Обеспечение безопасности данных
Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 11.06.2020 |
Размер файла | 1,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Цель работы: изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме
Задание 1.1: Создание новых пользователей и групп
Результат выполнения:
Осуществим вход в систему под именем «Администратор» (рис. 1,2).
Рис. 1. Вход в систему под именем «Администратор»
Рис. 2. Вход в систему под именем «Администратор»
Далее нажмём кнопку «Пуск» и в появившемся меню выберем «Программы-->Администрирование (Общее)-->Диспетчер пользователей». В результате появится окно диспетчера пользователей (рис. 3).
Рис. 3. Открытие диспетчера пользователей
В окне диспетчера пользователей войдем в меню «Пользователь» и выберите пункт «Добавить пользователя». В результате появится окно добавления нового пользователя. В данном окне заполним поля данных о пользователях «user1” и «user2” (рис. 4,5). В результате, в окне диспетчера пользователей появятся два новых пользователя (рис. 6).
Рис. 4. Добавление пользователя «user1»
Рис. 5. Добавление пользователя «user2»
Рис. 6. Диспетчер пользователей после добавления новых пользователей
В окне диспетчера пользователей войдем в меню «Пользователь» и выберем пункт «Создать локальную группу». В результате появится окно создания новой локальной группы. В данном окне заполним поля данных о новой группе «group» (рис. 7).
Рис. 7. Создание новой группы с названием «group»
Удалим всех пользователей вновь созданной группы путем нажатия кнопки «Удалить» и добавим в группу пользователя user2, нажав кнопку «Добавить» (рис. 8,9).
Рис. 8. Добавление в группу пользователя user2
Рис. 9. Добавление в группу пользователя user2
Войдём в систему под именем user2 (рис. 10) и убедимся, что обычный пользователь не имеет права запускать диспетчер пользователей (рис. 11).
Рис. 10. Вход в систему под именем «user2»
Рис. 11. Ошибка при обращении к свойствам пользователей
Задание 1.2 Задание прав доступа к файлу
Результат выполнения:
Войдём в систему под именем user1 (рис. 12) и откроем окно проводника (рис. 13).
Рис. 13. Вход в систему под именем «user1»
Рис 14. Открытие проводника
Перейдём на диск «C:» и на нем создадим каталог «Lab». В этом каталоге создадим файл «file1.txt» (рис. 15) и наберём в нем текст (рис. 16).
Рис. 15. Создание каталога «Lab” и создание в этом каталоге файла «file1.txt»
Рис. 16. Содержимое файла «file1.txt»
Из контекстного меню выберите свойства файла, перейдите на вкладку «Безопасность» и нажмите кнопку «Разрешения» (рис. 17). Удалим всех пользователей из списка разрешений на данный файл и добавим пользователя user1 с разрешением «Полный доступ» и группу group с разрешением «Чтение» (для отображения пользователей в списке необходимо нажать кнопку «Пользователи») (рис. 18).
Рис. 17. Окно «Разрешения» для файла «file1.txt»
Рис. 18. Изменение пользователей из списка разрешений на данный файл
Войдём в систему под именем user2 и попробуем просмотреть и изменить содержимое файла «file1.txt» (рис. 19).
Рис. 19. Ошибка доступа
Задание 1.3: Смена владельца файла
Результат выполнения: Войдём в систему под именем Администратор и попробуем просмотреть содержимое файла «file1.txt» (рис. 20).
Рис. 20. Ошибка доступа при открытии файла «file1.txt»
Откроем разрешения для файла «file1.txt», после чего изменим владельца данного файла (рис. 21)
Рис. 21. Изменение владельца файла «file1.txt»
Зададим права доступа так, чтобы администратор имел полный доступ к файлу «file1.txt» (рис. 22), и попробуем теперь изменить содержимое файла (рис. 23).
Рис. 22. Добавление администратору полного доступа к файлу «file1.txt»
Рис. 23. Успешное изменение содержимого файла «file1.txt»
Задание 1.4: Установка режима аудита доступа к файлам и каталогам
Результат выполнения: Войдём в систему под именем Администратор. Перейдём на диск «C:» в каталог «Lab», из контекстного меню файла «file1.txt» выберем свойства файла, перейдём на вкладку «Безопасность» и нажмём кнопку «Аудит». Добавим пользователя user1 (рис. 24).
