рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

З навчальної дисципліни Комп’ютерні мережі та телекомунікації усіх форм навчання

З навчальної дисципліни Комп’ютерні мережі та телекомунікації усіх форм навчання - раздел Образование, Міністерство Освіти І Науки України Харківс...

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ

 

 

ЛАБОРАТОРНИЙ ПРАКТИКУМ

з навчальної дисципліни «Комп’ютерні мережі та телекомунікації»

для студентів напрямку підготовки «Менеджмент»

усіх форм навчання

Навчально-практичний посібник

 

 

Автори: Мінухін С. В.

Кавун С.В.

Жукарєв В. Ю.

Євсєєв С.П.

Сорбат І.В.

Поляков А.О.

 

Відповідальний за випуск Пономаренко В. С.

 

Харків. Вид. ХНЕУ, 2009

УДК 004.7(076.5)

ББК 32.97 Я 7

Рецензенти: доктор технічних наук, професор кафедри спеціалізованих комп’ютерних систем Української державної академії залізничного транспорту Лістровий С.В.;

декан факультету комп’ютерних наук Харківського національного університету ім. В.Н. Каразіна, заслужений винахідник України, доктор технічних наук, професор Сорока Л. С.;

кандидат технічних наук, доцент кафедри інформаційних управляючих систем ХНУРЕ Міхнов Д. К.

 

Затверджено на засіданні кафедри інформаційних систем.

Протокол № 5 від 12.12.2008 р.

 

Мінухін С. В. Лабораторний практикум з курсу «Комп’ютерні мережі та телекомунікації». Навчально-практичний посібник / С. В. Мінухін, С. В. Кавун, В. Ю. Жукарєв, С. П. Євсєєв, І. В. Сорбат., Поляков А. О. /За ред. д. е. н., проф. В. С. Пономаренка. – Харків: Вид. ХНЕУ, 2009. – с. (Укр. мов.)

 

Лабораторний практикум містить лабораторні роботи щодо практичного освоєння розділів дисципліни «Комп’ютерні мережі та телекомунікації», присвячені отриманню навичок щодо принципів організації роботи комп’ютерної мережі вбудованими засобами операційних систем, настроюванню та функціонуванню поштових програм клієнтів Outlook Express, The Bat, організації роботи та технологій пошуку в браузерах Internet Explorer та Mozilla Firefox. Розглянуто питання установлення й використання мобільних телефонів та КПК для організації роботи користувачів бездротової мережі з ресурсами Internet. Розглянуто загальні питання захисту інформаційних ресурсів, а також за допомогою вбудованих засобів ОС та програми Outpost Firewall.

Практикум може бути використаний студентами й аспірантами економічних навчальних закладів для організації роботи комп’ютерних мереж у розподілених інформаційних системах на підприємствах та установах.

ББК 32.97 Я 7

© Харківський національний

економічний університет

© Мінухін С.В. Кавун С.В.

Жукарєв В. Ю. Євсєєв С.П.

Сорбат І.В. Поляков А.О.

Вступ

 

Розвиток сучасних інформаційних технологій супроводжується збільшенням ролі комунікаційних систем різного призначення та комп’ютерних мереж. Це пояснюється необхідністю більш швидкої передачі інформації, в тому числі й управлінської, для якої важливе значення мають час та оперативність її доставки до користувачів. Більш вагомим стає використання засобів електронного обміну документів – електронної пошти, програмного забезпечення браузерів тощо – за допомогою яких набагато збільшується ефективність роботи фахівців різних рівнів управління сучасними підприємствами та установами.

Лабораторний практикум з навчальної дисципліни «Комп’ютерні мережі та телекомунікації» призначений для отримання студентами знань та навичок з практичного застосування комп’ютерних мереж та телекомунікаційних систем для вирішення завдань організації оброблення інформації на об’єкті управління. Особливістю сучасних ІС є розподіленість баз даних та додатків по вузлах мережі, у складі якої працює співробітник або менеджер підприємства чи організації.

Виконання завдань даного лабораторного практикуму щодо роботи користувачів комп’ютерних мереж має на меті виконання наступних завдань:

набуття навичок щодо створення однорангової мережі вбудованими засобами операційних систем, які використовують мережні властивості, та визначення працездатності створеної мережі на основі команд діагностики;

вивчення й закріплення на практиці основ архітектури «клієнт-сервер» за допомогою серверних технологій, що використовують сервери БД, додатки та транспортні сервери;

вивчення принципів організації роботи та настроювання поштових програм-клієнтів з використанням поштового сервера;

вивчення принципів організації роботи та настроювання браузерів Internet, організації пошуку інформаційних ресурсів за заданими критеріями пошуку та зберігання результатів пошуку;

вивчення принципів організації роботи й настроювання бездротових комп’ютерних мереж з використанням мобільних пристроїв – телефонів та КПК;

вивчення принципів організації роботи та настроювання програмних засобів типу Firewall для побудови ефективної політики безпеки в розподілених інформаційних системах;

вивчення принципів організації роботи та настроювання програмних засобів забезпечення безпеки в КМ вбудованими засобами операційних систем;

ознайомлення з принципами роботи протоколів різних рівнів еталонної моделі відкритих систем та особливості їх використання в комп’ютерних мережах.

Особливе місце в цих завданнях займають сучасні технології комп’ютерних мереж, серед яких слід виділити локальні та глобальні мережі. Це пояснюється необхідністю використання корпоративної інформації, що міститься в корпоративних базах даних, які можуть розташовуватися як в окремих підрозділах підприємства, так й за його межами. Отже сучасні технології оброблення документів різного призначення повинні базуватися на засобах телекомунікаційного зв’язку й стандартів комп’ютерних мереж, які виступають як транспортні системи передачі даних.

Для підвищення ефективності функціонування мереж підприємства повинні використовуватися засоби їх поширення у випадку збільшення кількості робочих станцій та користувачів. Це призводить до необхідності більш детальнішого вивчення та використання спеціальних пристроїв та відповідних стандартів для об’єднання окремих локальних мереж в єдину. До них належать концентратори, мости, шлюзи, комутатори, які дозволяють збільшувати ефективність окремих мереж за рахунок поєднання мереж із різними стандартами та протоколами. Вибір певного стека протоколів забезпечує визначення можливостей роботи мережі згідно із обраним стандартом та дозволяє вирішувати питання оцінки ефективності розгортання мережі із заданим рівнем масштабованості та розподіленості даних. За такими умовами виникає необхідність обґрунтування вибору системного мережного забезпечення в умовах клієнт-серверної технології доступу та оброблення запитів користувачів.

Таким чином, комп’ютерні мережі та телекомунікаційні системи стають підґрунтям для підвищення ефективності інструментальної складової та інтелектуалізації процесів прийняття рішень в сучасних умовах високотехнологічного виробництва.


МОДУЛЬ 1. Загальні питання функціонування комп’ютерних мереж та телекомунікаційних технологій

 

 

Лабораторна робота №1

Створення й діагностика роботи комп'ютерної мережі

Засобами ОС Windows

 

 

Метою лабораторної роботи є ознайомлення з принципами роботи локальної (однорангової) комп'ютерної мережі, створеної засобами ОС Windows XP.

