Скачать 2.83 Mb.
|
Практическая работа №12Инсайдерская информация. Программы сбора информации о ПК Цель работы: изучить возможности программных средств сбора остаточной информации о ПК. Задание 1.Прослушать обучающий курс преподавателя в лекционном классе. 2.Изучить возможности программ сбора остаточной информации. 2.1 Программа Historian Программа Windows File Analyzer Программа USB-History Содержание отчета 1. Цель работы 2. Задание 3. Ответы на контрольные вопросы 4. Результаты выполнения практической части 5. Вывод по результатам работы Самостоятельная работа Программа Historian Программа предназначенна для восстановления из сохраняемых браузерами файлов пути пользователя в глобальной сети Интернет. Информация сохраняется в следующих файлах: Internet Explorer: C:\Document and Settings\<�Имя пользователя>\Cookies\Index.dat Opera: С:\Document and Settings\<�Имя пользователя>\Application Data\ Opera\Opera 1 Запустить программу Historian 1.4 2 Открыть путь расположения Index.dat 2.1 <�местонахождение файла>. 2.2 Выполнить расшифровку Index.dat исполнив команду , будет сформирован текстовый документ Index.dat.txt 2.3 Открыть Index.dat.txt , проанализировать файл. Программа Windows File Analyzer Программа предназначенна для восстановления данных сохраняемых операционной системой от обычного пользователя в виде эскизов удаленных изображений браузерами. Информация сохраняется в скрытых файлах Thumbs.db 1 В исследуемой папке в меню необходимо включить просмотр скрытых файлов: <�Вид> <�Свойства папки> <�Скрывать защищенные системные файлы>- убрать флажок, <�Показывать скрытые файлы и папки> - поставить флажок. 2 Запустить программу Windows File Analyzer 3 Открыть путь расположения Thumbs.db 2.1 <�местонахождение файла>. Выполнить расшифровку Thumbs.db , будет сформирован документ с эскизами удаленных изображений. Результаты занести в отчет. 3.Программа позволяет выполнить анализ всех визитов пользователя выполняя исследование файла Index.dat 4.С помощью программы можно вывести список запускаемых приложений Программа USB-History Операционная система сохраняет сведения обо всех подключаемых USB накопителях, когда-либо работавших с ПК. Благодаря этому можно узнать на какую модель флешки и в какое время была скопирована конфиденциальная информация. 1 Разархивировать программу USB-History в папку Проба 2 Необходимо создать скрипт. В блокноте введите следующую последовательность команд : @echo off echo -------------->>usbhistory_log.txt date /t>>usbhistory_log.txt time /t>>usbhistory_log.txt echo %computername%>>usbhistory_log.txt echo -------------->>usbhistory_log.txt usbhistory.exe>>usbhistory_log.txt Сохранить как usbhistory_start.bat в папку Проба 3 Запустить usbhistory_start.bat 4 Открыть сформированный файл usbhistory_log.txt в котором содержится вся информации о подключаемых к ПК Usb устройствах. Занести в отчет. Контрольные вопросы к практической работе Что такое инсайдерская информация? Где и для чего сохраняется остаточная информация? Что можно узнать проведя анализ с помощью предложенных программ? Практическая работа №13 Настройка межсетевого экрана. Цель практического занятия Изучить основные возможности защиты сервера или рабочей станции под ОС Windows с помощью встроенного в систему межсетевого экрана (брандмауэра). Задание для работы Включить ПК. Осуществить проверку того, что Брандмауэр Windows перед началом лабораторной работы находится в отключённом состоянии. При необходимости установить утилиту “telnet” или “putty” Записать результаты проверки в протокол. Определить IP-адрес ПК. Записать IP-адрес ПК в протокол. Проверить доступность всех служб (HTTP порт 80, FTP порт 21, SMTP порт 25) запущенных на ПК с другого ПК лаборатории с помощью команды “telnet” или утилиты “putty”. Занести результаты проверки в протокол. Проверить ответ ПК на тестовые эхо запросы с другого ПК с помощью команды ping. Занести результаты проверки в протокол. Осуществить настройку Брандмауэра таким образом, чтобы c любого компьютера лаборатории были доступны подключения к службам HTTP и FTP, остальные службы должны быть недоступны также следует запретить ответ на тестовые эхо запросы. Проверить доступность служб ПК с другого ПК лаборатории с помощью telnet. При правильной настройке должен быть ответ от HTTP и FTP служб и отсутствовать ответ от SMTP службы. Занести результаты проверки в протокол. Проверить ответ ПК на тестовые эхо запросы с другого ПК. При правильной настройке ответа быть не должно. Занести результаты проверки в протокол. Определить IP-адрес другого ПК лаборатории. Занести в протокол IP-адрес. Осуществить настройку Брандмауэра таким образом, чтобы с IP адреса определённого в пункте 9 лаборатории было возможно подключение к SMTP службе, для других ПК доступ к SMTP должен быть закрыт. Также разрешите ПК принимать тестовые эхо запросы с любого ПК лабораторной сети. Проверить доступность служб ПК с помощью “telnet” с другого ПК лаборатории, для IP-адреса которого был открыт доступ к SMTP службе на испытуемом ПК. При правильной настройке должен быть ответ от службы SMTP и отсутствовать ответ от HTTP и FTP служб. Занести результаты проверки в протокол. Проверить ответ ПК на тестовые эхо запросы с другого ПК. При правильной настройке ответ должен быть. Занести результаты проверки в протокол. Проверить доступность служб ПК с помощью “telnet” с третьего ПК лаборатории, для которого не был открыт доступ к SMTP службе на испытуемом ПК. При правильной настройке не должно быть ответа ни от одной службы. Занести результаты проверки в протокол. Проверить ответ ПК на тестовые эхо запросы с третьего ПК. При правильной настройке ответ должен быть. Занести результаты проверки в протокол. Порядок выполнения работы Включили ПК Отключили брандмауэр Адрес тестируемого ПК – 192.168.1.2 Проверим доступность служб с помощью программы ХАМРР Все службы запущены и работают корректно Проверим ответ ПК на текстовые эхо запросы с другого ПК с помощью команды ping. Другой ПК имеет IP 192.168.1.3. Отправим 5 запросов. Настроим брандмауэр таким образом, что c любого ПК будут доступны подключения к службам HTTP и FTP, а остальные службы будут недоступны. Для этого заходим: Пуск – Панель управления – Сетевые подключения – Изменить параметры брандмауэра Windows – Включить (рекомендуется) + Не разрешать исключения – Исключения. В полученном списке программ и служб разрешить службы HTTP и FTP. Проверим доступность служб ПК с другого ПК лаборатории с помощью telnet. Должен быть ответ от HTTP и FTP служб и отсутствовать ответ от SMTP. Проверим ответ ПК на тестовые эхо запросы с другого ПК. Ответа быть не должно. ОБЩИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ РАБОТЫ 1.1. Целью лабораторной работы является получение навыков по настройке параметров безопасности подключения к Интернет защищенной операционной системы Windows-XP. 1.2. В результате выполнения лабораторной работы должны быть приобретены знания: назначения и возможности настройки параметров безопасности подключения к Интернет защищенной операционной системы Windows-XP; о возможностях и настройках брандмауэра подключения к Интернету. 1.3. В процессе выполнения лабораторной работы необходимо овладеть навыками: настройки и управления параметрами безопасности подключения к Интернет; включения и настройки Брандмауэра подключения к Интернету (ICF). 1.4. Используемое оборудование и программное обеспечение - ПЭВМ IBM PC, операционная система WINDOWS –XP. 2. Основные теоретические сведения 2.1. Изучите общие сведения о возможностях и настройках брандмауэра подключения к Интернету. Брандмауэр подключения к Интернету (ICF) в WINDOWS –XP — это программный межсетевой экран, используемый для установки ограничений на передачу информации между домашней сетью или сетью малого предприятия и Интернетом. Что же такое межсетевой экран (firewall)? Это средство, которое разграничивает доступ между двумя сетями с различными требованиями по обеспечению безопасности. В самом распространенном случае межсетевой экран устанавливается между корпоративной сетью и Internet. Что такое брандмауэр Windows? Брандмауэр помогает повысить безопасность компьютера. Он ограничивает информацию, поступающую на компьютер с других компьютеров, позволяя лучше контролировать данные на компьютере и обеспечивая линию обороны компьютера от людей или программ (включая вирусы и «черви»), которые несанкционированно пытаются подключиться к компьютеру. Можно считать брандмауэр пограничным постом, на котором проверяется информация (часто называемая трафик), приходящая из Интернета или локальной сети. В ходе этой проверки брандмауэр отклоняет или пропускает информацию на компьютер в соответствии с установленными параметрами (рис.1). Рис. 1. Общая схема работы брандмауэра В Пакет обновления для Microsoft Windows XP (SP2) брандмауэр Windows включен по умолчанию. Необязательно использовать именно брандмауэр Windows — можно установить и включить