ПРАКТИЧНА РОБОТА 3 Робота з мережевими ресурсами

Similar documents
Problem A. Nanoassembly

Programming the Microchip Pic 16f84a Microcontroller As a Signal Generator Frequencies in Railway Automation

Russian Introductory Course

The European Ombudsman

UNDERGRADUATE STUDY SKILLS GUIDE

COMPLIANCE OF MANAGEMENT ACCOUNTING WHEN USING INFORMATION TECHNOLOGIES

The course of understanding British and American prose and poetry by future managers

IС A A RT Proceedings Volume 2. 5th International Conference on Agents and Artificial Intelligence. Barcelona, Spain February, 2013

ISSN X CODEN (USA): PCHHAX. The study of dissolution kinetics of drugs with riboxinum (inosine)

MARI-ENGLISH DICTIONARY

Nataliia ZARUDNA MODERN REQUIREMENTS FOR ACCOUNTING MANAGEMENT FOR PROVISION PROCESS

Chronic Fatigue Syndrome

EFFICIENCY OF SOLAR ROOF WITH TRANSPARENT COVER FOR HEATING SUPPLY OF BUILDINGS

CONCEPT OF STATE SOVEREIGNTY: MODERN ATTITUDES. Karen Gevorgyan 1

THE INFLUENCE OF POLITICAL ADVERTISING ON STUDENTS PREFERENCES AND THEIR POLITICAL CHOICE

FUNCTIONS OF THE MODAL VERBS IN ENGLISH (MODAL VERBS ANALOGIES IN THE RUSSIAN LANGUAGE) Сompiled by G.V. Kuzmina

BES-III distributed computing status

Value aspects of modern Ukrainian advertising discourses

Joong-Seok Cho 1 THE RELATION BETWEEN ACCOUNTING QUALITY AND SECURITY ANALYSTS' TARGET PRICE FORECAST PERFORMANCE

Pipe fittings plant in Kolpino, Leningrad Regions

SHORT RUSSIAN PHRASEBOOK FOR ENGLISH-SPEAKING TRAVELERS FREE DOWNLOAD. EDITION 4.0

Host OS Compatibility Guide

LG-Ericsson TSP (ip-ldk, ipecs) User Guide. Issue 4.1Ac

ІНФОРМАЦІЙНІ СИСТЕМИ І ТЕХНОЛОГІЇ В ЕКОНОМІЦІ. Yuriy Fedkovych Chernivtsi National University, Chernivtsi UKRAINIAN IT-INDUSTRY CHARACTERISTICS

TERMINOLOGY OF KOGNITIVE LINGUISTICS: CONCEPTUAL SYSTEM AND CONCEPTUAL PICTURE OF THE WORLD

SOCIAL-MEDIA PLATFORMS AND ITS EFFECT ON DIGITAL MARKETING ACTIVITIES

The relationship between managers' leadership styles in physical education offices universities and sport volunteers' satisfaction

On Supervised and Unsupervised Discretization 1

BASICS OF ENGLISH PHONETICS. (course of lectures)

бы appleы х нfi йтхыкы, за шы зхт зт тсыхн, Bayerische Julius- Maximilians UniversitДt, WЭrzburg, бзл с. 2

Futó Z. Károly Róbert College, Fleischmann Rudolf Research Institute

Autodesk Navisworks 2015 Service Pack 2

Functionalized molecules - synthesis, properties and application

Supported Platforms and Software Requirements Effective on 7 May HULFT-DataMagic for Windows Ver.2.2.0

E. N. Sokolov's Neural Model of Stimuli as Neuro-cybernetic Approach to Anticipatory Perception

PALAEONTOLOGIA POLQNICA 'Ъ-Ь

A COURSE IN MODERN ENGLISH LEXICOLOGY

Typography & Language

ArcPad System Requirements

VILLAGE TOURISM OF SERBIA

DECISION SUPPORT SYSTEMS DEVELOPMENT AND BENEFITS OF BUSINESS INTELLIGENCE SYSTEMS USAGE

About the effect of the contents and ratios of soil s available calcium, potassium and magnesium in liming of acid soils