 

Порядок виконання роботи

Запустити встановлену на ПК віртуальну машину (ВМ) VMWare Workstation. Запустити на ВМ ОС Windows XP. Підготувати настроювання для мережного підключення.

Команди net. exe view

 

Рис. 1.16. Вікно з результатами виконання команди net.exe send

 

 

 

Рис. 1.17. Вікно отриманого повідомлення після виконання

Команди net.exe send

   

Доступом) ресурсу

 

 

Операція копіювання виконується аналогічно операціям копіювання в Провіднику.

Організація виконання завдань ґрунтується на роботі бригад, що складаються з 2-х студентів. Роботи ведуться з послідовностями номерів РС: № 1 – 4, № 2 – 5, № 3 – 6, № 4 – 7, № 5 – 8, № 6 – 9, № 7 – 10, № 8 – 11, № 11 – 12.

 

 

Реалізація віддаленого доступу в мережевій

ОС Windows XP Professional

За допомогою Remote Desktop можна, знаходячись на одному комп'ютері, віддалено управляти іншим. Наприклад, якщо необхідно зайти в свій комп'ютер, що… Фактично Remote Desktop дозволяє не тільки здійснувати доступ до файлів… Якщо віддалений комп'ютер працює в операційній системі Windows 2000 або .NET Server, то на ньому можуть віддалено…

Локальные ресурсы

 

 

Рис. 1.30. Вікно вибору параметрів клавіатури на вкладці

Локальные ресурсы

 

Для запуску потрібної програми в разі підключення до віддаленого комп’ютера на вкладці Программы треба вибрати шлях до неї та робочу папку (рис. 1.31).

 

 

Рис. 1.31. Вікно на вкладці Программы

На вкладці Дополнительно можна обрати значення швидкості підключення та різні можливості щодо підвищення продуктивності роботи з віддаленим комп’ютером (рис. 1.32, рис. 1.33).

 

 

Рис. 1.32. Вікно вкладки Дополнительно

 

 

 

Рис. 1.33. Вікно вибору швидкості підключення на вкладці

Дополнительно

   

Лабораторна робота №2

Вивчення роботи й основ функціонування поштової

Програми Outlook Express

 

Мета роботи: ознайомитися з організацією роботи поштової програми Outlook Express, настроюваннями для роботи з локальними й зовнішніми поштовими скриньками, створенням і розсиланням повідомлень, фільтрацією вхідних поштових повідомлень.

 

Порядок виконання роботи

   

Основное удостоверение

   

Настроювання й використання

   

Лабораторна робота № 3

Вивчення принципів роботи й настроювань поштової

програми клієнта The Bat

 

Мета роботи: ознайомлення з інтерфейсом поштового клієнта програми The Bat, одержання навичок створення й настроювання поштових скриньок, керування поштовими скриньками.

Основні функціональні можливості поштового клієнта The Bat:

дозволяє організувати кілька поштових ящиків;

має простий і інтуїтивний інтерфейс керування кореспонденцією;

дозволяє здійснювати резервування настроювань і кореспонденції поштових скриньок, зберігаючи повну структуру папок;

дозволяє підтримувати декількох клієнтів і розмежовувати їхній доступ до папок поштових скриньок;

має ефективний інструмент керування кореспонденцією на сервері за допомогою диспетчера листів;

дозволяє здійснювати фільтрацію вхідної кореспонденції.

Порядок виконання роботи

Настроювання нової поштової скриньки  

Лабораторна робота № 4

Дослідження функціональних можливостей

і робота в Internet Explorer

Мета лабораторної роботи: ознайомитися з принципами роботи, настроюваннями Internet Explorer і технологіями пошуку інформації в Інтернет.

 

Порядок виконання роботи

1. Запускаємо Internet Explorer. Після запуску на екрані повинно з'явитися вікно, наведене на рис. 4.1.  

Местная интрасеть

Надежные узлы (ця зона містить вузли, яким ви довіряєте й з яких можна завантажувати інформацію й програми, не турбуючись про можливе ушкодження… Ограниченные узлы (дана зона містить вузли, яким ви не довіряєте). За… На рис. 4.12 представлено діалогове вікно додавання вузлів у зону Ограниченные узлы. Аналогічно додаються вузли в зони…

Використовуваних програм

Редактор HTML – для редагування HTML-Файлів. Электронная почта – для роботи з електронною поштою. Группы новостей – для читання груп новин Інтернету.

Параметри додаткового настроювання безпеки Internet Explorer

Закінчення табл. 4.4 1 Не сохранять зашифрованные страницы на диск Заборона на збереження конфіденційних…   Параметр Использовать HTTP 1.1 у додаткових настроюваннях визначає, чи буде використовуватися протокол HTTP 1.1 за…

На жорсткому диску

Вибрані веб-сторінки зберігаються в каталозі Избранное у вигляді ярликів (рис. 4.27).  

Лабораторна робота № 5

Дослідження функціональних можливостей і робота

в браузері Mozilla Firefox

 

Мета лабораторної роботи: ознайомитися із принципами роботи й настроюваннями браузеру Mozilla Firefox.

 

Порядок виконання роботи

Після запуску на екрані повинне з'явитися вікно наведене на рис. 5.1.  

Закладок

Також можна додати посилання в закладки через контекстне меню, для цього натискаємо правою кнопкою мишки на посиланні яке додаємо й вибираємо пункт Добавить ссылку в закладки… (рис.5.10), після чого з'являється вікно додавання нової закладки (рис. 5.11).

 

Рис. 5.10. Додавання посилання в закладки через

Контекстне меню

 

 

Рис. 5.11. Вікно додавання нової закладки через

Контекстне меню

Настроювання параметрів роботи Mozilla Firefox відбуваються в меню Инструменты – Настройки… (рис. 5.12), після вибору даного пункту з'являється вікно настроювань (рис. 5.13).

 

 

Рис. 5.12. Меню Инструменты Mozilla Firefox

 

 

Рис. 13. Вікно Настройки браузера Mozilla Firefox

Для установки сторінки, що буде відображатися при запуску Mozilla Firefox, необхідно вибрати відповідний пункт у настроюваннях Запуска вкладки Основные вікна Настройки браузера Mozilla Firefox (рис. 5.14).

 

 

Рис. 5.14. Настроювання параметрів сторінки відображуваної

За умови запуску Mozilla Firefox

 

У полі Загрузки вкладки Основные вікна Настройки браузера Mozilla Firefox (рис. 5.14) настроюються параметри файлів, що завантажуються з Інтернету.

У вкладці Вкладки вікна Настройки браузера Mozilla Firefox (рис. 5.15) настроюються параметри роботи із вкладками. Вкладки в браузері Mozilla Firefox реалізовані для зручності роботи з великою кількістю сторінок.

 

 

Рис. 5.15. Настроювання параметрів вкладок у браузері

Mozilla Firefox

   

Браузера Mozilla Firefox

  Рис. 5.24. Настроювання параметрів Cookies сторінок, що відкриваються, в Mozilla Firefox

Браузера Mozilla Firefox

 

Рис. 5.29. Вікно введення дозволених сайтів для

Установки доповнень

 

Рис. 5.30. Вікно настроювання параметрів Предупреждения

Безопасности

 

У вкладинці Дополнительно настроюються такі параметри, як загальні (рис. 5.31), у вкладинці Общие в параметрах настроювання Языки настроюється мова, яка бажана користувачеві, для відображення веб-сторінок (рис. 5.32), мережні настроювання (рис. 5.33), настроювання відновлення браузера Mozilla Firefox (рис. 5.34) і шифрування (рис. 5.35).

 

 

Рис. 5.31. Вікно загальних настроювань вкладки

Дополнительно

 

Рис. 5.32. Вікно вибору порядку, що бажане для вибору

мови відображення сайта

 

 

Рис. 5.33. Вікно мережних настроювань вкладки Дополнительно браузера Mozilla Firefox

 

Рис. 5.34. Вікно настроювання відновлень

Браузера Mozilla Firefox

 

 

Рис. 5.35. Вікно шифрування дані вкладки Дополнительно

Браузера Mozilla Firefox

В процесі роботи з гіперпосиланнями в браузері Mozilla Firefox можна виконувати функції, представлені на рис. 5.36. Слід зазначити, що в разі вибору…  

Лабораторна робота №6

 

Застосування засобів мобільного стільникового зв'язку для роботи в бездротових комп'ютерних мережах

З ресурсами Internet

Мета роботи: вивчення принципів практичної роботи з ресурсами Internet за допомогою мобільних пристроїв.   Послідовність виконання завдань лабораторної роботи:

Виконання команд опитування)

 

Для працездатності модема необхідно провести додатково процедуру ініціалізації модема відповідно до інформації, отриманої у відповідного оператора мобільного зв'язку.

 

 

Рис. 6.13. Вікно процедури ініціалізації мобільного

Пристрою як модема

   

Лабораторна робота №7

 

Дослідження функціонування засобів бездротового обміну інформацією в мережі стандарту Wi-Fi

 

Мета роботи: ознайомитися з можливостями й конфігурацією засобів бездротового обміну інформацією на основі Wi-Fi доступу, зробити їхнє настроювання й тестування. Досліджувати припустимі параметри щодо використання засобів бездротового обміну інформацією, використовуючи кишеньковий персональний комп'ютер (КПК) на базі ОС Windows Mobile.

 

Завдання:

 

1. Установити драйвер адаптера бездротової мережі Wi-Fi.

2. Підключити ПК до бездротових з'єднань.

3. Зробити мережні настроювання КПК.

4. Провести тестування пристроїв бездротової мережі.

1. Основні поняття й визначення

Wi-Fi (вимовляється «вай-фай» скор. від англ. Wireless Fidelity) – стандарт на встаткування Wireless LAN.

Розроблений консорціумом «Wi-Fi Alliance» на базі стандартів IEEE 802.11, « Wi-Fi» – торговельна марка «Wi-Fi Alliance». Технологію назвали Wireless-Fidelity (дослівно «Бездротова надійність») за аналогією з Hi-Fi.

Установка Wireless LAN рекомендується там, де розгортання кабельної системи неможливе або економічно недоцільне. Завдяки функції хендовера користувачі можуть переміщатися між точками доступу по території покриття мережі Wi-Fi без розриву з'єднання.

Мобільні пристрої (КПК, смартфони й ноутбуки), оснащені клієнтськими Wi-Fi приймально-передавальними пристроями, можуть підключатися до локальної мережі й одержувати доступ в інтернет через так звані точки доступу або хотспоти.

Wi-Fi був створений в 1991 р. NCR Corporation/AT&T (згодом – Lucent і Agere Systems) Нідерланди. Продукти, що призначалися споконвічно для систем касового обслуговування, були виведені на ринок під маркою WaveLAN і забезпечували швидкість передачі даних від 1 до 2 Мбіт/с. Вік Хейз (Vic Hayes) – творець Wi-Fi – був названий «батьком Wi-Fi» і перебував у команді, що брала участь у розробці таких стандартів, як IEEE 802.11b, 802.11a і 802.11g.

 

Типи з'єднань

З'єднання Ad-Hoc (точка – точка)

Всі комп'ютери оснащені бездротовими картами (клієнтами) і з'єднуються прямо один з одним по радіоканалу, що працює за стандартом 802.11b, і забезпечуючих швидкість обміну 11 Mбіт/с, чого цілком достатньо для нормальної роботи.

 

Інфраструктурне з'єднання

Всі комп'ютери оснащені бездротовими картами й підключаються до точки доступу. Яка, у свою чергу, має можливість підключення до провідної мережі. Дана модель використовується, коли необхідно з'єднати більше двох комп'ютерів. Сервер із точкою доступу може в якості роутера й самостійно розподіляти інтернет-канал.

Точка доступу, з використанням роутера й модема

 

Точка доступу включається в роутер, роутер – у модем (ці пристрої можуть бути об'єднані у два або навіть в один). Тепер на кожному комп'ютері в зоні дії Wi-Fi , у якому є адаптер Wi-Fi, буде працювати інтернет.

 

Клієнтська точка

У цьому режимі точка доступу працює як клієнт і може з'єднуватися із точкою доступу, яка працює в інфраструктурному режимі. Але до неї можна підключити тільки один Мас-Адреса. Тут завдання полягає в тім, щоб об'єднати тільки два комп'ютери. Два WiFi-Адаптери можуть працювати один з одним прямо без центральних антен.

З'єднання типу «міст»

Комп'ютери об'єднані в провідну мережу. До кожної групи мереж підключені точки доступу, які з'єднуються одна з одною по радіоканалу. Цей режим призначений для об'єднання двох і більше провідних мереж. Підключення бездротових клієнтів до точки доступу, що працює в режимі мосту неможливе.

 

Репітер

Точка доступу просто розширює радіус дії іншої точки доступу, що працює в інфраструктурному режимі. Залежно від методу з'єднання з Інтернетом (ADSL або "виділена лінія") схема мережі може виглядати так, як показано на рис. 7.1.

 

Рис. 7.1.Схема бездротової мережі 802.11g з'єднання з Інтернетом

Безпека Wi-Fi мереж

Як і будь-яка комп'ютерна мережа, Wi-Fi є джерелом підвищеного ризику несанкціонованого доступу. Крім того, проникнути в бездротову мережу значно… Бездротові мережі відрізняються від кабельних тільки на перших двох, фізичному… Хоча сьогодні в захисті Wi-Fi мереж застосовуються складні алгоритмічні математичні моделі аутентифікації, шифрування…

Установка й налаштування драйвера

Відкриваємо папку із драйвером і утилітою настроювання параметрів USB Wi-Fi контролера, знаходимо інсталяційний файл і запускаємо його. Після… Далі приступаємо до настроювання мережі. Для цього є два способи: через…  

Соединение


Утиліта включає інший набір особливостей, ніж засіб Windows. Вона має шість закладок. Перша закладка LAN Status відображає всі, знайдені навколо, бездротові мережі, а також показує потужність і якість сигналу (рис. 7.7).