любой брандмауэр по выбору. Оцените возможности других брандмауэров, а затем решите, какой из брандмауэров подходит лучше всего. При желании установить и включить другой брандмауэр отключите брандмауэр Windows. Межсетевой экран призван решить две задачи, каждая из которых по-своему важна: • ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам. • разграничение доступа пользователей защищаемой сети к внешним ресурсам. Все межсетевые экраны используют в своей работе один из двух взаимоисключающих принципов: «Разрешено все, что не запрещено в явном виде». Данный принцип облегчает администрирование межсетевого экрана, так как от администратора не требуется никакой предварительной настройки. Любой сетевой пакет, пришедший на МСЭ, пропускается через него, если это не запрещено правилами. С другой стороны, в случае неправильной настройки данное правило делает межсетевой экран дырявым решетом, который не защищает от большинства несанкционированных действий. «Запрещено все, что не разрешено в явном виде». Этот принцип делает межсетевой экран практически неприступной стеной. Однако, повышая защищенность, мы тем самым нагружаем администратора безопасности дополнительными задачами по предварительной настройке базы правил межсетевого экрана. После включения такого МСЭ в сеть, она становится недоступной для любого вида трафика. Администратор должен на каждый тип разрешенного взаимодействия задавать одно и более правил. Как работает брандмауэр? Когда к компьютеру пытается подключиться кто-то из Интернета или локальной сети, такие попытки называют «непредусмотренными запросами». Когда на компьютер поступает непредусмотренный запрос, брандмауэр Windows блокирует подключение. Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сетевые игры, которым требуется принимать информацию из Интернета или локальной сети, брандмауэр запрашивает пользователя о блокировании или разрешении подключения. Если пользователь разрешает подключение, брандмауэр Windows создает исключение, чтобы в будущем не тревожить пользователя запросами по поводу поступления информации для этой программы (таблица 6.1). Что может и чего не может брандмауэр Windows Таблица 6.1
Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например фотографию), брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на компьютер. А при желании участвовать в сетевой игре через Интернет с друзьями пользователь может добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на компьютер. Хотя имеется возможность отключать брандмауэр Windows для отдельных подключений к Интернету или локальной сети, это повышает вероятность нарушения безопасности компьютера. Для чего служат параметры настройки брандмауэра Windows? Работа брандмауэра Windows определяется тремя параметрами: Включить,Включить, но не разрешать исключения и Выключить. Включить. По умолчанию брандмауэр Windows включен, и лучше оставить его в таком состоянии (рис. 2). При использовании этого параметра брандмауэр Windows будет блокировать все непредусмотренные запросы на подключение к компьютеру за исключением тех, которые предназначены для программ или служб, выбранных на вкладке Исключения. Рис. 2. Диалоговое окно Брандмауэр Windows. Включить, но не разрешать исключения: При установке флажка Не разрешать исключения брандмауэр Windows блокирует все непредусмотренные запросы на подключение к компьютеру, в том числе и те, которые предназначены для программ или служб, выбранных на вкладкеИсключения. Этот параметр служит для максимальной защиты компьютера, например при подключении к общедоступной сети в отеле или аэропорту или в периоды распространения через Интернет особо опасных вирусов или червей. Нет необходимости все время использовать флажок Не разрешать исключения, поскольку при этом некоторые программы могут перестать работать правильно, а кроме того будут блокироваться непредусмотренные запросы к следующим службам: Служба доступа к файлам и принтерам Средства «Удаленный помощник» и «Дистанционное управление рабочим столом» Обнаружение сетевых устройств Заранее настроенные программы и службы в списке «Исключения» Дополнительные объекты, которые были добавлены в список «Исключения» Если установлен флажок Не разрешать исключения, можно по-прежнему отправлять и получать электронную почту, использовать программу передачи мгновенных сообщений или просматривать большинство веб-страниц. Выключить. Этот параметр отключает брандмауэр Windows. При использовании этого