BLAST-FURNACE EQUIPMENT

Installing T-HUB on multiple computers

Access to Front Office services

USING WINDOWS' "INTERNET CONNECTION SHARING"

Using Microsoft Internet Explorer 6 (Windows 2000/ Windows XP/ Windows Server 2003)

Set Up Setup with Microsoft Outlook 2007 using POP3

Using Microsoft Vista and Windows XP to Manage Wireless Network Connections

REMOTE ACCESS SERVICE SUPPORT. ICR User Support Guide

Результат запроса: Драйвера ms 6714 ver 5

Date: 05/16/2016 Windows XP EndoWorks

GlobalMeet powered by SoundConnect. GlobalMeet for Lync USER GUIDE

RISK MANAGEMENT OF LEASING COMPANY

A COMPARATIVE ANALYSIS DEFINITIONS OF ADMINISTRATIVE LAW

Ukraine: A Cyber Safe Haven?

A browser must be open and connected through Jeffco s network How to set up network printing over WI-FI

LESSON Windows Server Administration Fundamentals. Understand Updates

ENEOLITHIC CERAMIC TABLETS (ALTARS) FROM BULGARIA

Odessa National Academy of Telecommunications named after O.S. Popov, Odessa 2

Jeng-Hwan Wang 1 A STUDY ON KEY PERFORMANCE INDICATOR FOR FOOD SERVICE BUSINESSES IN TAIWAN

Activated carbon from cotton waste as an adsorbent in the purification process of azo-dyes

Verizon Security Scan Powered by McAfee. Installation Guide for Home Users

Side reactions of onium coupling reagents BOP and HBTU in the synthesis of silica polymer supports

แผนการจ ดการเร ยนร กล มสาระ การงานอาช พและเทคโนโลย (คอมพ วเตอร ) ช นม ธยมศ กษาป ท 1 จ ดทาโดย ส าน กงานเขตพ นการศ กษา

Appendix F: Instructions for Downloading Microsoft Access Runtime

BitLocker To Go User Guide

Recommended operating systems and software for end user services. Operating systems and software not supported for end user services

Manually Add Programs to Your Firewall or Anti-Virus Programs Trusted List. ZoneAlarm

PRODUCTIVITY, ADAPTABILITY AND GRAIN QUALITY OF MODERN UKRAINIAN WINTER TRITICALE CULTIVARS*

Wimba Create. Version 2.6. Installation Guide

Windows XP Exchange Client Installation Instructions

Requirements of Planning of District Heating Network in Russia

Wimba Create. Version 2.5. Installation Guide

A. I. KUBARKO, T. G. SEVERINA NORMAL PHYSIOLOGY

Centralized Auditing in Windows Derek Melber

Configuration for Professional Client Access

User Guide Microsoft Exchange Remote Test Instructions

Cursuri Certificare Microsoft

Table of Content. Official website:

Zubair Alexander's Training History (History of classes taught from June 28, 1996 through today)

Software and Hardware Systems for Abdominal Aortic Aneurysm Mechanical Properties Investigation

Trusting the ECA Certificate Authority in Microsoft Internet Explorer

Industrial Metrology and Interchangeable Manufacturing under the Viewpoint of Nanotechnology and Nanometrology

Olga Korzachenko, Kyiv National Economic University, Vadim Getman, Kyiv National Economic University

If you are not using a network environment (i.e. USB connection only) If you are using the printer in a network environment

SecureVault Online Backup Service Client Installation Guide

Computer and IT Courses

CRYSTAL BEAUTY EXCLUSIVE JEWELLERY / EXKLUZIVNÍ ŠPERKY NEWS

SYSTEMATIZATION OF ELEMENTS OF THE STRATEGIC ACCOUNTING METHOD

Virtual Office Outlook Integration User Guide

. d2. Chem. Papers 44(\)\\\ 117 (1990)

Bluetooth Pairing. User Guide

The current state of work on the Polish-Ukrainian Parallel Corpus (PolUKR).