 

Рис. 7. Вікно утиліти настроювань параметрів контролера

USB Wi-Fi

  Рис. 8. Вікно закладки Setting в утиліті настроювань параметрів контролера USB Wi-Fi

Настроювання КПК

Перше, що ми повинні зробити, – на КПК натиснути кнопку включення Wi-Fi адаптера. З'явиться повідомлення операційної системи – виявлена нова мережа…  

Лабораторна робота № 8

Дослідження безпеки комп’ютерних мереж

і телекомунікацій

Мета роботи: Ознайомлення зі основами мережної й локальної безпеки. Одержання практичних навичок використання, настроювання й дослідження програмних засобів ІБ.

 

Підготовка до роботи

1. Повторити розглянуті на попередніх заняттях характеристики системи безпеки КМ.

2. Вивчити типи розповсюджених програмних засобів підвищення ступеня захищеності і їхніх характеристик.

3. Вивчити принципи використання програмних засобів для різних областей застосування.

4. Провести об'єктивний аналіз КМ за допомогою засобу тестування в системі.

5. Дослідити методику підвищення захисту захищеності КМ від різних типів погроз і уразливостей.

 

 

1. Типи розповсюджених програмних засобів підвищення

ступеня захищеності та їхніх характеристик

 

Пропоновані програмні засоби (ПЗ) для розгляду в лабораторній роботі наступні:

1. Active Security Monitor. Нова версія програми для аналізу захищеності комп'ютера від різних погроз (рис. 8.1). Під час кожного запуску Active Security Monitor проводить сканування системи, у результаті чого визначає за 100 бальною шкалою поточний рівень безпеки. Кількість балів залежить від наявності в системі брандмауера, антивірусу, антишпигунської програми, пірінгових утиліт і додатків для настроювання ОС, а також настроювань файлової системи й інтернет-браузера. По кожному з описаних пунктів виводиться окрема словесна оцінка, приводиться опис проблеми й дається порада з усунення недоліків в захисті. Також даною програмою можна перевіряти комп'ютери, що перебувають у локальній мережі.

 

 

Рис. 8.1. Загальний вигляд Active Security Monitor

 

2. Персональний брандмауер Outpost Firewall (OF) – сама передова у світі система захисту даних, що має потужні функціональні можливості й легкість у керуванні. Щоб ефективно використовувати Outpost Firewall, необов'язково знати пристрій Windows. Спеціально розроблювачі програми створили настроювання за замовчуванням. Зрозуміло, Ви завжди можете їх змінити. Докладніше про це можна прочитати далі в керуванні.

Безсумнівною перевагою Outpost Firewall є можливість підключення модулів (рис. 8.2). В Outpost Firewall вони представлені як фільтри й мають розширення .ofp. Кожний модуль є самостійним і може бути легко встроєний у програму.

 

 

Рис. 8.2. Підключення модулів Outpost Firewall

 

Нижче перераховані головні достоїнства Outpost Firewall:

Outpost Firewall захищає Ваш комп'ютер від цілого ряду погроз, пов'язаних із втратою конфіденційності, витоком даних і несанкціонованим доступом до системи.

Програма починає працювати відразу після інсталяції без додаткових настроювань.

Діє автоматична конфігурація брандмауера. Передбачена також легка вибіркова конфігурація за допомогою підказок і стандартних настроювань, що не займе у Вас багато часу.

Наочний інтерфейс дозволяє виконати багатоступінчасті операції по захисту системи декількома натисканнями кнопок.

Багатомовна підтримка: Outpost Firewall поставляється на 14 мовах.

Функціональні можливості Outpost Firewall:

Використовується ряд настроювань для обмеження мережного доступу на рівні системи й додатків. Досвідчені користувачі можуть настроїти сервісні протоколи й регулювати захисні функції брандмауера за своїм розсудом.

Схований режим зробить Ваш комп'ютер невидимим для хакерів під час Інтернет-з'єднання.

Структура програми дозволяє додавати нові захисні модулі як фільтри.

Програма сумісна з усіма сучасними версіями Windows: 98/2000/ME/NT і XP.

Мінімальні вимоги до системи.

Ви можете задавати список додатків, що мають мережний доступ, указувати діючі протоколи, порти й напрямки трафіка для кожного додатка.

Можна блокувати або обмежувати надходження різної інформації на Ваш комп'ютер, у тому числі: рекламні банери; спливаючі вікна на web-сторінках; зайві дані в складі деяких web-сторінок.

Можна обмежувати або забороняти дії активних елементів у складі web-сторінок, таких як Java-аплети, Active і Java-скрипти.

Повне й часткове блокування cookies.

Створіть зону “дружніх” IP-Адрес (наприклад, Ваша локальна мережа) У межах цієї зони Outpost Firewall не буде здійснювати контроль мережної активності.

Передбачено блокування поштових вкладень із метою захисту Вашої системи від Інтернет-Хробаків.

Брандмауер видає попереджувальні повідомлення у випадку атак на Ваш комп'ютер і миттєво блокує вилучений доступ.

Журнал Подій на основі бази даних підтримує вибіркові запити при пошуку даних.

Успішно пройдені відомі “тести на уразливість”.

3. Файєрвол Jetico Personal Firewall (JPF), дозволяє захистити комп'ютер від хакерських атак і шкідливого ПЗ, що вже перебуває на вашім ПК (на жорсткому диску або в пам'яті). Забезпечується захист за трьома рівнями:

фільтрацією мережних пакетів;

фільтрацією дій мережних додатків;

фільтрацією процесів користувальницького рівня.

Використовуючи конфігураційні настроювання програми можна зробити так, щоб ваш комп'ютер буде з'єднуватися з локальною мережею й Інтернетом.

4. System Mechanic v3.7e (SM) - пакет утиліт для настроювання Windows, видалення непотрібних програм і записів з Registry.

5. Ad-Aware 6.0 (АА) –програма для запобігання, виявлення й видалення спеціального шпигунського й подібного ПЗ. Програмою-Шпигуном (альтернативні назви – Spy, SpyWare, Spy-Ware, Spy Trojan) прийнято називати ПЗ, що збирає й передає кому-небудь інформацію про користувача без його згоди. Інформація про користувача може включати його персональні дані, конфігурацію його комп'ютера й ОС, статистику роботи в мережі Інтернету.

Шпигунське ПЗ застосовується для ряду цілей, з яких основними є маркетингові дослідження й цільова реклама. У цьому випадку інформація про конфігурацію комп'ютера користувача, використовуваному ним ПЗ, відвідуваних сайтах, статистика запитів до пошукових машин і статистика слів, що вводяться із клавіатури, дозволяє дуже точно визначити рід діяльності й коло інтересів користувачів. Тому найчастіше можна спостерігати зв'язування SpyWare – Adware, тобто "Шпигун" – "Модуль показу реклами" (рис. 8.3). Шпигунська частина збирає інформацію про користувача й передає її на сервер рекламної фірми. Там інформація аналізується й у відповідь висилається рекламна інформація, найбільш підходяща для даного користувача. У найкращому разі реклама показується в окремих спливаючих вікнах, у гіршому – впроваджується в завантажувані сторінки і надсилається по електронній пошті.

 

 

Рис. 8.3. Вікно програми SpyWare – Adware

 

Однак зібрана інформація може використовуватися не тільки для рекламних цілей, наприклад, одержання інформації про ПК користувача може істотно спростити хакерську атаку й злом комп'ютера користувача. А якщо програма періодично обновляє себе через Інтернет, те це робить комп'ютер дуже уразливим – елементарна атака на DNS може підмінити адресу джерела відновлення на адресу сервера хакера – таке "відновлення" приведе до впровадження на ПК користувача будь-якого стороннього ПЗ.

Шпигунське ПЗ може потрапити на комп'ютер користувача двома основними шляхами.

У ході відвідування сайтів Інтернет. Найбільш часте проникнення шпигунського ПЗ відбувається про відвідуванні користувачем хакерских і warez сайтів, сайтів з безкоштовною музикою й порносайтів. Як правило, для установки шпигунського ПЗ застосовуються Active компоненти або троянські програми категорії TrojanDownloader за класифікацією лабораторії Касперського. Багато хакерских сайтів можуть видати "крек", що містить шпигунську програму або TrojanDownloader для її завантаження;

У результаті установки безкоштовних або умовно-безкоштовних програм. Саме неприємне полягає в тому, що подібних програм існує безліч, вони поширюються через Інтернет або на піратських компакт-дисках. Класичний приклад - кодек Div, що містить утиліту для таємного завантаження й установки SpyWare.Gator. Більшість програм, що містять SpyWare-Компоненти, не повідомляють про це користувача;

Точних критеріїв для занесення програми в категорію SpyWare не існує, і дуже часто творці антивірусних пакетів відносять програми категорій Adware, Hijacker і BHO до категорії SpyWare і навпаки.

Для визначеності пропонується ряд правил і умов, за дотримання яких програму можна класифікувати як SpyWare. В основу класифікації покладені проведені автором дослідження найпоширеніших SpyWare програм:

Програма таємно установлюється на комп'ютер користувача. Зміст даного пункту полягає в тому, що інсталятор звичайної програми повинен повідомити користувача про факт установки програми (з можливістю відмови від установки), запропонувати вибрати каталог для установки й конфігурацію. Крім того, після установки інсталятор повинен створити пункт у списку "Установка й видалення програм", виклик якого виконає процес деінсталяції. Шпигунське ПЗ звичайно встановлюється екзотичним способом (часто з використанням троянських модулів категорії) таємно від користувача, при цьому його деінсталяція в більшості випадків неможлива. Другий шлях інсталяції SpyWare – таємна установка в комплекті з якою-небудь популярною програмою.

Програма таємно завантажується на згадку в процесі завантаження комп'ютера. Варто відзначити, що розроблювачі сучасних SpyWare почали застосовувати Rootkit технології для маскування процесу в пам'яті й файлів на диску. Крім того, стає популярним створення «убивчих» процесів – тобто запуск двох процесів, яких перезапускають один одного у випадку зупинки. Така технологія, зокрема, застосовується в SpyWare.WinAd.

Програма виконує деякі операції без вказівки користувача – наприклад, приймає або передає яку-небудь інформацію з Інтернету.

Програма завантажує й установлює свої відновлення, доповнення, модулі розширення або інше ПЗ без відома й згоди користувача. Дана особливість властива багатьом шпигунським програмам і надзвичайно небезпечна, тому що завантаження й установка відновлень і додаткових модулів відбувається таємно і часто веде до нестабільної роботи системи. Більше того, механізми автоматичного відновлення можуть бути використані зловмисниками для впровадження на ПК користувача троянських модулів.

Програма модифікує системні настроювання або втручається у функціонування інших програм без відома користувача. Наприклад, шпигунський модуль може змінити рівень безпеки в настроюваннях браузера або внести зміни в настроювання мережі.

Програма модифікує інформацію або інформаційні потоки. Типовим прикладом є різні розширення для програми Outlook Express, які під час відправлення листа приписують до нього свою інформацію. Другий розповсюджений приклад – модифікація сторінок, що завантажуються з Інтернету, (у сторінки включається рекламна інформація, деякі слова або фрази перетворюються в гіперпосилання).

6. ESET NOD32 – антивірусна програма, що виконує одночасно функції захисту, виявлення й знешкодження вірусних програм. Вонанеодноразово довела, що має кращі показники виявлення вірусів, найбільшу швидкість сканування й споживає мінімум системних ресурсів. ESET NOD32 захистить Ваш комп'ютер від всіх різновидів вірусів, хробаків, троянів, небажаних програм шпигунського й рекламного характеру, про що свідчить безліч нагород і сертифікатів таких авторитетних лабораторій, як Virus Bulletin, Checkmark і інших.

7. Kaspersky AntiHacker 1.5 (KAH). Добре діюча СОА (IDS). Упевнено розпізнаються типові атаки, атакуючих хост блокується на заданий час. Особливістю IDS є можливість перегляду типів виявлених атак (з коротким поясненням, у чому складається той або інший тип атаки) і настроювання параметрів (що дуже корисно й важливо, причому для кожного різновиду атаки є специфічні для неї параметри). У режимі навчання є можливість однократного блокування запитаної дії. Є режим невидимості (який включається незалежно від інших настроювань) і регулювання рівня безпеки. Є можливість перегляду портів, що прослуховуються, і встановлених з'єднань із прив'язкою до процесу. Містить убудований набір типових правил (які можуть бути вилучені або відредаговані). Процес AntiHacker-А видний у списку процесів, але має захист від видалення. Мале споживання ресурсів під час роботи й у моменти відбиття атаки.

Недоліки:

Немає можливості побудови правил фільтрації трафіку за MAC адресою.

Під час настроювання один раз мало місце повне зависанння системи ("екран смерті").

Під час навчання вдалося пробити захист по декількох портах (це, як показали тести, типова проблема багатьох Firewall) – це відбулося в момент створення правила. Після настроювання правил пробити Firewall не вдалося.

Блокування й розблокування атакуючих проходить автоматично із занесенням оцінки до протоколу, але можна не знайти можливості перегляду списку заблокованих хостів для ручного розблокування й настроювання виключень.

8. Kaspersky AntiVirus v.5 (KAV)– антивірусна програма, що виконує одночасно функції захисту, виявлення й знешкодження вірусних програм. Вона неодноразово довела, що має кращі показники виявлення вірусів, найбільшу швидкість сканування й споживає мінімум системних ресурсів. Програма захистить Ваш комп'ютер від всіх різновидів вірусів, черв’яків, троянців.

9. Norton AntiVirus (NAV) – антивірусна програма, що виконує одночасно функції захисту, виявлення й знешкодження вірусних програм.

10. Антивірусна утиліта AVZ призначена для пошуку й видалення:

SpyWare, AdWare програм та модулів (это одно из основных назначений утиліти);

Мережних і поштових черв’яків;

Троянських програм (включаючи усі їх разновидності, зокрема, Trojan-PSW, Trojan-Downloader, Trojan-Spy) і Backdoor (програм для таємноного, віддаленого управління комп’ютером);

Троянських програм-дзвонилок (Dialer, Trojan.Dialer, Porn-Dialer);

Клавіатурних шпигунів та інших програм, які можуть застосуватися для спостерігання за користувачем;

Утиліта є прямим аналогом програм Trojan Hunter і LavaSoft Ad-aware 6. Первинним завданням програми є видалення AdWare, SpyWare і троянських програм.