параметра компьютер гораздо более уязвим к атакам злоумышленников или вирусов, исходящим из Интернета. Этот параметр следует использовать только опытным пользователям в целях администрирования компьютера или при наличии защиты компьютера другим брандмауэром. Примечание: Параметры настройки, заданные для случая, когда компьютер присоединен к домену, сохраняются отдельно от параметров для работы компьютера не в составе домена. Эти отдельные группы параметров настройки называются профили. Определение активных параметров брандмауэра Windows Сочетание параметров на вкладке Исключения и любые дополнительные параметры в разделе Параметры сетевого подключения на вкладкеДополнительно называются «результирующим набором» параметров брандмауэра Windows. Для каждого подключения результирующий набор параметров может быть различным. Параметры, открывающие порт для определенного подключения, имеют более высокий приоритет по сравнению с глобальными параметрами, которые могут запрещать открытие этого порта. В таблице 6.2 приведены несколько примеров. Примеры параметров для конкретного подключения Таблица 6.2
При одновременном использовании глобальных и отдельных параметров определить результирующий набор будет трудно. Параметры групповой политики для брандмауэра Windows Параметры групповой политики определяют различные компоненты пользовательской системы, которыми управляет системный администратор. В пакете обновления для Microsoft WindowsXP (SP2) доступны следующие параметры групповой политики: Разрешать обход для прошедших проверку IPSec Разрешать исключения для общего доступа к файлам и принтерам Разрешать исключения ICMP Разрешать локальные исключения для портов Разрешать локальные исключения для программ Разрешать ведение журнала Разрешать исключения для удаленного управления Разрешать исключения для удаленного рабочего стола Разрешать исключения для UPnP-инфраструктуры Задать исключения для программ Задать исключения портов Не разрешать исключения Защитить все сетевые подключения Запретить уведомления Запретить одноадресные ответы на многоадресные или широковещательные запросы Регистрация событий Являясь критическим элементом системы защиты корпоративной сети, межсетевой экран имеет возможность регистрации всех действий, им производимых. К таким действиям относятся не только пропуск или блокирование сетевых пакетов, но и изменение правил разграничения доступа администратором безопасности и другие действия. Такая регистрация позволяет обращаться к создаваемым журналам по мере необходимости — в случае возникновения инцидента безопасности или сбора доказательств для предоставления их в судебные инстанции или для внутреннего расследования. Возможность для программы связываться через брандмауэр Windows Помогая обеспечить защиту компьютера, брандмауэр Windows блокирует непредусмотренные запросы на подключение к вашему компьютеру. Поскольку брандмауэр ограничивает обмен данными между компьютером и Интернетом, может потребоваться регулировка параметров для некоторых программ, которым требуется свободное подключение к Интернету. Для этих программ можно сделать исключение, чтобы они могли связываться через брандмауэр. Риск при создании исключений. Каждое исключение, дающее программе возможность связываться через брандмауэр Windows, делает компьютер более уязвимым. Создание исключения равносильно пробиванию бреши в брандмауэре. Если таких брешей окажется слишком много, брандмауэр уже не будет прочной преградой. Обычно взломщики используют специальные программы для поиска в Интернете компьютеров с незащищенными подключениями. Если создать много исключений и открыть много портов, компьютер может оказаться жертвой таких взломщиков. Чтобы уменьшить потенциальный риск при создании исключений: Создавайте исключение, только когда оно действительно необходимо. Никогда не создавайте исключений для программы, которую плохо знаете. Удаляйте исключения, когда необходимость в них отпадает. Создание исключений несмотря на риск. Иногда требуется открыть кому-то возможность связи с вашим компьютером, несмотря на риск—например, когда ожидается получение файла, посланного через программу передачи мгновенных сообщений, или когда хочется принять участие в сетевой игре через Интернет. Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например фотографию), брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на ваш компьютер. А при желании участвовать в сетевой игре через Интернет с друзьями вы можете добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на ваш компьютер. Чтобы разрешить непредусмотренные подключения к программе на своем компьютере, используйте вкладку Исключения в брандмауэере Windows. Если программа или служба, для которой требуется создать исключение, отсутствует в списке на вкладке Исключения, можно добавить ее с помощью кнопкиДобавить программу. Если программа отсутствует в списке программ, которые можно добавить, нажмите кнопку Обзор, чтобы найти ее. Если программу не удалось найти, можно открыть порт. Порт подобен маленькой дверце в брандмауэре, через которую разрешается взаимодействовать. Чтобы определить, какой порт нужно открыть, на вкладкеИсключения нажмите кнопку Добавить порт. (Открыв порт, не забудьте снова закрыть его, когда перестанете использовать.) Добавление исключения более предпочтительно, чем открытие порта, по следующим причинам: Проще сделать. Нет необходимости выяснять номер используемого порта. Добавление исключения помогает поддерживать безопасность, так как брандмауэр открыт только в то время, когда программа ожидает подключения к ней. Опытные пользователи могут открывать порты и настраивать их для отдельных подключений, чтобы свести к минимуму возможности злоумышленников в получении доступа к компьютеру или к сети. Для этого откройте брандмауэр Windows, откройте вкладку Дополнительно и используйте параметры в группеПараметры сетевого подключения. При настройке Брандмауэра подключения к Интернету (ICF) WINDOWS –XP необходимо иметь в виду следующее: • он имеется в 32-разрядной версии Windows XP Professional и в Windows XP Home Edition, но отсутствует в 64-разрядной версии Windows XP Professional; • для общедоступного подключения к Интернету его следует включить, если доступ многих компьютеров к Интернету обеспечивается средствами компонента Общий доступ к подключению Интернета (ICS); • он позволяет защитить и одиночный компьютер, подключенный к Интернету через кабельный, DSL или обычный модем; • для VPN-подключений или на компьютерах-клиентах его включать не следует, иначе возникнут проблемы при совместном использовании файлов и принтеров. Примечание: Протокол контрольных сообщений Интернета (ICMP) позволяет компьютерам, объединенным в сеть, обмениваться информацией об ошибках и состоянии подключения. Осторожно! При включении определенных параметров ICMP ваша сеть может стать видимой из Интернета и уязвимой для попыток несанкционированного доступа. На вкладке ICMP настройки Брандмауэра можно указать, на какие запросы из сети Интернета будет отвечать компьютер (табл. 6.3). По умолчанию ни один из флажков на этой вкладке не отмечен. Параметры ICMP Таблица 6.3
2.2. Изучите общие представления о параметрах безопасности и конфиденциальности подключения к Интернету. В обозревателе Internet Explorer имеется несколько возможностей, позволяющих обеспечить защиту конфиденциальности, а также повысить безопасность личных данных пользователя. Параметры конфиденциальности позволяют защитить личные данные пользователя — с помощью этих параметров можно понять, как просматриваемые веб-узлы используют эти данные, а также задать значения параметров конфиденциальности, которые будут определять, разрешено ли веб-узлам сохранять файлы «cookie» на компьютере. В число параметров конфиденциальности Internet Explorer входят следующие. Параметры конфиденциальности, определяющие обработку на компьютере файлов «cookie». Файлы «cookie» — это созданные веб-узлом объекты, которые сохраняют на компьютере определенные сведения, например о предпочтениях пользователя при посещении данного узла. Кроме того, эти файлы могут также сохранять личные данные пользователя, такие как имя и адрес электронной почты. Оповещения безопасности, выдаваемые пользователю при попытке получить доступ к веб-узлу, не соответствующему заданным параметрам конфиденциальности. Возможность просмотра политики конфиденциальности P3P для веб-узла. Средства безопасности позволяют предотвратить доступ других пользователей к таким сведениям, на доступ к которым у них нет разрешения. Это, например, сведения о кредитной карточке, вводимые при покупках в Интернете. Эти средства безопасности могут также защитить компьютер от небезопасного программного обеспечения. В число параметров безопасности Internet Explorer входят следующие. Возможность блокирования большинства всплывающих окон. Возможность обновления, отключения или повторного включения надстроек для веб-обозревателя. Средства