Отчет по практике в АГЦТТ

Автор: Пользователь скрыл имя, 12 Марта 2014 в 21:25, отчет по практике

Краткое описание

Целью производственной практики является: углубление и закрепление теоретических знаний, полученных студентами, в процессе обучения; формирование профессиональных качеств будущего специалиста. Задачи практики:
формирование устойчивого интереса к будущей специальности,
выработка у студентов творческого подхода к профессиональной деятельности, потребности в самообразовании,
формирование у студентов умения применять на практике знания, умения и навыков, полученных, в процессе обучения, по всем дисциплинам основных курсов,
формирование способности участия во всех этапах проектирования, разработки, изготовления, внедрения и сопровождения всех видов обеспечения информационных систем и сетей, включая математическое, информационное, программное, техническое, организационное, правовое.
формирование способности оценки собственных знаний, умений и способности к накоплению новых знаний, умений с использованием информационных и образовательных технологий,
формирование навыков организации собственного труда на научной основе с использованием новейших информационных технологий.

Оглавление

Введение………………………………..……………………………………….…3
Исследовательская часть……………..…………………………………………..5
Причины использования компьютерных сетей..…………………………5
Топология сетей и соответствующие средства передачи……………..…7
Удаленный доступ и удаленное управление сервером...…………….......9
Обзор сетевых протоколов……………………………………………….10
Практическая часть………………………………………………………..…….12
Задание 1…………………………………………………………..………12
Задание 2…………………………………………………………………..20
Задание 3…………………………………………………………………..23
Задание 4…………………………………………………………………..27
Задание 5…………………………………………………………………..37
Заключение……………………………………..………………………..…….…44
Список использованной литературы………………………………………...…45

Файлы: 1 файл

1187057_E978D_otchet_po_proizvodstvennoi_praktike_kompyuternye_seti.doc

— 512.00 Кб (Скачать)

3. Внедрите систему аудита доступа к документам, принадлежащим

 административному отделу**

  1. Разработайте документ «План восстановления работы Домена после сбоя». *

Выполнение:

 «Политики учетных записей». Применение этих политик распространено в предприятиях с доменной средой. Для обеспечения безопасности ваших компьютеров, применение политик этой группы на компьютерах, не входящих в доменную среду (например, использование политик на вашем домашнем компьютере) поможет вам существенно повысить безопасности компьютера.

Для того чтобы найти политики, предназначенные для управления учётными записями, в редакторе управления групповыми политиками откройте узел  Конфигурация компьютера\Параметры безопасности\Политики учетных записей. Рассмотрим подробно каждую политику безопасности, которая применяется для управления паролями и блокировкой учетных записей пользователей.

Политика паролей. При помощи этого узла вы можете изменять настройки паролей учетных записей пользователей, которые состоят как в домене, так и в рабочих группах. В организациях вы можете применять одинаковые политики паролей для всех пользователей, входящих в домен или только для отдельных групп при помощи оснастки «Консоль управления групповыми политиками». В узле «Политика паролей» вы можете использовать до шести политик безопасности, при помощи которых можно указать наиболее важные параметры безопасности, применяемые для управления паролями учетных записей. Доступны следующие политики безопасности:

Вести журнал паролей. Насколько не был бы ваш пароль безопасным, злоумышленник рано или поздно сможет его подобрать. Поэтому необходимо периодически изменять пароли учетных записей. При помощи этой политики вы можете указать количество новых паролей, которые назначаются для учетных записей до повторного использования старого пароля. После того как эта политика будет настроена, контроллер домена будет проверять кэш предыдущих хэш-кодов пользователей, чтобы в

Рис. 9 Узел «Политика паролей»

 

качестве нового пароля пользователи не могли использовать старый. Число паролей может варьироваться от 0 до 24.

Максимальные срок действия пароля. Эта политика указывает период времени, в течение которого пользователь может использовать свой пароль до последующего изменения. По окончанию установленного срока пользователь обязан изменить свой пароль, так как без изменения пароля войти в систему ему не удастся. Доступные значения могут быть установлены в промежутке от 0 до 999 дней. Если установлено значения равное 0, срок действия пароля неограничен.

Минимальная длина пароля. При помощи этой политики вы можете указать минимальное количество знаков, которое должно содержаться в пароле. Если активировать этот параметр, то при вводе нового пароля количество знаков будет сравниваться с тем, которое установлено в этой политике. Если количество знаков будет меньше указанного, то придется изменить пароль в соответствии с политикой безопасности.

