъектов к объектам в защищенных версиях операционной системы Windows?
6) Какие дополнительные возможности разграничения доступа к информационным ресурсам предоставляет шифрующая файловая система?
7) Какие требования РД ГТК «АС. Защита от НСД. Классификация АС и требования по защите информации» (класс защищенности 1Д) можно перекрыть средствами администрирования ОС Windows?
8) Чем отличаются права пользователей от привелегий?
9) Поясните принцип работы доверенного канала при вводе паролей.
...
Работа выполнена в Windows 10.
1 задание: Штатные средства, DirectX, SPECCY.
2 задание: Диспетчер задач, msconfig, CCleaner, локальная групповая политика, Панель управления, создание папки autorun.inf (cmd)
3 задание: Win+R / systemproprtiesprotection; Kaspersky Rescue Disk, Acronis True Image, AOMEI Backupper, Macrium Reflect, Handy Backup, Windows Repair
4 задание: Центр обновлений, browser-info.ru, Avast, Брандмауэр, Google Drive Sync, DoctorWeb CureIt...
Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера (рис.1). Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова....
Тема 3
Цель 3
Задание 3
Ход работы 4
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 6
Приложение А 7
Приложение Б 8
Приложение В 9
Приложение Г 10
Приложение Д 11
Приложение Е 12
Приложение Ж 13
Приложение З 14
Приложение И 15
Приложение К 16
Приложение Л 17
Приложение М 18
Приложение Н 30
Приложение О 31...