повышения безопасности, предупреждающие пользователя о попытке веб-узла загрузить файлы или программы на компьютер. Цифровые подписи, которые подтверждают, что файл поступил действительно от указанного лица или издателя и с момента включения цифровой подписи в этот файл никем не внесены изменения. Безопасное подключение с использованием 128-разрядного ключа, которое применяется для связи с безопасными веб-узлами. Всплывающие окна — это небольшие окна веб-обозревателя, которые часто используются для показа рекламы. Обычно они открываются сразу при переходе на веб-узел независимо от желания пользователя. Такие окна могут отображаться при выборе ссылки или нажатии кнопки на веб-узле. Открываться эти окна могут как над просматриваемой страницей, так и под ней. Некоторые всплывающие окна, открываемые при выборе ссылки или нажатии кнопки, являются полезными. К примеру, если щелкнуть рисунок, чтобы посмотреть его увеличенную версию, этот рисунок может быть открыт во всплывающем окне. Надстройки веб-обозревателя. Надстройки веб-обозревателя позволяют добавить возможности, такие как дополнительные панели инструментов, указатели мыши с анимацией, бегущая строка и средства блокирования всплывающих рекламных сообщений, чтобы повысить эффективность и удобство выполнения просмотра. Многие надстройки поступают из Интернета. Для большинства получаемых из Интернета надстроек перед их загрузкой на компьютер требуется разрешение пользователя. Однако некоторые надстройки могут быть загружены без ведома пользователя. Это может случиться при предоставлении разрешения на загрузку всех файлов с конкретного веб-узла или, если надстройка является частью другой установленной программы. Некоторые надстройки устанавливаются вместе с Microsoft Windows. Некоторые надстройки могут отключить веб-обозреватель. Обычно надстройки работают нормально, но иногда они могут вызывать неожиданное отключение программы Internet Explorer. Это может случиться, если надстройка содержит ошибки или если оно было разработано для более ранней версии обозревателя Internet Explorer. Можно выполнить следующие действия. Обновить надстройку. Если надстройка является компонентом ActiveX, следует проверить, выполнено ли его обновление. Отключить надстройку. Если работа надстройки приводит к повторяющимся неполадкам, можно отключить ее. Отправить отчет о неполадке. При отображении запроса согласитесь на отправку отчета об этой неполадке в корпорацию Майкрософт. Это выполняется полностью анонимно и не требует ничего, кроме разрешения пользователя. Полученные отчеты используются для улучшения качества продукции корпорации Майкрософт и для обновления и совершенствования изделий других компаний. Общие сведения о цифровой подписи Цифровая подпись предоставляет следующие возможности. Позволяет проверить издателя файла. Указывает на то, что файл не был изменен с тех пор, как была введена цифровая подпись. Если файл не имеет действительной цифровой подписи — это означает, что невозможно быть уверенным как в получении файла из указанного источника, так и в отсутствии фальсификации файла (возможно, с помощью вируса) после его публикации. Желательно избегать открытия файла, если нет уверенности в достоверности источника и безопасности содержимого файла. Действительная цифровая подпись не гарантирует, что содержимое файла является безопасным. Решение о степени доверия содержимому файла должно приниматься самим пользователем. Использование безопасных узлов Интернета для выполнения транзакций Многие веб-узлы настраиваются с целью предотвращения несанкционированного просмотра тех сведений, которые получаются с этих узлов или передаются на них. Такие веб-узлы определяются как «безопасные». Поскольку обозреватель Internet Explorer поддерживает протоколы безопасности, используемые безопасными веб-узлами, имеется возможность надежной и конфиденциальной передачи сведений на такие узлы. При посещении безопасного веб-узла с него автоматически поступает его сертификат и на панели состояния Internet Explorer отображается значок с изображением замка. (Сертификат — это утверждение, подтверждающее подлинность лица или безопасность веб-узла.) Если пользователь намеревается отправить сведения (такие, например, как номер кредитной карточки) на небезопасный веб-узел, обозреватель Internet Explorer может выдать предупреждение о том, что данный узел небезопасен. Если веб-узел заявляет о своей безопасности, но его учетные данные безопасности вызывают сомнения, обозреватель Internet Explorer может выдать предупреждение о том, что данный веб-узел может быть фальсифицирован или выдает искаженные сведения о себе. Параметры Интернета позволяют настроить браузер Internet Explorer. Вы можете указать домашнюю Web-страницу, которая открывается при запуске Internet Explorer, удалить временные файлы Интернета, хранящиеся на вашем компьютере, использовать Content Advisor для блокировки доступа к материалам и установить уровень безопасности. 4.1. Первое лабораторное задание Включение и настройка Брандмауэра подключения к Интернету (ICF). 1. В меню Пуск (Start) щелкните Мой компьютер (My Computer), Сетевое окружение (My Network Places), затем — Отобразить сетевые подключения(View Network Connections). Откроется окно Сетевые подключения (Network Connections). 2. Щелкните значок подключения к Интернету (через модем, локальную сеть или высокоскоростного), которое требуется защитить с помощью брандмауэра. 3. В группе Сетевые задачи (Network Tasks) щелкните Изменение настроек подключения (Change Settings Of This Connection). 4. На вкладке Дополнительно (Advanced) нажмите клавишу Параметры(Settings) чтобы войти в меню Брандмауэра Windows. Для включения Брандмауэра подключения к Интернету (ICF) установите флажокВключить (Рекомендуется). 5. На вкладке Исключения добавьте флажок Дистанционное управление рабочим столом Рис. 3. (Что это изменяет в защите?) Рис. 3. Вкладка Исключение диалогового окна Брандмауэр Windows. Если программа или служба, которую требуется разрешить, отсутствует в списке, выполните следующие действия. Нажмите кнопку Добавить программу. В диалоговом окне Добавление программы выберите программу, которую требуется добавить, и нажмите кнопку OK. Эта программа появится (с установленным флажком) на вкладке Исключения в группе Программы и службы. Нажмите кнопку OK. Если программа или служба, которую требуется разрешить, не перечислена в диалоговом окне Добавление программы, выполните следующие действия. В диалоговом окне Добавление программы нажмите кнопку Обзор, найдите программу, которую требуется добавить, и дважды щелкните ее. (Программы обычно хранятся на компьютере в папке «Program Files».) Программа появится в группе Программы в диалоговом окне Добавление программы. Нажмите кнопку OK. Эта программа появится (с установленным флажком) на вкладкеИсключения в группе Программы и службы. Нажмите кнопку OK. 6. На вкладке Дополнительно (Advanced) можно настроить Параметры сетевого подключения, параметры Ведения журнала безопасности,параметры Протокола ICMP или восстановить параметры по умолчанию Рис. 4. 7. Для изменения параметров сетевого подключения нажмите клавишуПараметры (Settings). Откроется диалоговое окно Дополнительные параметры (Advanced Settings) (рис. 5). Следует указать разрешенные службы к которым могут получать доступ пользователи допущенные к работе в Интернет. На вкладке Ведение журнала безопасности (Security Logging) следует определить, нужно ли регистрировать отброшенные (пропущенные) пакеты и успешные подключения. Здесь же задаются размер и размещение файла журнала. По умолчанию имя файл журнала PFIREWALL.LOG, а его размер ограничен 4096 кбайт. Чтобы включить ведение журнала безопасности, выберите один из параметровЗаписывать пропущенные пакеты (Log Dropped Packets) или Записывать успешные подключения (Log Successful Connections) или оба сразу. Ведение журнала безопасности Чтобы включить параметры ведения журнала безопасности необходимо войти в систему с учетной записью «Администратор». Откройте брандмауэр Windows. На вкладке Дополнительно в группе Ведение журнала безопасности нажмите кнопкуПараметры. Выберите один из следующих параметров. Чтобы включить регистрацию неудачных попыток установления входящего подключения, установите флажок Записывать пропущенные пакеты. Примечания: Ведение журнала безопасности не включено по умолчанию, если брандмауэр Windows включен, однако брандмауэр работает независимо от того, включено ведение журнала безопасности или отключено. Ведение журнала доступно только для подключений, для которых включен брандмауэр Windows. Чтобы включить регистрацию успешных исходящих подключений, установите флажокЗаписывать успешные подключения. Чтобы просмотреть файл журнала безопасности Откройте брандмауэр Windows. На вкладке Дополнительно в группе Ведение журнала безопасности нажмите кнопкуПараметры. Нажмите кнопку Обзор. Щелкните правой кнопкой мыши файл pfirewall.log, а затем нажмите кнопку Открыть. По умолчанию журнал безопасности имеет имя pfirewall.log и расположен в папке Windows. Чтобы файл pfirewall.log появился в папке Windows, необходимо установить флажокЗаписывать пропущенные пакеты или Записывать успешные подключения. Если превышен максимально допустимый размер журнала pfirewall.log (4096 килобайт), сведения, содержащиеся в файле, передаются в другой файл, который сохраняется с именем pfirewall.log.old. Новые сведения сохраняются в первом созданном файле с именем pfirewall.log. 4.2. Второе лабораторное задание Настройка параметров безопасности и конфиденциальности подключения к Интернету. Для доступа к параметрам Интернета выполните описанные далее действия. 1. Щелкните Пуск (Start), затем — Панель управления (Control Panel). 2. Щелкните категорию Сеть и подключения Интернета (Network And Internet Connections), затем щелкните значок Свойства обозревателя (Internet Options). Откроется диалоговое окно Свойства: Интернет (Internet Properties), показанное на рис. 6. Вкладка Общие (General) |
Методические указания для студентов по выполнению практических работ... «Применение программно-аппаратных, инженерно-технических методов и средств обеспечения информационной безопасности телекоммуникационных... |
Методические указания для студентов по выполнению практических работ... «Применение программно-аппаратных, инженерно-технических методов и средств обеспечения информационной безопасности телекоммуникационных... |
||
Методические указания по выполнению Методические указания по выполнению практических работ являются частью основной профессиональной образовательной программы по мдк... |
Методические указания по выполнению практических работ адресованы... Методические указания для выполнения практических работ являются частью основной профессиональной образовательной программы огбоу... |
||
Методические указания по выполнению практических занятий адресованы обучающимся Методические указания для выполнения практических занятий являются частью основной профессиональной образовательной программы гбпоу... |
Методические указания для студентов по выполнению лабораторных работ... Лабораторная работа 4, 5 Исследование регистров, счетчиков и дешифраторов Лабораторная работа 6, 7 Исследование генератора псевдослучайной... |
||
Сборник методических указаний для студентов по выполнению лабораторных работ дисциплина «химия» Методические указания для выполнения лабораторных работ являются частью основной профессиональной образовательной программы Государственного... |
Методические указания doc Методические указания по выполнению лабораторно... Данные методические указания для студентов являются частью учебно-методического комплекта по пм 01. «Техническое обслуживание и ремонт... |
||
Методические указания для студентов по выполнению лабораторных и... Методические указания для студентов по выполнению лабораторных и практических работ |
Методические указания к практическим работам являются частью основной... Автономная некоммерческая профессиональная образовательная организация «уральский промышленно-экономический техникум» |
||
Методические рекомендации по выполнению практических работ по дисциплине «Деловой русский язык» «Деловой русский язык» предназначены для студентов средних профессиональных учебных заведений, реализующих фгос среднего (полного)... |
Методические рекомендации по выполнению практических работ по дисциплине... «Русский язык и культура речи» предназначены для студентов средних профессиональных учебных заведений, реализующих фгос среднего... |
||
Методические рекомендации по выполнению практических работ по дисциплине... «Русский язык и культура речи» предназначены для студентов средних профессиональных учебных заведений, реализующих фгос среднего... |
Методические указания для выполнения практических работ по общепрофессиональной... Методические указания для выполнения практических работ по общепрофессиональной дисциплине являются частью программы подготовки специалистов... |
||
Методические указания по выполнению практических работ по учебной дисциплине Методические указания для выполнения практических работ разработаны на основе программы учебной дисциплины «Устранение и предупреждение... |
Методические указания по выполнению практических и лабораторных работ... Учебно-методическое пособие предназначенодля студентов 3 курса, обучающихся по профессии 23. 01. 03 Автомеханик. Пособие содержит... |
Поиск |