Минимальные срок действия пароля. Многие пользователи не захотят утруждать себя запоминанием нового сложного пароля и могут попробовать сразу при вводе изменить такое количество новых паролей, чтобы использовать свой хорошо известный первоначальный пароль. Для предотвращения подобных действий была разработана текущая политика безопасности. Вы можете указать минимальное количество дней, в течение которого пользователь должен использовать свой новый пароль. Доступные значения этой политики устанавливаются в промежутке от 0 до 998 дней. Установив значение равное 0 дней, пользователь сможет изменить пароль сразу после создания нового.

Пароль должен отвечать требованиям сложности. Это одна из самых важных политик паролей, которая отвечает за то, должен ли пароль соответствовать требованиям сложности при создании или изменении пароля. В связи с этими требованиями, пароли должны:

  • содержать буквы верхнего и нижнего регистра одновременно;
  • содержать цифры от 0 до 9;
  • содержать символы, которые отличаются от букв и цифр (например, !, @, #, $, *);
  • Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.

Хранить пароли, используя обратимое шифрование. Для того чтобы пароли невозможно было перехватить при помощи приложений, Active Directory хранит только хэш-код. Но если перед вами встанет необходимость поддержки приложений, использующих протоколы, требующие знание пароля пользователя для проверки подлинности, вы можете использовать текущую политику. Обратимое шифрование по умолчанию отключено, так как, используя эту политику, уровень безопасности паролей и всего домена в частности значительно понижается. Использование этой функции аналогично хранению пароля в открытом виде.

 

Политика блокировки учетной записи. Групповые политики безопасности Windows могут противостоять таким действиям, используя набор политик узла «Политика блокировки учетной записи». При помощи данного набора политик, у вас есть возможность ограничения количества некорректных попыток входа пользователя в систему. Для этого узла доступны только три политики, которые рассматриваются ниже.

 
Рис. 10 «Политика блокировки учетной записи»

 

Время до сброса счетчиков блокировки. Active Directory и групповые политики позволяют автоматически разблокировать учетную запись, количество попыток входа в которую превышает установленное вами пороговое значение. При помощи этой политики устанавливается количество минут, которые должны пройти после неудачной попытки для автоматической разблокировки. Вы можете установить значение от одной минуты до 99999. Это значение должно быть меньше значения политики «Продолжительность блокировки учетной записи».

Пороговое значение блокировки. Используя эту политику, вы можете указать количество некорректных попыток входа, после чего учетная запись будет заблокирована. Окончание периода блокировки учетной записи задается политикой «Продолжительность блокировки учетной записи» или администратор может разблокировать учетную запись вручную. Количество неудачных попыток входа может варьироваться от 0 до 999. Я рекомендую устанавливать допустимое количество от трех до семи попыток.

Продолжительность блокировки учетной записи. При помощи этого параметра вы можете указать время, в течение которого учетная запись будет заблокирована до ее автоматической разблокировки. Вы можете установить значение от 0 до 99999 минут. В том случае, если значение этой политики будет равно 0, учетная запись будет заблокирована до тех пор, пока администратор не разблокирует ее вручную.

 

Резервное копирование данных.    

Смоделируем самый простой случай: на нашем компьютере_1 на диске «С» есть сетевая папка «Share» с общим доступом (на чтение и запись).   

В ней содержатся "важные" для организации данные.   

Нам надо все эти файлы и папки "забекапить" - скопировать, на компьютер_2. Для этого создаем на втором компьютере папку, где будут храниться наши резервные копии. Называем ее как-то незамысловато - «backup».     

Предлагаю сначала подключить общий сетевой ресурс компьютера_1 к компьютеру_2 в виде сетевого диска. Для этого на компьютере_2 открываем окно проводника Windows и в верхнем меню выбираем пункт «сервис» и - «Подключить сетевой диск».   

На мониторе отобразится окно, в котором необходимо будет указать букву для нашего подключаемого диска (буква должна быть не занята дисками, уже установленными в системе). Указываем, к примеру, «Z». Нажимаем кнопку «Обзор» и выбираем в нашем сетевом окружении компьютер_1 и его общую сетевую папку «Share». Если оставить галочку рядом с надписью "Восстанавливать при входе в систему" то после перезагрузки компьютера_2 сетевой диск «Z» будем смонтирован (присоединен) автоматически.  

Дальше выбираем нужный нам общий ресурс и нажимаем кнопку «Готово». Проверяем, что у нас получилось. Заходим на компьютере_2 в "Мой компьютер" - появился сетевой диск «Z», который на самом деле находится на компьютере_1, но работать мы с ним можем как будто это локальный диск нашего компьютера_2.

