Задание: осуществить шифровку текста (с проверкой) шифром циклических подстановок с прогоном текста 4,5,6 интервалов. В состав алфавита не включаются буквы «Ё» и «Й». Необходимо зашифровать фразу: «РАСШИФРОВКА ПРОЦЕСС ОБРАТНОГО ПРИМЕНЕНИЯ ШИФРА».
Задание: Осуществить шифровку текста (с проверкой), используя шифр спартанцев, с прогоном текста 4, 5 и 6 интервалов. Зашифровать фразу: КРИПТОГРАФИЯ НАУКА БЕЗОПАСНОЙ СВЯЗИ.
ЗАДАНИЕ 3. ШИФР «ОДИНОЧНАЯ ПЕРЕСТАНОВКА ПО КЛЮЧЕВОМУ СЛОВУ»...
Перехват трафика является одной из ключевых возможностей Wireshark.
Движок Wireshark по перехвату предоставляет следующие возможности:
• перехват трафика различных видов сетевого оборудования (Ethernet, Token Ring, ATM и другие);
• прекращение перехвата на основе разных событий: размера перехваченных данных, продолжительность перехвата по времени, количество перехваченных пакетов...
...
1) Какие события безопасности должны фиксироваться в журнале аудита?
2) Какие параметры определяют политику аудита?
3) Какие факторы влияют на надежность паролей?
4) Какая политика безопасности лежит в основе разграничения доступа к объектам в защищенных версиях операционной системы Windows?
• • идентификатор безопасности первичной группы владельца (в Windows это поле не используется в алгоритме проверки прав доступа субъекта к объекту);
• • дискреционный список контроля доступа (discretionary access control list — DACL);
• • системный список контроля доступа (system access control list - SACL).
Список SACL управляется администратором системы и предназначен для идентификации пользователей и групп, которым предоставлен или запрещен определенный тип доступа к объекту. Этот список редактируется владельцем объекта, но и члены группы администраторов по умолчанию имеют право на смену разрешений на доступ к любому объекту, которое может быть у них отнято владельцем объекта.
5) Как работает механизм наследования при определении прав на доступ субъектов к объектам в защищенных версиях операционной системы Windows?
6) Какие дополнительные возможности разграничения доступа к информационным ресурсам предоставляет шифрующая файловая система?
7) Какие требования РД ГТК «АС. Защита от НСД. Классификация АС и требования по защите информации» (класс защищенности 1Д) можно перекрыть средствами администрирования ОС Windows?
8) Чем отличаются права пользователей от привелегий?
9) Поясните принцип работы доверенного канала при вводе паролей.
...
Оглавление 1. Цель работы ..................................................................................................... 3 2. Теоретические сведения ................................................................................ 3 3. Последовательность команд ......................................................................... 7 3.1. Перейти в редактор реестра .................................................................... 9 3.2. Перейти в раздел Policies ...................................................................... 10 3.3. Создать раздел Explorer ......................................................................... 11 3.4. Создать параметр NoDesktop ................................................................ 13 3.5. Перезагрузить машину .......................................................................... 16 3.6. Добавить остальные параметры реестра для организации ИПС .... 18 3.7. Экспорт директории Explorer ............................................................... 22 3.8. Анализ изменений меню Пуск ............................................................. 24 3.9. Отредактировать реестр для ограничения функционала «Панели управления»....................................................................................................... 27 3.10. Отредактировать реестр для закрытия меню кнопки «Пуск» от редактирования ................................................................................................. 34 3.11. Настроить применение разрешённых USB накопителей .............. 36 4. Выводы по лабораторной работе................................................................ 42...
Оглавление 1. Цель работы ..................................................................................................... 3 2. Теоретические сведения ................................................................................ 3 2.1. Реляционные базы данных. Общие сведения ...................................... 3 2.2. База данных MySQL. Общие сведения ................................................. 6 3. Последовательность команд ......................................................................... 9 3.1. Создание базы данных ............................................................................. 9 3.2. Создание нового пользователя и настройка его прав доступа ........ 11 3.3. Создание пользователя MySQL и предоставление ему неограниченных прав доступа ....................................................................... 12 3.4. Назначение специальных прав доступа для пользователя MySQL 16 3.5. Создание таблицы в ранее установленной базе данных .................. 18 3.6. Запрос выборок из таблицы .................................................................. 20 3.7. Удаление таблиц, баз данных и пользователей ................................. 22 4. Вывод по лабораторной работе .................................................................. 25...