Рис. 24. Добавление пользователя user1 в окно аудита файла «file1.txt»
В окне «Аудит: Файл» включим аудит всех событий, отметив все флажки, отвечающие за аудит успехов и отказов (рис. 25).
Рис. 25. Включение аудита всех событий
Запустим диспетчер пользователей. В окне диспетчера пользователей войдём в меню «Политика» и выберем пункт «Аудит». В результате появится окно управления аудитом (рис. 26).
Рис. 26. Окно управления аудитом
В окне управления аудитом выберем «Аудит событий» и отметим все переключатели, разрешающие аудит успехов и отказов (рис. 27).
Рис. 27. Включение аудита
Войдём в систему под именем user1 и попробуем прочитать содержимое файла «file1.txt», изменить его, переименовать файл.
Рис. 28. Изменение содержимого и переименование файла «file1.txt» пользователем user1
Войдём в систему под именем Администратор. Нажмём кнопку «Пуск» и в появившемся меню выберем «Программы-->Администрирование (Общее)-->Просмотр событий». В результате появится окно просмотра событий (рис. 29).
Рис. 29. Окно просмотра событий
Из меню «Журнал» выберем пункт «Безопасность», в результате в нижней части окна просмотра событий отобразится журнал событий безопасности (рис. 30). Просмотрим отраженные в журнале записи о событиях и сведения о последних событиях (рис. 31).
Рис. 30. Журнал событий безопасности
Рис. 31. Запись об переименовании файла
Войдём в систему под именем user1 и убедимся, что доступа к журналу событий безопасности пользователи не имеют (рис. 32).
Рис. 32. Ошибка доступа к журналу событий безопасности
Задание 2: Создание и использование паролей
Результат выполнения: Войдём в систему под именем Администратор и запустим программу LC4 (рис. 33)
Рис. 33. Запуск программы «LC4»
В появившемся окне программы LC4 в меню Файл выбираем подменю New Session, после чего в меню появившегося окна выбираем пункт Import, в котором выбираем подпункт меню Import From Local Machine (рис. 34).
Рис. 34. Получение хешей паролей из реестра ОС конкретной машины
В появившемся окне с помощью пункта меню View --> Password Hashes отображаются список пользователей системы локального компьютера и хеши их паролей (рис. 35).
Рис. 35. Просмотр хешей паролей пользователей
Попытаемся восстановить сами пароли. Для восстановления паролей выбираем: Session --> Session Options. Поставим флажок в пункте Brute Force Crack (рис. 36).
Рис. 36. Открытие и настройка окна «Session Options»
В результате запуска перебора мы получаем пароли (рис. 37)
Рис. 37. Результат перебора паролей.
Получим хеши паролей из реестра удалённой машины с последующим восстановлением методом последовательного перебора (рис. 38)
Рис. 38. Результат получения паролей
Получим хешей паролей из SAM - файла. Выполним команду Import -> Import From SAM File. В окне Import SAM File откроем Диск «С:» --> Winnt --> repair --> sam (рис. 39) и выполним подбор пароля по полученным хешам (рис. 40).
сеть доступ несанкционированный windows
Рис. 39. Указание пути SAM - файла
Рис. 40. Результат получения паролей.
Вывод: В ходе данной лабораторной работы я изучил средства защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме.
Размещено на Allbest.ru
...Подобные документы
Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.
курсовая работа [3,9 M], добавлен 29.05.2014Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.
курсовая работа [62,6 K], добавлен 13.06.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 и угрозы компьютерной безопасности. Обеспечение безопасности хранения данных в ОС Microsoft. Алгоритм создания отказоустойчивых томов для хранения данных.
курсовая работа [507,1 K], добавлен 13.11.2011Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.
дипломная работа [2,5 M], добавлен 21.12.2012Настройка беспроводной сети, технология Windows Connect Now. Центр управления сетями и общим доступом, обозреватель сети, следующее поколение стека TCP/IP в Vista. Упрощенная организация общего доступа к файлам и папкам. Обеспечение безопасности сети.
курсовая работа [3,8 M], добавлен 15.10.2009Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.
курсовая работа [1,9 M], добавлен 23.01.2013Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013