Планирование и реализация аудита. Настройка аудита позволяет выбрать типы событий, подлежащих регистрации, и их регистрируемые результаты — успех или отказ. Перед тем как развертывать аудит, необходимо принять решение относительно перечисленных ниже параметров аудита. Типы событий, которые должны регистрироваться в Вашей сети.

 

Таблица 1. Параметры аудита

Чтобы отслеживать...

Включите аудит следующих событии

попытки несанкционированной регистрации

вход в систему и выход из нее

попытки несанкционированного использования ресурсов

использование ресурсов папки и файла

системные задачи, выполняемые пользователем

использование привилегий

изменения в учетных записях пользователей и групп

управление пользователями и группами

изменения привилегий пользователей или стратегии аудита

изменение политики безопасности

попытки манипулирования сервером

перезагрузка или выключение системы

программы, используемые пользователями

отслеживание процессов


Какой результат события должен регистрироваться: успех, отказ или оба.

Регистрация успехов поможет определить, насколько часто пользователи обращаются к определенным файлам или принтерам. Это, в частности, поможет в планировании использования ресурсов. Регистрация отказов будет сигнализировать о попытках нарушения защиты.

Реализация аудита. Аудит реализуют на том компьютере, события которого собираются отслеживать. Для отслеживания событий на любом другом компьютере домена (например, доступа к файлу на сервере) необходимо настроить аудит на этом компьютере.

Аудит производится в два этапа.

  • Определение стратегии путем выбора событий, подлежащих аудиту, в программе User Manager for Domains. На компьютерах под управлением Windows NT Workstation или на серверах используйте программу User Manager (Диспетчер пользователей).
  • Выбор файлов, папок и принтеров, для которых необходим аудит, а также пользователей и групп, действия которых Вы хотите отслеживать. Для установки аудита папок и файлов пользуйтесь программой Windows NT Explorer (Проводник); аудит принтеров устанавливается в окне Printers (Принтеры).

Первый этап разработки стратегии аудита — выбор событий, подлежащих аудиту, в диалоговом окне Audit Policy (Политика аудита) программы User Manager for Domains (Диспетчер пользователей доменов). Это окно открывается командой Audit (Аудит) меню Policies (Политика).

В приведенной ниже таблице описаны типы событий, которые могут регистрироваться.

Таблица 2. Выбор событий

Тип событий

Что позволяет отслеживать

Logon and Logoff

(Вход и выход)

Регистрацию пользователя в системе или выход из нее, а также установку и разрыв сетевого соединения

File and Object Access

(Доступ к файлам и объектам)

Доступ пользователей к папкам, файлам и принтерам, подлежащих аудиту. Чтобы выполнять аудит файлов и принтеров, установите этот флажок

Use of User Rights

(Применение привилегий)

Использование привилегий пользователей (за исключением привилегий, связанных с регистрацией в системе и выходом из нее)

User and Group Management

(Управление пользователями и  группами)

Создание, изменение (переименование, отключение, изменение пароля и т.д.) и удаление учетных записей пользователей и групп, а также изменения в ограничениях учетной записи (время работы и рабочие станции, на которых разрешена регистрация)

Security Policy Changes

(Изменение политики безопасности)

Изменения в привилегиях пользователей, стратегии аудита и политике доверительных отношений

Restart, Shutdown and System

(Перезагрузка, выключение и системные события)

Перезапуск или выключение компьютера пользователем, либо возникновение ситуации, влияющей на безопасность системы (например, когда журнал аудита переполняется и информация о событиях утрачивается)

Process Tracking

(Отслеживание процессов)

События, которые вызывают запуск программ, например выбор программы в меню Start (Пуск) или щелчок ссылки на Web-странице, повлекший запуск программы установки


Поэтапная реализация аудита:

  1. Зарегистрируйтесь в системе по учетной записи Administrator.
  2. В меню Start (Пуск) последовательно выберите пункты Programs (Программы), Administrative Tools (Администрирование) и щелкните пункт User Manager for Domains (Диспетчер пользователей доменов).
  3. В меню Policies (Политика) выберите пункт Audit (Аудит). Появится диалоговое окно Audit Policy (Политика аудита).
  4. Щелкните переключатель Audit These Events (Аудит событий).
  5. На основании своего плана установите для требуемых событий соответствующие флажки — Success (Успех), Failure (Отказ) или оба.
  6. Щелкните кнопку ОК.
  7. Закройте User Manager for Domains.

Информация о работе Отчет по практике в АГЦТТ