Для студентів вищих навчальних закладів, які навчаються за напрямом
«Системи технічного захисту інформації»
За редакцією академіка МАІ, д.т.н., професора М.В. Захарченка
Одеса 2011
ББК 32.88.
УДК 004.056: 65.012.8: 621.39.
Захарченко М.В.Інформаційна безпека інформаційно-комунікаційних систем. Лабораторний практикум. Частина 1 – Комплекси засобів захисту інформації від НСД: навч. посіб. /М.В. Захарченко, В.Г. Кононович, В.Й. Кільдішев, Д.В. Голев //За ред. ак. МАІ М.В. Захарченка. – Одеса: ОНАЗ ім. О.С. Попова, 2011. – С.176.
Рецензенти:
П.Ю. Баранов – д.т.н., професор, директор Інституту радіоелектроніки та телекомунікацій ОНПУ, завідувач кафедри радіотехнічних систем.
В.М. Кошевий – д.т.н., професор, завідувач кафедри морського радіозв’язку ОДМА.
Климаш М.М., д.т.н., професор кафедри «Телекомунікації», Національний університет «Львівська Політехніка»
Кадацький А.Ф., д.т.н., професор кафедри «Безпеки виробничих процесів та електроживлення систем зв’язку», Одеська національна академія зв’язку ім. О.С. Попова
Гриф
ISBN
Представлені тематичні цикли лабораторного практикуму в галузі знань «Інформаційна безпека». Цикли лабораторного практикуму складені з навчально методичних рекомендацій та посібників для виконання лабораторних робіт з напряму підготовки «Системи технічного захисту інформації» й об’єднані завданням створення комплексних систем технічного захисту інформації на об’єктах інформаційної діяльності органів місцевої державної влади.
Навчальний посібник буде корисний студентам бакалаврату, магістрату та слухачам курсів підвищення кваліфікації у галузі знань інформаційної безпеки, для студентів старших курсів вищих навчальних закладів.
ЗАТВЕРДЖЕНО
методичною радою академії зв’язку.
Протокол №8 від 11.02.11 р.
ã Захарченко М.В., Кононович В. Г., Кільдішев В.Й., Голев Д.В.
ЗМІСТ
ВСТУП …………………………………………………………………………
РОЗДІЛ 1. КОМПЛЕКСНІ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ………………………….……………..….................................
1.1 Організація та технічна експлуатація систем захисту грифованої інформації від несанкціонованого доступу на робочих станціях ……..
1.1.1 Політика безпеки інформації в комп’ютерній системі……………
1.1.2 Принципи впровадження політики безпеки……………………….
1.1.3 Надбудований КЗЗ над стандартними операційними системами..
1.1.4 Надбудований мережний комплекс засобів захисту інформації…
1.1.5 Вимоги до середовища експлуатації, системи та персоналу……..
1.2 Системи антивірусного захисту………………………………………
1.2.1 Загальні положення та означення…………………………………..
1.2.2 Функції системи антивірусного захисту на стадії здавання програм до експлуатації…………………………………………………..
1.2.3 Методи проведення випробувань програмних засобів на наявність комп’ютерних вірусів………………………………………….
1.2.4 Структура та функції системи антивірусного захисту на стадії технічної експлуатації інформаційно-обчислювальних мереж………...
1.2.5 Організація та керування системою антивірусного захисту……..
1.2.6 Захист серверів та робочих станцій від зараження комп’ютерними вірусами…………………………………………………
1.2.7 Система безпеки використання електронної пошти………………
1.3 Методичні вказівки до виконання лабораторних робіт…………….
Лабораторна робота № 1. Структура й функції системи захисту інформації від НСД……………………………………………………….
Лабораторна робота № 2. Адміністрування системи захисту інформації від НСД……………………………………………………….
Лабораторна робота № 3. Експлуатація системи захисту інформації від НСД…………………………………………………………………….
Лабораторна робота № 4. Експлуатація системи антивірусного захисту……………………………………………………………………..
Лабораторна робота № 5. Розробка моделі загроз інформаційним ресурсам ЦАТС та ТЗ на КЗСІ на ЦАТС………………………………..
Лабораторна робота № 6 Налаштування та адміністрування міжмережних екранів……………………………………………………...
ГЛАВА 2 МЕТОДИ ТА ЗАСОБИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ ……………………….
2.1 Дослідження політики облікових записів ОС WINDOWS XP………
2.2 Настроювання захисту даних комп'ютерної мережі, при використанні ОС Windows ХР……………………………………………..
2.3 Дослідження та захист реєстру операційної системи Windows ХР…
2.4 Організація безпеки за допомогою утиліт, що виявляють уразливості локальної мережі………………………………………………
2.5 Організація безпеки даних, при використанні засобів виявлення мережних атак………………………………………………………………..
2.6 Організація безпеки локальної мережі при використанні утиліт, що реалізують моніторинг трафіку……………………………………………
2.7 Організація безпеки механізму аутентифікації, при перехопленні парольних хешей і їхньої розшифровки…………………………………..
2.8 Організація шифрування трафіку при використанні утиліти IPSec..
2.9 Організація безпеки АРМ на базі ОС Windows ХР за допомогою міжмережевого екрана Outpost Firewall…………………………………...
2.10 Організація безпеки мережі, при використанні ОС Unix за допомогою міжмережевого екрану IPFW…………………………………
Лабораторна робота № 1.Дослідження політики облікових записів ОС WINDOWS XP …...........................................................................................
Лабораторна робота № 2.Настроювання захисту даних комп'ютерної мережі, при використанні ОС Windows ХР ………....................................
Лабораторна робота № 3.Дослідження та захист реєстру операційної системи Windows ХР …….............................................................................
Лабораторна робота № 4.Організація безпеки за допомогою утиліт, що виявляють уразливості локальної мережі...................................................
Лабораторна робота № 5. Організація безпеки даних, при використанні засобів виявлення мережних атак …………………………………………
Лабораторна робота № 6.Організація безпеки локальної мережі при використанні утиліт, що реалізують моніторинг трафіку ………………
Лабораторна робота № 7.Організація безпеки механізму аутентифікації, при перехопленні парольних хешей і їхньої розшифровки………………………………………………………………..
Лабораторна робота № 8.Організація шифрування трафіку при використанні утиліти IPSec ………………………………………………..
Лабораторна робота № 9.Організація безпеки АРМ на базі ОС Windows ХР за допомогою міжмережевого екрана Outpost Firewall……
Лабораторна робота № 10. Організація безпеки мережі, при використанні ОС Unix за допомогою міжмережевого екрану IPFW……
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав!Последнее добавление