Відразу слід зазначити, що програми категорій SpyWare, AdWare за визначенням не є вірусами або троянськими програмами. Вони шпигують за користувачем і завантажують інформацію й програмний код на вражений комп'ютер в основному з маркетингових міркувань (тобто передана інформація не містить критичних даних – паролів, номерів кредитних карт, а завантажується информація, що, є рекламою або відновленнями). Однак дуже часто грань між SpyWare і троянською програмою досить умовна й точну класифікацію зробити важко.

Особливістю програми AVZ є можливість настроювання реакції програми на кожну з категорій шкідливої програми – наприклад, можна задати режим знищення знайдених вірусів і троянських програм, але заблокувати видалення AdWare.

11. CPF – проста програма, що реалізує функції Firewall й забезпечує початковий рівень захисту системи від вторгнень іззовні.

12. Norton Personal Firewall 2000 Win9x/NT/2K (NPF) – професійна програма для забезпечення максимального рівня захисту від хакерів і інших неправомочних впливів з Інтернету. Підвищує безпеку вашого ПК і вашої особистої інформації, повнофункціональний програмний Firewall служить для контролю всіх з'єднань із ПК і попереджає про всі вторгнення.

13.Tweak-XP v1.26 ( T-XP) – програма для настроювання й оптимізації WindowsXP.

14. Убудовані функції й настроювання ОС, які підвищують захищеність і безпеку вашого ПК і ваших даних.

 

2. Принципи використання програмних засобів

для різних областей застосування

 

Для того, щоб використовувати зазначені програмні засоби з метою підвищення рівня безпеки, спочатку іх необхідно встановити (інсталювати) в ОС. Для цього вам надаються вихідні програми, названі дистрибутивами або інсталяціями. Їхнє місце розташування вказується викладачем додатково.

На першому етапі вам необхідно запустити свою віртуальну машину, на якій попередньо повинна бути встановлена ОС Windows. Після запуску ОС необхідно ввійти в неї (отримати логін) як адміністратор і всі подальші дії виконувати в зазначеній сесії.

Після чого необхідно скопіювати із зазначеного викладачем місця вищезгадані програмні продукти у відповідності зі своїм варіантом на віртуальний жорсткий диск. Далі ви виконуєте установку (інсталяцію) необхідних програмних продуктів.

Основна програма, з якою вам буде необхідно працювати – Active Security Monitor. Ви виконуєте первинний запуск програми з метою з'ясування початкового рівня захищеності вашої системи, як це показано на рис. 8.4, рис. 8.5, рис. 8.6, рис. 8.7, рис. 8.8.

 

 

Рис. 8.4. Вікно сканування монітора з деталізацією групи Firewall

Монітор Active Security Monitor містить 8 груп інформаційних панелей, кожна з яких видає інформацію із зазначеної області використання.

1. Група PC Score Summary – показує загальний сумарний рейтинг за 100-бальною шкалою поточного рівня безпеки й захищеності вашої системи. Ґрунтуючись на показаннях цього індикатора, вам необхідно буде в даній лабораторній роботі збільшити даний коефіцієнт до можливого максимального значення. Розрахунок значення програмою здійснюється за власною методикою, заснованою на міжнародних стандартах.

Слід відзначити, що в інших складових групах поточне значення рівня безпеки й захищеності показується за іншою шкалою: Excellent, Good, Fair, Poor, N/A. Дані рівні також визначаються за власною методикою, заснованою на міжнародних стандартах.

2. Група Firewall – показує (мал. Рис. 8.4) поточне значення рівня безпеки й захищеності, що забезпечує використання міжмережного екрана (ММЕ), кожного із зазначеного списку:

AOL Firewall.

AOL Privacy Wall.

AOL Safety & Security Center Firewall.

BlackICE PC Protection v.3.

BlackICE Server Protection v.3 – 7.

CA eTrust EZ Firewall v.5.

CA eTrust Personal Firewall v.5.

Kerio WinRoute Firewall v6.1.4 (Windows XP SP2).

McAfee Personal Firewall Plus v.5 – 6.

Norton Personal Firewall v.2005.

Sygate Firewall Pro.

Sygate Personal Firewall.

Symantec Client Security v.9.

Tiny Desktop Firewall 2005 Pro v.6.

Tiny Firewall Pro v.6.

Tiny Personal Firewall v.5.

Trend Micro Office Scan Client for Windows 7.3.

Windows 2000 Firewall.

Windows XP SP 2 Firewall.

ZoneAlarm Integrity Agent, Client and Desktop.

ZoneAlarm Plus v4.

ZoneAlarm Pro v.2 – 5.

ZoneAlarm Security Suite v.5.

ZoneAlarm v.4 – 6.

Вам з урахуванням варіанта пропонуються деякі з них. При цьому ASM здійснює перевірку на наявність кожного, із зазначених у списку встановленого відповідного ПЗ, а також перевіряє використання його.

3. Група Virus Protection – показує (рис. 8.5) поточне значення рівня безпеки й захищеності, що забезпечує використання антивірусних програмних засобів (AV), будь-яких із зазначеного списку:

AhnLab Security Pack v.2.

AntiVir/XP v.6.

AOL Safety and Security Center Virus Protection v.1.

avast! Antivirus v.4.

AVG Anti-Virus v. 6 – 7.

BitDefender Free, Standard, and Professional Editions v.7 – 9.

CA eTrust Antivirus v.7.

CA eTrust EZ Armor and Antivirus v.6 – 7.

ClamWin Antivirus.

Command AntiVirus.

Dr.Web v.4.

EarthLink Protection Control Center AntiVirus v.1.

F-Prot for Windows v.3.

F-Secure Anti-Virus v.5.

F-Secure Internet Security v.2006.

Kaspersky Anti-Virus Personal v.4 – 6.

McAfee Internet Security v.6.

McAfee Managed VirusScan v.3.

McAfee VirusScan Enterprise and Professional Editions v.7 – 9.

McAfee VirusScan v.4 – 10.

NOD32 Antivirus System.

Norton AntiVirus 2002 and Professional Edition v.2002 – 2006.

Norton AntiVirus Corporate Edition v.7.

Norton Internet Security v.7 – 10.

Norton SystemWorks v.2003 – 2006.

Panda Antivirus Lite v.1 – 3.

Panda Platinum Internet Security v.2004 – 2006.

Panda Titanium and PlAtinum Antivirus Editions v.2004 – 2006.

PC-cillin v. 2002 – 2004

Rising Antivirus Software AV v.17.

SBC Yahoo! Anti-Virus v.7.

Sereniti Antivirus v.1.

Sophos Anti-Virus v. 3 – 5.

Symantec AntiVirus Client v.8 – 10.

Symantec Client Security v.9 – 10.

The River Home Network Security Suite v.1.

Trend Micro Antivirus v.11.

Trend Micro OfficeScan Client v.5.7.

Trend Micro OfficeScan Corporate Edition v.5 – 7.

Trend Micro PC-cillin Internet Security v.2004 – 2006.

V3Pro v.2004.

WebAdmin Client Antivirus v.3.

Windows OneCare AV v.1.0.0971.18.

ZoneAlarm Anti-virus v. 5 – 6.

ZoneAlarm Security Suite v.5 – 6.

 

 

Рис. 8.5. Вікно сканування монітора з деталізацією

Групи Virus Protection

4. Група Spyware Protection – показує (рис. 8.6) поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних… Ad-Aware Professional v.6. Ad-Aware SE Personal and Professional v.1.

Групи Spyware Protection

5. Група Windows & Browser – показує (рис. 8.7) поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних установок і…  

Завдання до лабораторного заняття

 

1. За допомогою заданих програмних засобів провести детальне тестування ОС на предмет виявлення ступеня захищеності.

2. За допомогою заданих за варіантом (табл. 8.4) програмних засобів домогтися максимального ступеня захищеності ОС щодо всіх можливих областей безпеки. Варіанти вибираються за номером в журналі групи.

3. Всі отримані скриншоти (необхідні зазначені вище в даних методичних вказівках щодо виконання лабораторної роботи).

Таблиця 8.1

Варіанти використовуваних ПЗ

№ варіанта Група (тип ПЗ)
PC Utilities Firewall Virus Protection Spyware Protection
T-XP SM NPF CPF KAH JPF OF AVZ NAV KAV NOD32 АА AVZ
1 +   +         +       +  
2   +   +         +       +
3 +       +         +   +  
4   +       +         +   +
5 +           + +       +  
6   + +           +       +
7 +     +           +   +  
8   +     +           +   +
9 +         +   +       +  
10   +         +   +       +
11 +   +             +   +  
12   +   +             +   +
13 +       +     +       +  
14   +       +     +       +
15 +           +     +   +  

 

Закінчення табл. 8.1

16   + +               +   +
17 +     +       +       +  
18   +     +       +       +
19 +         +       +   +  
20   +         +       +   +
21 +   +         +       +  
22   +   +         +       +
23 +       +         +   +  
24   +       +         +   +
25 +           + +       +  
26   + +           +       +
27 +     +           +   +  
28   +     +           +   +
29 +         +   +       +  
30   +         +   +       +

5. Зміст звіту

Звіт повинен містити:

1. Назву, дату виконання, особистий підпис виконавця, тему, мету, опис завдання, матеріальне забезпечення, хід виконання й отримані результати лабораторної роботи.

2. Загальні висновки щодо роботи.

 

Контрольні запитання

 

1. Дайте визначення мережної безпеки.

2. Дайте визначення локальної безпеки.

3. У чому полягають принципові відмінності апаратних і програмних засобів ІБ.

4. Області використання мережної й локальної безпеки.

5. Назвіть основні принципи побудови систем безпеки.

6. Назвіть приклади програмних засобів ІБ.

 


Лабораторна робота № 9

Вивчення вбудованих засобів забезпечення безпеки ОС і налагодження роботи програми-екрана

Outpost Firewall в КМ

 

Мета роботи: ознайомитися з можливостями та конфігурацією засобів забезпечення безпеки ОС Windows з використанням віртуальної машини, провести їх налагодження. Дослідити допустимі параметри щодо використання засобів забезпечення безпеки ОС.

 

Порядок виконання роботи

Запустити встановлену на ПК віртуальну машину (ВМ) VMware Workstation. Запустити встановлену на ВМ ОС Windows XP. Підключити робочу станцію до мережі, для чого на робочому столі, на елементі…  

Вивчення роботи вбудованого брандмауера ОС Windows

 

Проблема безпеки даних встає при пересилці файлів і програм між Web-вузлами та комп’ютером. Без застосування системи захисту на Ваш комп’ютер може бути переписаний комп’ютерний вірус, який може пошкодити дані, а також до Вашої інформації може бути отриманий доступ ззовні. Для забезпечення безпеки і фільтрації пересилаємих пакетів використовуються міжмережеві екрани (брандмауери, firewall і т.п.)

Для налагодження параметрів внутрішнього брандмауера необхідно провести налагодження параметрів в Центре обеспечения безопасности. Для входження в Центр обеспечения безопасности через Пуск обираємо Панель управления і відкриваємо категорію Центр обеспечения безопасности (рис. 9.4а, рис. 9.4б).

 

Рис. 9.4,а.Обрання категорії Центр обеспечения

Безопасности

 

Рис. 9.4,бОбрання категорії

Центр обеспечения безопасности

Для налагодження автоматичного обновлення в діалоговому вікні Центр обеспечения безопасности обираємо Автоматическое обновление і встановлюємо прапорець на Автоматически рекомендуется або один з запропонованих варіантів завантаження обновлень (рис. 9.5).

 

 

Рис. 9.5. Оновлення програм захисту комп’ютера

Для включення внутрішнього брандмауера в Настройках параметров безопасности оберіть Брандмауэр Windows (рис. 9.6).

 

Рис. 9.6. Включення внутрішнього брандмауера

Для його включення встановіть прапорець на закладці Включить (рекомендується) (рис. 9.7).

 

Рис. 9.7. Включення брандмауера

Для ведення журналу безпеки перейдіть на закладку Дополнительно – Ведение журнала безопасности – параметры (рис. 9.8).

 

 

 

Рис. 9.8. Встановлення параметрів журналу безпеки

Далі встановіть максимальний розмір файла та параметри ведення журналу в відповідності з варіантом завдань, наведених в табл. 9.1. (рис. 9.9)

 

Рис. 9.9. Встановлення параметрів журналу безпеки

Таблиця 9.1

  Номер комп’ютера Параметри ведення журналу Максимальний розмір (кбіт) Записувати пропущені…   Для перевірки роботоздатності брандмауера проводимо Проверку физической связи с другими станциями сети и…

Outpost Firewall

Після установки програми провести налагодження параметрів програми, для чого через кнопку Пуск в програмах вибрати Outpost Firewall (рис. 9.11). …    

Налагодження брандмауера

      …  

Инструментов Windows

  Рис. 9.19.Контекстне меню Outpost Firewall  

Створення правил

Для створення правил в меню Параметры – Системные–в параметрах Общие правиланатисніть кнопку Параметры(рис. 9.30). Рис. 9.30. Загальні правила

Рис. 9.32. Створення правила

Зміна правил

 

Для зміни правил виберіть у меню Параметры – вкладку Прилоржение (рис. 9.33). Виділіть додаток (рис. 9.34) – натисніть на кнопку Изменить (рис. 9.34) – у контекстному меню виберіть Редактировать правило (рис. 9.35). Зміните правило, додавши новий критерій, або виберіть посилання в полі опису правил і введіть нові значення (рис. 9.36).