Outlook 2010 Setup Guide (POP3)

Transcription:

ПРАКТИЧНА РОБОТА 3 Робота з мережевими ресурсами Всі дії з правами «АДМІНІСТРАТОРА» Налаштування брандмауера Windows. Брандмауер (мережевий екран) це захисний бар єр між комп ютером чи мережею і зовнішнім світом. Меню «Пуск Панель управления - брандмауэр Windows» Устанавлюєм перемикач в пункті «Включить». Перейти на закладку «Исключения». Виділяєм пункт «Общий доступ к файлам и принтерам».

a. Створення спільного мережевого каталогу (папки) локального комп ютера. Правою кнопкою миші натискаємо на каталозі, в контекстному меню обираємо пункт «Общий доступ и безопасность». Встановлюємо перемикач в положення «Открыть общий доступ к этой папке»

За замовчуванням ім я мережевого каталогу однакове з ім ям самого каталогу. Його можна перейменувати в пункті «Общий ресурс». Приховані папки позначаються знаком «$», тобто ці папки не видимі оглядачі мережі. Для відкриття цих папок необхідно вказати повний шлях з символом «$». Приклад: \\virtual-xp\видео$, де \\ - символи, які вказуються перед ім ям комп ютера, virtual-xp ім я комп ютера, Видео$ - ім я прихованої спільної папки.

«Примечание» - Довідкова інформація. «Придельное число пользователей»: кількість користувачів, які можуть одночасно підключитися до даного каталогу по мережі. «Разрешение» - Список користувачів і їх права на цей каталог в мережі. Додаємо користувачів і надаємо їх права доступу (Змінюючи, чтения).

так: Після використання всіх параметрів каталог з спільним користуванням буде виглядати На локальному комп ютері В мережі b. Перегляд та редагування мережевих ресурсів. В цій консолі відображаються спільні мережеві папки локального комп ютера (тобто папки видимі іншим компютерам). Приховані папки відображаються знаком «$», тобто папки не видимі у переглядачі. Меню: «Пуск Панель управления Администрирование Управление компьютером» Открыть меню «Служебные программы Общие папки Общие ресурсы».

Для закриття спільного доступу до папки, викликаємо контекстне меню виділеної папки і обираємо пункт Прекратить общий доступ. З цього моменту папка буде невидима в мережі. c. Перегляд та керування сеансами. В даній консол можна побачити: Користувачів, які відкрили вашу спільну мережеву папку; З якого компютера була відкрита ваша спільна мережева папка; Кільксть відкртих папок; Час підключення; Час простою. Для відклюення користувача, викликаємо контекстне меню на виділеному ористувачі і обираємо пункт «Закрыть сеанс».

d. Перегляд відкритих файлів. В даній консолі можна побачити відкриті файли. Для закриття файлу викликаємо контекстне меню на виділеному файл обираємо пункт меню «Закрыть открытый файл». Локальна політика безпеки локального комп ютера. В даній консолі налаштовуються всі основні параметри безпеки. Меню: «Пуск Панель управления Администрирование Локальная политика безопасности» a. Політика паролів. Відкриваємо меню «Политика учетных записей Политика паролей»

Вимога до вибору пароля Довжина пароля Використання пароля різних груп символів (! @ # $ % ^ & * + \ / ) Перевірка і відбраковування пароля за словником Встановлення максимального терміну дії пароля Встановлення мінімального строку дії пароля Ведення журналу історії паролів Обмеження числа спроб введення пароля Підтримка режиму примусової зміни пароля користувача Використання затримки при введенні неправильного пароля Заборона на вибір пароля самим користувачем і автоматична генерація паролів Примусова зміна пароля при першій реєстрації користувача в системі Одержуваний ефект Ускладнює завдання зловмисника при спробі підглянути пароль або підібрати пароль методом "тотального випробування" Ускладнює завдання зловмисника при спробі підібрати пароль методом "тотального випробування" Ускладнює завдання зловмисника при спробі підібрати пароль за словником Ускладнює завдання зловмисника по підбору паролів методом тотального випробування, в тому числі без безпосереднього звернення до системи захисту (режим off-line) Перешкоджає спробам користувача замінити пароль на старий після його зміни за попереднім вимогу Забезпечує додатковий ступінь захисту за попереднім вимогу Перешкоджає інтерактивного підбору паролів зловмисником Забезпечує ефективність вимоги, що обмежує максимальний термін дії пароля Перешкоджає інтерактивного підбору паролів зловмисником Виключає можливість підібрати пароль за словником. Якщо алгоритм генерації паролів не відомий зловмиснику, останній може підбирати паролі тільки методом "тотального випробування" Захищає від неправомірних дій системного адміністратора, який має доступ до пароля в момент створення облікового запису

В даній консолі налаштувуються: Максимальный срок действия пароля Минимальная длина пароля Минимальный срок действия пароля

Требования к выбору пароля (уровень сложности пароля, большой маленький символ + цифра + спец символ). Требование не повторяемости паролей (веденння журналу паролій) b. Політика блокування облікових записів. Дана консоль налаштовує політику блокування облікових записів В даній консолі налаштовується:

Граничне значення блокування - кількість неправельного введення пароля після якого буде заблакирована система (для налаштування даної конслоли в першу очередб потрібно налаштувати параметр «Пороговое значение блокировки»). Після першої активації даного параметра система запропонує свої налаштування параметрів блокування: Блокування облікового запису на заданий час

Скидання лічильника блокування після заданого часу

ЗАВДАННЯ ДЛЯ ПРАКТИЧНОЇ РОБОТИ Створити на диску «С:» дві папки, першу з ім'ям вашого прізвища, другу з вашим ім'ям. У цих папках по одному текстовому файлу з іменами doc1.txt, doc2.txt відповідно. Обидві папки повинні бути доступні по мережі для всіх користувачів(читання і запис). Друга папка повинна бути прихована по мережі. Відключити в консолі доступ до першої папці. Відкрити по мережі файл, який знаходитися у прихованій папці. Переглянути з допомогою консолі підключених по мережі користувачів і відкритих папок(файлів). Операційна система Microsoft Windows XP Professional, Windows Vista, Windows 7, Windows 8. Варіант 1 ЗАВДАННЯ ПО ВАРІАНТАМ: пользователей = 1. Б) Максимальный срок действия пароля = 15 Минимальная длина пароля=6 Требование не повторяемости паролей =2 В) Пороговое значение блокировки =3 Блокировка учетной записи на заданное время =25 Сброс счетчика блокировки после заданного времени=25 Варіант 2 пользователей = 2. Б) Максимальный срок действия пароля = 16, Минимальная длина пароля=7 Требование не повторяемости паролей =3 В) Пороговое значение блокировки =1 Блокировка учетной записи на заданное время =10 Сброс счетчика блокировки после заданного времени=10 Варіант 3 пользователей = 3. Б) Максимальный срок действия пароля = 17, Минимальная длина пароля=8 Требование не повторяемости паролей =4 В) Пороговое значение блокировки =2 Блокировка учетной записи на заданное время =11 Сброс счетчика блокировки после заданного времени=11 Варіант 4

пользователей = 4. Б) Максимальный срок действия пароля = 18, Минимальная длина пароля=5 Требование не повторяемости паролей =7 В) Пороговое значение блокировки =4 Блокировка учетной записи на заданное время =13 Сброс счетчика блокировки после заданного времени=13 Варіант 5 пользователей = 5. Б) Максимальный срок действия пароля = 19, Минимальная длина пароля=10 Требование не повторяемости паролей =1 В) Пороговое значение блокировки =5 Блокировка учетной записи на заданное время =14 Сброс счетчика блокировки после заданного времени=14 Варіант 6 пользователей =6. Б) Максимальный срок действия пароля = 20, Минимальная длина пароля=11 Требование не повторяемости паролей =2 В) Пороговое значение блокировки =6 Блокировка учетной записи на заданное время =15 Сброс счетчика блокировки после заданного времени=15 Варіант 7 пользователей = 7 Б) Максимальный срок действия пароля = 21, Минимальная длина пароля=7 Требование не повторяемости паролей =4 В) Пороговое значение блокировки =7 Блокировка учетной записи на заданное время =16 Сброс счетчика блокировки после заданного времени=16 Варіант 8

пользователей = 8. Б) Максимальный срок действия пароля = 22, Минимальная длина пароля=9 Требование не повторяемости паролей =5 В) Пороговое значение блокировки =8 Блокировка учетной записи на заданное время =17 Сброс счетчика блокировки после заданного времени=17 Варіант 9 пользователей = 9. Б) Максимальный срок действия пароля = 23, Минимальная длина пароля=11 Требование не повторяемости паролей =20 В) Пороговое значение блокировки =9 Блокировка учетной записи на заданное время =18 Сброс счетчика блокировки после заданного времени=18 Варіант 10 пользователей = 10. Б) Максимальный срок действия пароля = 24, Минимальная длина пароля=8 Требование не повторяемости паролей =6 В) Пороговое значение блокировки =10 Блокировка учетной записи на заданное время =19 Сброс счетчика блокировки после заданного времени=19 Варіант 12 пользователей = 1. Б) Максимальный срок действия пароля = 25, Минимальная длина пароля=4 Требование не повторяемости паролей =22 В) Пороговое значение блокировки =1 Блокировка учетной записи на заданное время =60 Сброс счетчика блокировки после заданного времени=60

Варіант 13 пользователей = 2. Б) Максимальный срок действия пароля = 26, Минимальная длина пароля=6 Требование не повторяемости паролей =4 В) Пороговое значение блокировки =2 Блокировка учетной записи на заданное время =65 Сброс счетчика блокировки после заданного времени=65 Варіант 14 пользователей = 3 Б) Максимальный срок действия пароля = 27, Минимальная длина пароля=7 Требование не повторяемости паролей =5 В) Пороговое значение блокировки =4 Блокировка учетной записи на заданное время =125 Сброс счетчика блокировки после заданного времени=125 Варіант 15 пользователей = 4. Б) Максимальный срок действия пароля = 28, Минимальная длина пароля=8 Требование не повторяемости паролей =6 В) Пороговое значение блокировки =5 Блокировка учетной записи на заданное время =48 Сброс счетчика блокировки после заданного времени=48 Варіант 16 пользователей = 5. Б) Максимальный срок действия пароля = 29, Минимальная длина пароля=9 Требование не повторяемости паролей =7 В) Пороговое значение блокировки =6

Блокировка учетной записи на заданное время =24 Сброс счетчика блокировки после заданного времени=24 Варіант 17 пользователей = 6. Б) Максимальный срок действия пароля = 30, Минимальная длина пароля=8 Требование не повторяемости паролей =9 В) Пороговое значение блокировки =7 Блокировка учетной записи на заданное время =102 Сброс счетчика блокировки после заданного времени=102 Варіант 18 пользователей = 7. Б) Максимальный срок действия пароля = 31, Минимальная длина пароля=4 Требование не повторяемости паролей =12 В) Пороговое значение блокировки =9 Блокировка учетной записи на заданное время =104 Сброс счетчика блокировки после заданного времени=104 Варіант 19 пользователей = 8. Б) Максимальный срок действия пароля = 32, Минимальная длина пароля=8 Требование не повторяемости паролей =1 В) Пороговое значение блокировки =10 Блокировка учетной записи на заданное время =205 Сброс счетчика блокировки после заданного времени=205 Варіант 20 пользователей = 9. Б) Максимальный срок действия пароля = 33, Минимальная длина пароля=1 Требование не повторяемости паролей =30

В) Пороговое значение блокировки =15 Блокировка учетной записи на заданное время =55 Сброс счетчика блокировки после заданного времени=55 Варіант 21 пользователей = 10. Б) Максимальный срок действия пароля = 34, Минимальная длина пароля=13 Требование не повторяемости паролей =2 В) Пороговое значение блокировки =14 Блокировка учетной записи на заданное время =45 Сброс счетчика блокировки после заданного времени=45 Варіант 22 пользователей = 9. Б) Максимальный срок действия пароля = 35, Минимальная длина пароля=3 Требование не повторяемости паролей =40 В) Пороговое значение блокировки =13 Блокировка учетной записи на заданное время =37 Сброс счетчика блокировки после заданного времени=37 Варіант 23 пользователей = 8. Б) Максимальный срок действия пароля = 36, Минимальная длина пароля=11 Требование не повторяемости паролей =4 В) Пороговое значение блокировки =12 Блокировка учетной записи на заданное время =48 Сброс счетчика блокировки после заданного времени=48 Варіант 24 пользователей = 7. Б) Максимальный срок действия пароля = 37, Минимальная длина пароля=6 Требование не повторяемости паролей =10

В) Пороговое значение блокировки =11 Блокировка учетной записи на заданное время =62 Сброс счетчика блокировки после заданного времени=62 Варіант 25 пользователей = 6. Б) Максимальный срок действия пароля = 38, Минимальная длина пароля=7 Требование не повторяемости паролей =9 В) Пороговое значение блокировки =5 Блокировка учетной записи на заданное время =87 Сброс счетчика блокировки после заданного времени=87 Варіант 26 пользователей = 5. Б) Максимальный срок действия пароля = 39, Минимальная длина пароля=8 Требование не повторяемости паролей =6 В) Пороговое значение блокировки =2 Блокировка учетной записи на заданное время =5 Сброс счетчика блокировки после заданного времени=5 Варіант 27 пользователей = 4. Б) Максимальный срок действия пароля = 40, Минимальная длина пароля=7 Требование не повторяемости паролей =7 В) Пороговое значение блокировки =1 Блокировка учетной записи на заданное время =2 Сброс счетчика блокировки после заданного времени=2 Варіант 28 пользователей = 3.

Б) Максимальный срок действия пароля = 41, Минимальная длина пароля=6 Требование не повторяемости паролей =6 В) Пороговое значение блокировки =4 Блокировка учетной записи на заданное время =1 Сброс счетчика блокировки после заданного времени=1 Варіант 29 пользователей = 2. Б) Максимальный срок действия пароля = 42, Минимальная длина пароля=5 Требование не повторяемости паролей =5 В) Пороговое значение блокировки =8 Блокировка учетной записи на заданное время =3 Сброс счетчика блокировки после заданного времени=3 Варіант 30 пользователей = 1. Б) Максимальный срок действия пароля = 43, Минимальная длина пароля=4 Требование не повторяемости паролей =4 В) Пороговое значение блокировки =30 Блокировка учетной записи на заданное время =4 Сброс счетчика блокировки после заданного времени=4 ЗАПИТАННЯ 1. Що таке брандмауер? 2. У чому полягає робота брандмауера? 3. Види брандмауерів 4. Переваги використання брандмауера 5. Які існують рівні небезпеки для брандмауера? 6. Міжмережевий екран як засіб від вторгнення з Internet 7. Функціональні вимоги та компоненти міжмережевих екранів 8. Посилена аутентифікація 9. Основні схеми мережевого захисту на базі міжмережевих екранів 10. Що може і чого не може брандмауер Windows Що таке брандмауер?