Оглавление 1. Цель работы........................................................................................................ 3 2. Основные сведения ........................................................................................... 3 2.1 Введение в групповые политики Windows .............................................. 3 3. Последовательность выполнения работы...................................................... 5 3.1. Настройки политик безопасности ............................................................ 5 3.2. Настройки групповой политики ............................................................... 6 3.2.1 Настройка узла «Конфигурации компьютера» ................................. 9 3.2.2. Настройка дочернего узла «Административные шаблоны» в «Конфигурации компьютера» ..................................................................... 20 3.2.3. Настройка дочерних узлов «Конфигурации пользователя» ........ 31 3.2.4. Настройка дочернего узла «Административные шаблоны» в «Конфигурации пользователя» ................................................................... 36 4. Вывод по работе .............................................................................................. 48...
1. Цель работы ........................................................................................................3 2. Основные сведения ............................................................................................3 3. Последовательность команд ..............................................................................8 3.1. Управление встроенными учетными записями ..........................................8 3.2. Управление политиками паролей .............................................................10 3.2.1. Максимальный срок действия пароля ................................................11 3.2.2. Минимальная длина пароля ................................................................12 3.2.3. Минимальный срок действия пароля .................................................13 3.2.4. Пароль должен отвечать требованиям сложности .............................14 3.2.5. Хранение паролей, используя обратимое шифрование .....................16 3.3. Политики блокировки учётной записи .....................................................17 3.3.1. Время до сброса счётчиков блокировки.............................................18 3.3.2. Пороговое значение блокировки ........................................................19 3.3.3. Продолжительность блокировки учётной записи ..............................20 3.4. Политика аудита ........................................................................................21 3.4.1. Аудит входа в систему ........................................................................22 3.4.2. Аудит доступа к объектам ..................................................................24 3.4.3. Аудит доступа к службе каталогов.....................................................26 3.4.4. Аудит изменения политики ................................................................28 3.4.5. Аудит изменения привилегий .............................................................30 3.4.6. Аудит отслеживания процессов .........................................................31 3.4.7. Аудит системных событий .................................................................32 3.4.8. Аудит событий входа в систему .........................................................34 3.4.9. Аудит управления учётными записями ..............................................36 3.5. Политика назначения прав пользователей ...............................................38 3.5.1. Изменение системного времени .........................................................39 3.5.2. Завершение работы системы ..............................................................41 3.5.3. Разрешать вход в систему через службу терминалов ........................43 3.6. Журналы событий Windows ......................................................................45 4. Вывод по работе ...............................................................................................48...
2.1 Основные функциональные возможности Глонасс 9
2.2 Границы ОО 11
3 СРЕДА БЕЗОПАСНОСТИ ОО 12
3.1 Угрозы 12
3.2 Политика безопасности организации 12
3.3 Предположения и разъяснения области применения 13
3.3.1 Предположения по физической защите………………… 14
3.3.2 Предположения о персонале………………………… ………………………………. 14
3.3.3 Предположения связности………………………………………… ………………….14
4 ЦЕЛИ БЕЗОПАСНОСТИ 14
4.1 Цели безопасности для ОО 14
4.2 Цели безопасности, относящиеся к среде 15
5 ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ИТ 16
...
Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
Организационно-функциональная структура предприятия.
Анализ рисков информационной безопасности.
Оценка уязвимостей активов
Оценка угроз активам
Оценка рисков...
Работа выполнена в Windows 10.
1 задание: Штатные средства, DirectX, SPECCY.
2 задание: Диспетчер задач, msconfig, CCleaner, локальная групповая политика, Панель управления, создание папки autorun.inf (cmd)
3 задание: Win+R / systemproprtiesprotection; Kaspersky Rescue Disk, Acronis True Image, AOMEI Backupper, Macrium Reflect, Handy Backup, Windows Repair
4 задание: Центр обновлений, browser-info.ru, Avast, Брандмауэр, Google Drive Sync, DoctorWeb CureIt...