42375

Адміністрування безпеки операційної системи WINDOWS 2k

Лабораторная работа

Информатика, кибернетика и программирование

С помощью утилиты NET. Выполнить исследование локальной сети с помощью утилиты NBTSTT программы PWLTOOLS. С помощью утилит User2sid и Sid2user определить перечень логинов пользователей на том же удаленном компьютере что и в пункте 4.] Выполнить тестирование компьютера указанного в пункте 4 с помощью программы DDoSPing.

Украинкский

2013-10-29

479 KB

8 чел.

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

Інститут інформаційно − діагностичних систем

Кафедра комп’ютеризованих систем захисту інформації

ЛАБОРАТОРНА РОБОТА № 7

З дисципліни “Безпека інформаційних систем та мереж ”

Для студентів напряму підготовки 6.170101 “Безпека інформаційних й комунікаційних систем”

на тему: Адміністрування безпеки операційної системи WINDOWS 2k

Виконав :

студент  групи ІІДС-445

                       Беліцин М.М.

                                 Перевірила:

асистент кафедри комп’ютеризованих

систем захисту інформації

                      Булана Л.В.

Київ 2010

Лабораторна робота № 5

Адміністрування безпеки операційної системи WINDOWS 2k.

Мета роботи: розглянути прийоми та способи адміністрування в ОС WINDOWS 2k з допомогою вбудованих та програмних засобів.

  1.  Откройте группу "Администрирование" и просмотрите основные утилиты. Определите, какие из них недоступны для просмотра пользователю, не принадлежащему к группе администраторов. Запишите перечень недоступных утилит в протокол.

  1.  Найдите все стандартные шаблоны безопасности, которые хранятся в данном компьютере. Зафиксируйте их в протоколе и попробуйте идентифицировать их по степени безопасности.

  1.  С помощью утилиты NET.EXE определите сетевые имена всех компьютеров в домене "LAB207". Занести полученные данные в протокол.

  1.  Выполнить исследование локальной сети с помощью утилиты NBTSTAT программы PWLTOOLS. Занести в протокол IP-адреса всех компьютеров домена а также данные для удаленного компьютера, указанного преподавателем.

  1.  С помощью утилит User2sid и Sid2user определить перечень логинов пользователей на том же удаленном компьютере, что и в пункте 4. Полученные данные: SID компьютера, логины и RID всех найденных пользователей занести в протокол.]

  1.  Выполнить тестирование компьютера, указанного в пункте 4 с помощью программы DDoSPing.exe. Результаты предъявить преподавателю.

Задание на дом:

  1.  С помощью утилиты AUTORUNS.EXE определите перечень ключей системного реестра, где указываются программы, автоматически запускаемые при старте ОС Windows. Занесите данный перечень в протокол.

  1.  Выполните исследование процессов на Вашем компьютере с помощью утилиты FileMon.exe. Составьте краткое, примерно на 1 стр. «Руководство пользователя» с описанием всех режимов и возможностей данной программы. Данное описание в текстовом и электронном виде приложить к протоколу лабораторной работы.

Примечание. Для запуска утилиты FileMon.exe необходимо на данном компьютере иметь права администратора, а, кроме того, путем запуска \SYS\INSTALL.BAT должен быть скопирован соответствующий драйвер.


 

А также другие работы, которые могут Вас заинтересовать

43839. Программный комплекс классифицирования выпускников вуза (учебный аспект) 3.2 MB
  Разработка структуры данных Разработка инфологической модели данных Разработка даталогической модели данных Проектирование схемы базы данных
43840. Гражданско-правовое положение акционерного общества 649 KB
  Российское законодательство со всей очевидностью отдает предпочтение форме акционерного общества предоставляя ему право осуществлять практически любые виды предпринимательской деятельности. Одновременно существует убеждение что коммерческая организация в процессе своего функционирования не только вправе осуществлять любые виды деятельности и совершать любые сделки но и что это допустимо независимо от ее финансового состояния. ГК РФ устанавливает что...
43841. Сущность права на иск в гражданском и арбитражном процессе 384.5 KB
  Понятие иска. Элементы иска. Предпосылки права на предъявление иска. Порядок предъявления иска и последствия его не соблюдения в гражданском процессе.
43842. Разработка системы спутникового приема, с учетом обеспечения требуемого количества телевизионных сигналов, информационных потоков и сигналов IP- телефонии 1.18 MB
  Первые искусственные спутники земли ИСЗ выводились носителями мощности которых не хватало для вывода груза на геостационарную орбиту. Прием телевизионных и других информационных сигналов мы будем осуществлять с...
43843. Моделирование на ARIS бизнес-процессов с учётом требований безопасности 1.08 MB
  Темой дипломной работы является: “Моделирование на RIS бизнеспроцессов с учётом требований безопасности. Объектом исследования являются∙ инструментальная среда RIS регламент Центра сертификации ключей ЗАО Инфраструктура открытых ключей. Цели и задачи исследования ознакомление с принципами работы инструментальной среды RIS способами моделирования бизнеспроцессов. моделирование регламента Центра сертификации ключей ЗАО Инфраструктура открытых ключей с учётом требований безопасности...
43844. Правове регулювання укладання та виконання господарських договорів 649.5 KB
  Загальна характеристика зобовязальних правовідносин Поняття та склад зобовязання Норми які регулюють зобовязання становлять один із найважливіших інститутів цивільного права зобовязальне право. Норми зобовязального права є найбільш значною частиною цивільного законодавства. Система зобовязального права складається із інститутів Загальної частини та інститутів Особливої частини. Загальна частина включає: поняття зобовязання сторони в зобовязанні; виконання зобовязання; забезпечення виконання зобовязання; припинення...
43845. Пластиковые карты, как один из видов банковского продукта на примере АКБ «Московский залоговый банк» 4.93 MB
  Мировая практика проведения расчетов по кредитным картам свидетельствует о том, что использование карты значительно упрощает процесс покупки товара или услуги, равно как и хранения и защиты своих сбережений. Пластиковая карта позволяет ее владельцу оперативно и без проблем получать наличные в любое время суток, пользоваться разнообразными скидками при покупке товаров и услуг, контролировать свои расходы за определенные периоды времени.
43846. Реконструкция схемы электроснабжения “Черемшанка” Курагинского района 1.38 MB
  Коммунально – бытовой сектор поселка “Черемшанка” обслуживают две трансформаторных подстанций 10/0,38 кВ. Потребительские воздушные линии выполнены проводом АС – 35. Общее количество домов составляет 160 штук и в них проживает 944 человека. Кроме этого, в селе имеются социально – культурные учреждения: клуб, магазины, школа, больница, сельский совет и т. д.
43847. Оптимізація транспортних мереж NGN на основі технології IP/MPLS для боротьби з пульсаціями мультисервісного трафіку та досягнення заданих показників якості обслуговування 1.67 MB
  1 АНАЛІЗ ПОБУДОВИ ТРАНСПОРТНОЇ МЕРЕЖІ НА ОСНОВІ ТЕХНОЛОГІЇ MPLS.2 Особливості побудови транспортної мережі NGN.3 Маршрутизація в мережі з комутацією по міткам. 2 ОБҐРУНТУВАННЯ ВИБОРУ МЕТОДА ОПТИМІЗАЦІЇ ТРАНСПОРТНОЇ МЕРЕЖІ ІР MPLS.