 

 

Рис. 9.33. Список встановлених додатків

 

 

Рис. 9.34. Вибір додатка

 

 

Рис. 9.35. Редагування правила

 

Рис. 9.36. Зміна правил

 

Створення правил на основі стандартних настроювань

 

Для створення правил з використанням стандартних настроювань виберіть у меню ПараметрывкладкуПриложения(рис. 9.33). Виділіть додаток (рис. 9.34) – натисніть кнопку Изменить(рис. 9.34)у меню, що випадає, виберітьСоздание правила на основе стандартного...виберіть одне зі стандартних правил (рис. 9.37).

 

 

Рис. 9.37. Створення правила на основі стандартного

 

Завдання для виконання лабораторної роботи наведені в табл. 9.5.

Таблиця 9.5

Варіанти завдань

№ п/п Заблокувати IP-адресу Ввести правило Дія для правила
192.168.200.02 де напрямок дозволити ці дані, вихідні
192.168.200.05 де інтервал часу вихідні, в інтервалі часу 12.00 - 14.00, блокувати ці дані
192.168.200.01 де локальний порт ігнорувати контроль компонентів
192.168.200.06 де вилучений порт дозволити ці дані, вихідні
192.168.200.01 де напрямок динамічна фільтрація
192.168.200.04 де локальний порт дозволити ці дані
192.168.200.09 де інтервал часу щодня, в інтервалі часу 10.00 - 16.00, дозволити ці дані
192.168.200.11 вилучений порт дозволити ці дані, вхідні
192.168.200.10 де локальна адреса увести IP-адресу
192.168.200.08 де вилучена адреса динамічна фільтрація
192.168.200.07 де напрямок дозволити ці дані, вхідні
192.168.200.02 де напрямок вхідні, позначити правило, як правило, з високим пріоритетом

Для перевірки працездатності програми Outpost Firewall проводимо перевірку фізичного зв'язку з іншими станціями мережі. Для цього необхідно використовувати засоби командного рядка, для чого виконати: Пуск – Выполнить – увести команду в рядок cmd.exe. Після чого у вікно, що відкрилося, командного рядка вводимо команду ping.exe 192.168.200.##, де ## – останні цифри ІP адреси будь-якої іншої робочої станції робочої групи.

При цьому команда ping.exe 192.168.200.## виконуватися не буде через блокування програмою Outpost Firewall перевірочних пакетів, що пересилаються. Після дозволу з'єднання (рис. 9.29) із цією IP-адресою провести перевірку з'єднання ще раз за допомогою команди ping.exe 192.168.200.##.

Зміст звіту

Звіт повинен включати:

1. Назву лабораторної роботи, тему, мету й зміст завдань лабораторної роботи.

2. Вихідні дані до лабораторної роботи.

3. Отримані в результаті виконання ЛР скриншоти результатів виконання завдань лабораторної роботи.

4. Висновки щодо лабораторної роботи.

 

Контрольні запитання

1. Дайте визначення брандмауерам (міжмережним екранам (ММЕ)).

2. Назвіть основні достоїнства й недоліки роботи ММЕ.

3. Назвіть послідовність настроювання правил для додатків з використанням програми Outpost Firewall.

4. Назвіть основні відмінності в роботі вбудованого й зовнішнього МСЕ.

5. У чому полягає принцип поділу (фільтрації) ММЕ на відкриту частину й закритий хост КМ.

6. Які режими роботи програмного ММЕ Ви знаєте, назвіть їхні відмітні характеристики.

7. Які засоби захисту Вам відомі при роботі із середовищем Internet?

8. Назвіть основні переваги й недоліки при використанні межмережних екранів для забезпечення безпеки ОС.

9. Визначите області використання засобів захисту убудованих і зовнішніх межмережних програмних екранів.

10. У чому відмінність убудованого брандмауера від зовнішніх брандмауерів?

11. Приведіть порядок настроювання зовнішнього брандмауера.

12. Назвіть основні недоліки програми Outpost Firewall.

 

 


Лабораторна робота № 10.
Мова гіпертекстової розмітки документів HTML 4.0. Створення HTML-документів. Розробка WEB-сайта

Мета роботи

10.2. Теоретичні відомості Абревіатура HTML розшифровується як HyperText Markup Language, або мова… 10.3. Основні поняття гіпертекстової розмітки документів HTML.

Приклад розробки сайта ХНЕУ

Всі HTML-документи використовують кодування ASCII (звичайний текст) тому їх можна створювати в Блокноті (Notepad.exe). Запустимо Блокнот, виконавши… Рис. 10.14. Запуск блокнота

Завдання

ПІП (студента) Назва предмета Теоретична частина Практична частина Підсумкова 10.6. Варіанти виконання завдань Варіант Кількість рядків в… 10.7. Контрольні питання

– Конец работы –

Используемые теги: НАВЧАЛЬНОЇ, дисципліни, комп, ютерні, мережі, телекомунікації, усіх, форм, навчання0.096

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: З навчальної дисципліни Комп’ютерні мережі та телекомунікації усіх форм навчання

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

До виконання розрахункової роботи з навчальної дисципліни Комп’ютерні мережі
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ... ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ... Кафедра Обчислювальна техніка та програмування...

Методичні рекомендації до самостійної роботи з обліку нематеріальних активів з навчальної дисципліни «Фінансовий облік-І» для студентів напряму підготовки «Облік і аудит» усіх форм навчання
ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ... Методичні рекомендації до самостійної роботи з обліку нематеріальних активів з навчальної дисципліни Фінансовий...

МЕТОДИЧНІ ВКАЗІВКИ до виконання курсового проекту з дисципліни Автомобілі для студентів спеціальності 8.090258 Автомобілі та автомобільне господарство усіх форм навчання.
Міністерство освіти і науки України... Черкаський державний технологічний університет...

Форма государства (форма правления, форма государственного устройства, политический режим)
И одна из главных стоящих передо мной целей - изучить более досконально одну из тем теории государства и права - формы государства Рассматриваемый… Так что за работу Марксистка - ленинская теория считает основной причиной… Полн. собр. соч. Т.33 стр. 7. По этой причине официальная советская историография долгое время не признавала…

Форма государства (форма правления, форма государственного устройства, политический режим)
И одна из главных стоящих передо мной целей - изучить более досконально одну из тем теории государства и права - формы государства Рассматриваемый… Так что за работу Марксистка - ленинская теория считает основной причиной… Полн. собр. соч. Т.33 стр. 7. По этой причине официальная советская историография долгое время не признавала…

МЕТОДИЧНІ ВКАЗІВКИ До виконання дипломних робіт Для студентів усіх форм навчання спеціальності 7.1401301 «Туризмознавство»
Національний транспортний університет... Кафедра Менеджменту і туризму... МЕТОДИЧНІ ВКАЗІВКИ...

З курсу CASE- технології Усіх форм навчання
ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ... Лабораторний практикум... з курсу CASE технології...

ПРОГРАМА ДИСЦИПЛІНИ форми навчання за спеціальністю 6.070402 - біологія
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ... Таврійський національний університет ім В І Вернадського... Біологічний факультет...

НОРМАТИВНОЇ ДИСЦИПЛІНИ Методичні вказівки до вивчення нормативної дисципліни дисципліни Безпека життєдіяльності
Національний транспортний університет... Кафедра екології та безпеки життєдіяльності...

0.026
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам