Задание №1. Использование криптографических средств защиты




Ход работы.

Задание №1. Первоначальная настройка

1. Установить имя будущего контроллера домена

2. Настроить сетевую конфигурацию для контроллера домена

3. Подготовить имя домена и DNS-имя

Задание №2. Установка ролей, развертка AD и поднятие контроллера домена

Задание №3. Отчет

Составить отчет о проделанной работе, ответить на контрольные вопросы.

Контрольные вопросы:

1. Дать определение Active Directory, Domen Name System?

2. Описать компоненты Active Directory?

3. Что такое организационные подразделения?

4. Сколько существует функциональных режимов доменов, кратко описать их?

5. Сколько существует функциональных режимов лесов, кратко описать их?

6. Описать хранилище данных каталогов Active Directory?

7. Кратко описать репликацию в Active Directory?

8. Для чего применяют LDAP (Lightweight Directory Access Protocol) в Active Directory?

9. Администрирование Active Directory, перечислить основные инструменты управления?

10. Кратко описать роли хозяина операций в Active Directory?

11. Описать три объекта групповой политики для домена corp.contoso.com?

12. Как происходит удаление связи и резервное копирование в групповой политике?

13. Описать область действия групповых политик?

14. Кратко описать основные утилиты командной строки Active Directory?

 


ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2

 

Тема: Применение программных средств для обеспечения безопасности на рабочих станциях.

Цель: Получить первоначальный практический опыт по установке и настройке сканера безопасности сетевых сервисов и протоколов, освоить способы настройки сканеров безопасности операционных систем.

Норма времени: 6 ак.часа.

Оснащение рабочего места: инструкционные карты, ПК.

Информационное обеспечение обучения: Назаров А. В. Эксплуатация объектов сетевой инфраструктур: учебник / А.В. Назаров, А.Н. Енгалычев, В.П. Мельников. – М.: КУРС; ИНФРАМ, 2017. — 360 с.

Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2016. - 416 с.

Компетенции, умения и навыки, которыми должны овладеть обучающиеся:

ПК 3.1

Ход работы

Задание №1

Выполнить сканирование несколькими программными реализациями сканеров безопасности (выбор ПО производится самостоятельно), сравнить полученные результаты, сделать выводы.

Задание №2. Отчет

Составить отчет о проделанной работе, который должен содержать: скриншоты выполненного задания, описание выполнения задания и ответы на все контрольные вопросы.

Контрольные вопросы:

1. Основные классы сканеров безопасности.

2. Что такое сканеры безопасности приложений?

3. Что такое сканеры безопасности операционных систем?

4. Описать недостатки сканеров безопасности.

5. Описать достоинства и недостаткам программных средств защиты информации.

6. Архитектурные аспекты безопасности.

7. Описать системы архивирования и дублирования информации.

8. Описать этапы сканирования.


 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3

Тема: Обеспечение защиты информации.

Цель: Получить практический опыт по применению протоколов поддержки виртуальных частных сетей, а также установке и настройке систем обнаружения вторжений.

Норма времени: 6 ак.часа.

Оснащение рабочего места: инструкционные карты, ПК.

Информационное обеспечение обучения: Назаров А. В. Эксплуатация объектов сетевой инфраструктур: учебник / А.В. Назаров, А.Н. Енгалычев, В.П. Мельников. – М.: КУРС; ИНФРАМ, 2017. — 360 с.

Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2016. - 416 с.

Компетенции, умения и навыки, которыми должны овладеть обучающиеся:

ПК 3.1

Ход работы

Задание №1

Провести сравнительный анализ существующих систем обнаружения вторжений (не меньше 3-х) и сделать выводы.

Задание №2

Составить отчет и ответить на все контрольные вопросы.

 

Контрольные вопросы:

1. Что такое VPN?

2. Классификация VPN сетей?

3. Описать протоколы VPN сетей?

4. Методы реализации VPN сетей?

5. Объяснить метод шифрования?

6. Основные проблемы сетей VPN?

 


 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4

Тема: Криптографические средства защиты информации.

Цель: Получить практический опыт по применению средств защиты для границ информационной системы.

Норма времени: 6 ак.часа.

Оснащение рабочего места: инструкционные карты, ПК.

Информационное обеспечение обучения: Назаров А. В. Эксплуатация объектов сетевой инфраструктур: учебник / А.В. Назаров, А.Н. Енгалычев, В.П. Мельников. – М.: КУРС; ИНФРАМ, 2017. — 360 с.

Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2016. - 416 с.

Компетенции, умения и навыки, которыми должны овладеть обучающиеся:

ПК 3.1

Ход работы

Задание №1

Сопоставить с существующими реализациями средства защиты информации следующих видов (для каждого вида необходимо написать каким образом осуществляется защита информации и при помощи каких средств):

Ø Физические;

Ø Программные и аппаратные;

Ø Организационные;

Ø Законодательные;

Ø Психологические..

Задание №2

Составить отчет и ответить на все контрольные вопросы.

 

Контрольные вопросы:

1. Принцип аутентификации абонента?

2. Аутентификация по стандарту 802.11?

3. Открытая аутентификация?

4. Аутентификация с общим ключом?

5. Уязвимость механизмов аутентификации 802.11?

6. Уязвимость открытой аутентификации?

7. Уязвимость аутентификации по МАС-адресу?

8. Современные методы защиты информации?

9. Средства защиты информационных систем?

10. Описать 4 уровня безопасности системы?


 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 5

Тема: Криптографические средства защиты информации.

Цель: получить практический опыт в определении цели развертывания и сферы применения инфраструктуры открытых ключей, а также в применении шифрования и электронно-цифровой подписи.

Норма времени: 6 ак.часа.

Оснащение рабочего места: инструкционные карты, ПК.

Информационное обеспечение обучения: Назаров А. В. Эксплуатация объектов сетевой инфраструктур: учебник / А.В. Назаров, А.Н. Енгалычев, В.П. Мельников. – М.: КУРС; ИНФРАМ, 2017. — 360 с.

Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2016. - 416 с.

Компетенции, умения и навыки, которыми должны овладеть обучающиеся:

ПК 3.1

Ход работы

Задание №1. Использование криптографических средств защиты

1. Установить приложение Kleopatra.

2. Сгенерировать в Kleopatra новую пару ключей (открытый + закрытый) по алгоритму RSA.

3. Экспортировать открытый ключ в файл и передать его партнеру (одногруппнику (-це)) по электронной почте.

4. Получить открытый ключ партнера (файл с расширением.asc) и импортировать его в Kleopatra, заверить своим закрытым ключом.

5. Создать файл формата.doc/.docx/.txt с текстом.

6. Используя открытый ключ партнера, зашифровать для него созданный файл в Kleopatra и передать по его электронной почте.

7. Расшифровать зашифрованный файл (сначала без подписи, затем с подписью) партнера своим закрытым ключом.

8. Созданный в п.5 текстовый документ подписать своей электронной подписью и отправить партнеру два файла: сам документ и файл с подписью (***.sig).

9. Проверить электронную подпись партнера.

10. Изменить содержание документа и проверить электронную подпись повторно. Написать ответ на вопрос: почему после изменения содержания документа электронная подпись оказывается неверной.

Задание №2

Составить отчет и ответить на все контрольные вопросы.

Контрольные вопросы:

1. Описать предварительные этапы развертывания PKI?

2. Что влияет на подготовку принятия решения о развертывании?

3. Какие цели развертывания PKI?

4. Какие есть варианты развертывания. Основы принятия решений?

5. Какие существуют препятствия в разработке PKI-продукта?

6. Описать открытую иерархию?

7. Описать частную иерархию?

8. Коротко описать контроль и гибкость PKI?

9. Коротко описать стоимость и время развертывания PKI?

10. Определение масштаба и сферы применения PKI?

11. Описать основное в учете характеристик среды развертывания?

12. Описать режим оперирования?

13. Стандартность решения?

14. Анализ данных и приложений?

 


 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 6

Тема: Применение программных средств для обеспечения безопасности узлов в сети.

Цель: научиться производить выбор приоритетных программных средств обеспечения безопасности.

Норма времени: 6 ак.часа.

Оснащение рабочего места: инструкционные карты, ПК.

Информационное обеспечение обучения: Назаров А. В. Эксплуатация объектов сетевой инфраструктур: учебник / А.В. Назаров, А.Н. Енгалычев, В.П. Мельников. – М.: КУРС; ИНФРАМ, 2017. — 360 с.

Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2016. - 416 с.

Компетенции, умения и навыки, которыми должны овладеть обучающиеся:

ПК 3.1

Ход работы



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-04-06 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: