Защита сетевых инф систем- интересно

Министерство образования Российской Федерации
Российский государственный профессионально-педагогический университет
Факультет информатики






3089

Задания и методические указания к выполнению контрольных работ по дисциплине
«ЗаЩИТА СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИСТЕМ»
(ГОС-2000)
Для студентов всех форм обучения специальности 030500.06 - Профессиональное обучение (информатика, вычислительная техника и компьютерные технологии), специализации 030501.06 – Компьютерные технологии
Екатеринбург
2003
Задания и методические указания к выполнению контрольных работ по дисциплине «Защита сетевых информационных систем». Екатеринбург: Из-во Рос. гос. проф.-пед. ун-та, 2003, 24 с.
Составители: Ассистент Д.А. Есарев,
Одобрено на заседании кафедры сетевых информационных систем. Протокол от 06.03.2003 г., (7.
Заведующий кафедрой _________________ Л.И. Долинер
Рекомендовано к печати методической комиссией факультета информатики. Протокол от 17.03.2003 г., ( 7.

Председатель методической комиссии ФИ
___________________С.В. Федулов
( Есарев Д.А.
( Российский государственный профессионально-педагогический университет Содержание
13 TOC \o "1-2" \h \z 14Содержание 13 PAGEREF _Toc36499973 \h 14315
Методические указания 13 PAGEREF _Toc36499974 \h 14415
1.1. Общие положения 13 PAGEREF _Toc36499975 \h 14415
1.2. Технология выполнения и отчетность по контрольной работе 13 PAGEREF _Toc36499976 \h 14515
1.3. Оформление контрольной работы 13 PAGEREF _Toc36499977 \h 14615
Приложение 1 13 PAGEREF _Toc36499978 \h 14715
Таблица вариантов контрольной работы 13 PAGEREF _Toc36499979 \h 14715
Приложение 2 13 PAGEREF _Toc36499980 \h 14915
КОНТРОЛЬНЫЕ ЗАДАНИЯ 13 PAGEREF _Toc36499981 \h 14915
1.Анализ сетевого трафика 13 PAGEREF _Toc36499982 \h 14915
2.Правила FireWall 13 PAGEREF _Toc36499983 \h 141115
3.Обнаружение следов атак 13 PAGEREF _Toc36499984 \h 141315
4.Сетевые сканеры безопасности 13 PAGEREF _Toc36499985 \h 141715
5.Сенсоры систем обнаружения атак 13 PAGEREF _Toc36499986 \h 141915
Приложение 3 13 PAGEREF _Toc36499987 \h 142215
Литература 13 PAGEREF _Toc36499988 \h 142315
15 Методические указания
Общие положения
Содержание контрольной работы должно соответствовать программе курса «Защита сетевых информационных систем» по специальности 030500.06 - Профессиональное обучение (информатика, вычислительная техника и компьютерные технологии), специализации 030501.06 – Компьютерные технологии.
Номер варианта контрольной работы определяется преподавателем. Как правило, этот номер соответствует двум последним цифрам номера зачетной книжки. Если две последние цифры номера зачетной книжки представляют число, которое больше 50, то номер варианта получают путем вычитания числа 50 из этого числа. Например, последние две цифры номера зачетной книжки – 63, то номер варианта вычисляется так: 63-50=13, т.е. номер варианта в этом случае – 13.
Преподаватель задает темы (номера тем), которые включены в контрольную работу. В случае, если темы не оговорены, следует выполнять задачи по всем темам.
Кроме того, преподаватель может указать для каждой задачи количество заданий, которые следует выполнять (все задачи содержат несколько заданий). Если это количество не указано, следует выполнять все задания. С помощью номера варианта, номеров тем, количества заданий в каждой теме и таблицы, приведенной в Приложении 1, определяется структура контрольной работы.
Например, если номер Вашего варианта 13 и преподаватель определил Вам 5 первых тем, в каждой задаче по теме – 2 задания, это значит, что Вы находите в таблице вариантов (Приложение 1) строку с номером 13 и начинаете выполнять задачи с номерами, приведенными в 13-ой строке таблицы. В частности, в теме 1 Вы должны выполнить задачу 1, в ней – два задания, в теме 2 – задачу 4, в ней – два задания и т. д. И так по всем пяти темам.
Сроки выполнения контрольной работы определяются преподавателем в соответствии с учебным планом конкретной специальности (специализации). Однако контрольная работа должна быть сдана не менее чем за 5 дней до начала сессии.
Технология выполнения и отчетность по контрольной работе
В соответствии с рабочей программой по дисциплине «Защита сетевых информационных систем», студенты соответствующих специальностей/специализаций должны получить практические умения реализации средств защиты информационных систем на базе определенных технологий.
В связи с этим контрольная работа по курсу «Защита сетевых информационных систем» выполняется на указанной преподавателем программно-аппаратной платформе.
Отчет по контрольной работе состоит из двух частей: распечатанного варианта хода выполненной работы и (возможных) исходных файлов составленных программ; листингов задач в виде файлов на дискете в формате, читаемом программой Microsoft®Word 97/2000 (файлы размещаются в папке с фамилией студента). Рекомендуемый формат - RTF.
Названия файлов должны содержать номер варианта, номер задачи и номер задания. Например:
A:\Иванов А.А.\Вариант 17, Задача 2, Задание 5.rtf
Для того, чтобы избежать недоразумений (невозможно считать файл, отсутствие требуемых файлов и т.п.) на дискете должны быть не только сами файлы, но и их архив, включающий все файлы выполненной контрольной работы. При использовании утилит архивации отличных от rar, arj, zip, ha, tar, gz, bz2, ain, необходимо записать утилиту распаковки на дискету либо использовать самораспаковывающийся архив (dos/win32). Рекомендуемый архиватор - RAR. Содержимое дискеты проверить на отсутствие вирусов.
Оформление контрольной работы
Отчет готовится на стандартных листах формата А4 и включает в себя титул (см. Приложение 3) и решения всех задач и заданий варианта. Решение каждого задания оформляется на отдельном листе и должно включать следующие компоненты: фамилию, номер группы, номер варианта, номер темы, номер задачи и номер задания. Например:
Иванов Д.А, ЗКТ-311с, вар. 33, тема 4, задача 2, задание – 3
Под этой строкой должен быть текст самой задачи, а затем собственно ход решения и листинг работающей программы (там, где необходимо составить программу).
Приложение 1
Таблица вариантов контрольной работы

Номера тем







5.

Номера вариантов

5
3
3
3
2



1
4
1
2
5



2
2
3
1
4



1
1
3
5
5



5
4

·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
Номера вариантов

2
5
4
5
5



1
3
2
2
2



4
1
1
3
5



2
3
5
1
3



3
1
4
2
5



2
1
5
5
4



1
2
3
3
4



2
5
1
3
1



3
1
5
5
2



3
5
5
4
2



5
2
1
3
4



3
3
1
2
3



5
3
2
1
4



2
2
1
4
4



1
2
3
4
5



2
2
3
1
4



5
4
3
2
1



2
2
3
1
1



4
4
5
3
3



3
3
3
3
3



1
2
4
3
5



Приложение 2
КОНТРОЛЬНЫЕ ЗАДАНИЯ

1.Анализ сетевого трафика
Задача 1
Составить правила фильтра пакетов проходящих из сети 10.1.1.0/24 в сеть 10.1.0.0/24.
Составить правила фильтра пакетов идущих c хостa 10.1.1.1 по протоколу udp на 53 порт любого хоста.
Отфильтровать весь мультикастовый трафик.
Объясните смысл такого фильтра: ether[0] & 1 != 0.
Составить правило для фильтрации трафика между хостом HELIOS и хостами HOT и ACE.

Задача 2
Составить правила фильтра пакетов идущих с хоста 13 LINK http://www.badcite.com 14www.badcite.com15 в сеть 192.168.24.64/28.
Составить правила фильтра пакетов идущих c хостa OMICRON по протоколу tcp на 8080 порт хоста PROXY.
Отфильтровать все начальные и конечные TCP пакеты (SYN и FIN), не предназначенные локальному хосту и не исходящие от него.
Прокомментируйте данный фрагмент сессии:
rtsg.1023 > csam.login: S 768512:768512(0) win 4096
csam.login > rtsg.1023: S 947648:947648(0) ack 768513 win 4096
rtsg.1023 > csam
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
Составьте фильтр для обнаружения Quake-игроков в сети RSVPU (игра Quake использует udp пакеты и порт 27500).

Задача3
Поясните смысл данного фрагмента сессии: src > dst: id op rcode flags a/n/au type class data (len) helios.domain > h2opolo.1538: 3 3/3/7 A 128.32.137.3 (273) helios.domain > h2opolo.1537: 2 NXDomain* 0/1/0 (97)
Отфильтровать трафик, исходящий НЕ от локального хоста и НЕ входящего на него.
Объясните смысл такого фильтра: tcpdump 'tcp[13] & 3 != 0 and not src and dst net localnet'.
Составьте фильтр IP пакетов, имеющих размер более 400 байт.
Отфильтруйте все ICMP пакеты, посланные командой ping (не являющимися icmp requests\replies).

Задача4
Составить правило для фильтрации трафика всех фрагментированных пакетов, идущих к хосту SERVER.
Составить фильтр трафика www сессий с хоста HELIOS.
Отфильтровать исходящий ftp и www трафик с машины JANA.
Объясните смысл такого фильтра: tcpdump 'icmp[0] != 8 and icmp[0] != 0'.
Составьте фильтр для arp/rarp трафика .

Задача5
Составить правило для фильтрации пакетов из сети 10.13.200.32/28 в сеть 10.13.200.64/28, идущих на 135-139 порты.
Отфильтровать smtp и pop3 трафик, идущий из сети HELIOS.
Отфильтровать весь DNS трафик.
Составить фильтр трафика фрагментированных tcp пакетов, идущих из сети NEBULA.
Отфильтровать весь трафик с размером пакетов больше 1Кб.

2.Правила FireWall
Задача1
Какую функцию выполняет данный участок правил:
100 pass all from any to any via lo0
200 deny all from any to 127.0.0.0/8
300 deny ip from 127.0.0.0/8 to any
Составьте правило для разрешения опроса DNS серверов из сети HELIOS.
Задайте правила для разрешения трафика из и в сеть HELIOS.
Разрешите прохождение TCP, если сессия была успешно установлена.
Разрешите прохождение фрагментированных IP пакетов.

Задача2
Разрешите прохождение почты внутрь сети HELIOS.
Разрешите установление только исходящих TCP соединений, и запретите установку всех прочих.
Разрешите NTP запросы во внешние сети.
Запретите прохождение пакетов из частных сетей (rfc1918).
Запретите прохождение MULTICAST и DHCP в другие сети из сети HELIOS.

Задача3
Разрешите прохождение пакетов на внутренние www и ftp сервера.
Добавьте правило, запрещающее установку входящих соединений из внешних сетей и ведущее журналирование данного события.
Перенаправьте все пакеты, идущие на 80 порт локального хоста на хост HELIOS. А на последнем все приходящие пакеты на 80 порт-на локальный порт 8080.
Запретите все типы входящих ICMP пакетов.
Установите счетчик IP пакетов, имеющих длину 1Кб.

Задача4
Запретите прохождение IP пакетов в сеть JOOLIO с TTL равным 128.
Запретите прохождение IPv6 трафика в сеть HELIOS.
Ограничить пятью соединениями все сессии, идущие из сети STRICT.
Разрешить прохождение пакетов на локальный порт 22 только с ARP-адреса 20:10:30:40:50:60.
Поясните смысл данных правил:
ipfw add pipe 1 ip from any to any out
ipfw add pipe 2 ip from any to any in
ipfw pipe 1 config delay 250ms bw 1Mbit/s
ipfw pipe 2 config delay 250ms bw 1Mbit/s
Задача5
Составить правилa для закрытого firewall так,чтобы исходящий из закрытой сети пакет с флагом SYN устанавливал бы динамическое правило, временно открывающее канал на время сессии с удаленным хостом.
Поясните смысл данного участка правил:
ipfw add check-state
ipfw add allow udp from my-subnet to any
ipfw add deny udp from any to any
Составьте правило для пропускания пакетов, идущих в сеть EVILNET с вероятностью в 5%.
Составьте правило искусственного ограничения канала на 10Kb/s пакетов, идущих в сеть HELIOS.
Разрешить прохождение на хост HELIOS TCP пакетов, предназначенных пользователю print.


3.Обнаружение следов атак
Задача1
Перечислите как можно больше объектов ОС windowsNT, из которых могут автоматически запускаться программы.
Составьте запрос поиска всех системных файлов, изменявшихся за последнюю неделю.

Прокомментируйте часть файла журнала sendmail:
Mar 23 08:43:58 fi sendmail[7569]: h2N3hpsc007569: ruleset=check_rcpt, arg1=, relay=[211.194.117.174], reject=550 5.7.1 ... Relaying denied. IP name lookup fa
·iled [211.194.117.174]
Прокомментируйте часть файла журнала httpd:
66.26.27.172 - - [17/Feb/2003:23:17:44 +0500] "GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0" 400 320

Прокомментируйте данное сообщение от ядра:
Jan 14 13:10:37 fi /kernel: arp: 192.168.3.100 is on ed0 but got reply from 00:60:08:81:0d:c4 on ed1
Задача2
Составить запрос поиска всех служебных файлов, конфигурация которых мененялась за последние 24часа.
Прокомментируйте часть файла журнала sendmail:
Mar 25 02:41:29 fi sendmail[11585]: h2OLfTsb011585: ruleset=check_mail, arg1=, relay=srvSIS.usvpu.ru [194.226.238.67], reject=501 5.1.8 Domain of sender address [email protected] does not exist
Составить запрос для обнаружения изменения версий системных файлов по отношению с эталонными.
Прокомментируйте часть файла журнала httpd:
194.226.55.18 - - [27/Jan/2003:19:30:15 +0500] "GET /_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 317
Прокомментируйте часть файла журнала bind:
Mar 19 17:17:06 fi named[116]: Response from unexpected source ([152.163.159.225].53) for query "twdns-02.ns.aol.com IN A6"
Mar 19 17:17:10 fi named[116]: Response from unexpected source ([205.188.157.225].52) for query "twdns-04.ns.aol.com IN AAAA"

Задача3
Прокомментируйте часть файла журнала sendmail:
Oct 2 20:28:37 homer sendmail [5453]:NOQUE: [email protected][205.22.55.22]: expn root [rejected].
Прокомментируйте данное сообщение от ядра:
Mar 11 13:21:30 fi /kernel: Limiting icmp unreach response from 284 to 200 packets per second.
Прокомментируйте часть файла журнала pop3:
Mar 19 09:37:54 fi popper[76455]: [email protected]: -ERR Password supplied for "antony" is incorrect.
Прокомментируйте кусок лога ssh2:
Apr 12 16:09:11 ps sshd[16914]: auth_set_user: illegal user gru
Apr 12 16:09:11 ps sshd[16914]: Failed password for gru from 192.168.3.2 port 2413 ssh2.
Расскажите о технологии обнаружения «троянских коней» в ОС windows.
Задача4
Прокомментируйте часть файла журнала httpd:
[Wed Feb 19 18:57:55 2003] [error] [client 200.31.148.157] File does not exist: /usr/local/apache/htdocs/scripts/..+../winnt/system32/cmd.exe
Прокомментируйте данное сообщение от ядра:
Jan 27 13:49:02 fi /kernel: Limiting closed port RST response from 294 to 200 packets per second.

Составьте скрипт на языке sh для поиска новых файлов с установленным suid-битом. Подразумевается, что у вас есть некая база данных системных файлов с установленным битом suid.
Расскажите о возможных причинах появления данного сообщения в регистрационном файле messages:
arp 12:22:34:00:66:33 is on ed1 but got reply from 11:22:33:44:55:11.
Какие ключевые слова нужно искать в файлах регистрации для выявления ложного DNS-сервера?

Задача5
Прокомментируйте часть файла журнала httpd:
[Thu Feb 20 05:45:09 2003] [error] [client 194.226.124.206] File does not exist: /usr/local/apache/htdocs/MSADC/root.exe
Прокомментируйте часть файла журнала ftpd:
Feb 18 00:21:29 fi proftpd[45297]: fi.usvpu.ru (217.84.227.252
[217.84.227.252]) - SECURITY VIOLTION: root login attempted.
Прокомментируйте сообщения от ftp сервера:
Jan 28 22:32:39 fi proftpd[72624]: fi.usvpu.ru (155.223.1.8[155.223.1.8]) - SECURITY VIOLATION: root login attempted.
Прокомментируйте часть файла журнала sendmail:
Feb 6 18:38:31 fi sendmail[16953]: h16DcP4V016952: Truncated MIME Content-Type header due to field size (length = 182) (possible attack).
Какие ключевые слова нужно искать в файлах регистрации для выявления ложного ARP-сервера?



4.Сетевые сканеры безопасности
Задача1
Составьте строку запуска nmap для определения всех www узлов в сети HELIOS.
С помощью nmap выясните количество рабочих станций в сети MAHOON под управлением windowsNT/2k.
Составьте скриптовый файл на cmd для сканирования сети HELIOS на предмет отсутствия критических обновлений, загрузку этих обновлений и их установку.
С помощью любого скриптового языка составьте скрипт для обнаружения серверов DNS, разрешающих удаленное обновление зон непривелигированным клиентам.
Составьте строку запуска nmap для обнаружения всех unix и windows серверов, обеспечивающих доступ к оболочке операционной системы.
Задача2
Составьте строку запуска nmap для определения всех ftp узлов в сети HELIOS.
Используя любой удобный для вас язык программирования, напишите сканер сети на предмет открытых для записи сетевых реестров в сети HELIOS.
Составьте сигнатуру для сканера nessus для определения переполнения буфера в службе ntp версии 1.2
С помощью любого скриптового языка напишите скрипт для обнаружения в сети всех серверов sendmail, разрешающих запрос expn.
Напишите программу на любом языке для тестирования хостов сети на переполнение буфера заголовков sendmail.
Задача3
Составьте строку запуска nmap для определения всех pop3 узлов в сети HELIOS.
Используя любой удобный для вас язык программирвоания, напишите программу для обнаружения в сети NFS ресурсов, доступных для записи анонимным пользователем.
Составьте на любом скриптовом языке программу для обнаружения всех уязвимых bind серверов в сети (используя номера версий).
С помощью любого языка напишите программу для обнаружения всех DNS серверов, разрешающих передачу своих зон неавторитарным клиентам.
Используя сигнатуры сетевого сканера ISS, определите в сети все хосты с уязвимостью в RPC.
Задача4
Составьте строку запуска nmap для определения всех smtp узлов в сети HELIOS.
Составьте на удобном для вас языке сканер для обнаружения уязвимых версий sendmail.
Используя любой скриптовый язык, просканируйте сеть на наличие FTP серверов, разрешающих запись в каталоги анонимным пользователям.
Используя удобный для вас язык программирования, напишите программу, обнаруживающиую административные учетные записи с паролями из мировых списков.
С помощью сигнатур retina network scaner определите в сети все хосты с уязвимостью в windows help.
Задача5
Составьте строку запуска nmap для определения всех dns узлов в сети HELIOS.
Составьте на любом удобном для вас скприптовом языке программу для обнаружения десяти популярных windows-backdoor программ.
Используя удобный для вас язык программирования напишите программу для обнаружения всех уязвимых версий httpd серверов.
Составьте на любом языке программу для обнаружения IIS серверов с ошибками в обработке unicode.
С помощью любого языка программирования составьте программу для обнаружения всех уязвимых sshd серверов в сети.


5.Сенсоры систем обнаружения атак
Задача1
Используя MS NetworkMonitor, cоздайте фильтр обнаружения неудавшихся попыток доступа по nebios.
Используя любой удобный для вас язык программирования, составьте программу для обнаружения попыток доступа к привилегированным портам.
Составьте скриптовый файл на cmd для монитроинга сетевых подключений и вывода предупреждающего сообщения в случае соединения по netbios хоста HELIOS.
С помощью любого скриптового языка составьте скрипт для обнаружения запросов обновления зон dns.
Используя MS NetworkMonitor, cоздайте фильтр обнаружения всех попыток доступа к ssh и telnet серверам.
Задача2
Используя MS NetworkMonitor, cоздайте фильтр обнаружения попыток присвоения чужого IP-адреса.
Используя любой удобный для вас язык программирования, напишите программу для обнаружения попыток доступа к сетевым реестрам.
Составьте сигнатуру для сенсора snort для определения попыток реализации переполнения буфера в службе ftpd версии 2.3
С помощью любого скриптового языка напишите скрипт для обнаружения попыток запроса expn в сервере sendmail.
Напишите программу на любом языке для обнаружения попыток взлома sendmail через уязвимость в переполнении буфера заголовка письма.
Задача3
Используя удобный для вас скриптовый язык напишите программу для обнаружения всех попыток обновить зонные файлы вашего DNS на основе анализа файлов журналов.
Используя любой удобный для вас язык программирования, напишите программу для обнаружения попыток доступа анонимных пользователей к NFS ресурсам.
Составьте на любом скриптовом языке программу для обнаружения всех попыток взлома bind серверов с помощью переполнения буфера.
С помощью любого языка, напишите программу для обнаружения всех попыток запроса передачи зон локального DNS сервера.
Используя сигнатуры сетевого сенсора snort, определите все попытки доступа к хостам с уязвимостью в RPC.
Задача4
Используя MS NetworkMonitor, cоздайте фильтр обнаружения попыток доступа к серверам smtp в сети HELIOS.
Составьте на удобном для вас языке сенсор для обнаружения попыток доступа к уязвимым версиям sendmail.
Используя любой скриптовый язык, напишите сенсор сети, обнаруживающий все попытки доступа анонимных пользователей к FTP серверам.
Используя удобный для вас язык программирования, напишите программу для обнаружения попыток подбора паролей к административным учетным записям.
С помощью сигнатур snort определите в сети все попытки несанкционированного доступа через уязвимость в windows help.
Задача5
Используя MS NetworkMonitor, cоздайте фильтр обнаружения сканирования портов.
Составьте на любом удобном для вас скриптовом языке программу для обнаружения попыток доступа к портам распространенных windows-backdoor программ.
Используя удобный для вас язык программирования, напишите сенсор для обнаружения попыток реализации атак через уязвимости в httpd.
Составьте на любом языке сенсор для обнаружения попыток реализации атак на IIS сервера через ошибки в обработке unicode.
С помощью любого языка программирования, составьте сенсор для выявления хоста-источника шторма пакетов на 80 порт.


Приложение 3
Министерство образования Российской Федерации
Российский государственный профессионально-педагогический университет
Кафедра сетевых информационных систем

Контрольная работа по дисциплине
Защита сетевых информационных систем
Вариант №

Дата сдачи работы:
«___»_________200 г.
Работу принял:
__________/ ___________
(подпись) (расшифровка)
Работу выполнил:
ФИО студент группы [буквы + номер]
Работу проверил:
__________/ ___________
(подпись) (расшифровка)

Екатеринбург
2003


Литература


Винтер П. В. Теория и практика обеспечения информационной безопасности. - СПб.:Питер, - 1998. - 320 с.
Джоан Рэй. Системное администрирование UNIX: Пер. с англ.: Уч. пос. – М. : Издательский дом «Вильямс», 2000. – 608 с.


Дополнительная литература

Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. –М.: Россия, 1996. –124 с.
Зегжда П. Г. “Теория и практика обеспечения информационной безопасноти”. –М.: Изд. Яхтсмен, 1996. –158 с.
Мафтик С.М. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. – 256 с.
Мельников В.. ”Защита информации в компьютерных системах”. -М.: ”Финансы и статистика”. 1997. – 433 с.
5. Медведовский И. «Атака через интернет»: – М.: НПО «Мир и семья-95», 1997. –240 с.
6. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р.Хейн UNIX: руководство системного администратора:Пер. с англ. - К.:BHV, 1997. - 832 c.





Есарев Дмитрий Александрович
Методические указания к выполнению контрольных работ по дисциплине
ЗАЩИТА СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
(ГОСТ-2000)

Подписано в печать_11.04.2003. Формат 60х84/16. Бумага для множительных аппаратов. Печать плоская. Усл. Печ1,3. Уч.-изд. л.1,39. Тираж 300 экз. Заказ № 201.

Ризограф РГППУ. Екатеринбург, ул. Машиностроителей, 11.








13PAGE 15








13 PAGE 142415





Заголовок 1 Заголовок 2 Заголовок 3 Заголовок 4 Заголовок 5 Заголовок 6 Заголовок 7 Заголовок 8 Заголовок 915

Приложенные файлы

  • doc 25705312
    Размер файла: 315 kB Загрузок: 0

Добавить комментарий