Организация ИТ-департамента и управление сервисами организации
Расчет численности персонала по методу Розенкранца. IP-адресация компьютеров в сети. Расчет стоимости компьютера по заказной конфигурации. Настройка маршрутизатора. Администрирование учетных записей пользователей и групп. Степень защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 26.06.2015 |
Размер файла | 2,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Практическая работа № 1. Расчет потребности ИТ-департамента в персонале по методу Розенкранца
Цель работы: получить практические навыки по расчету численности персонала ИТ-департамента по методу Розенкранца.
1.1 Теоретические сведения
Для расчета численности персонала ИТ-департамента по методу Розенкранца используется следующая формула:
R = */Tg,
где (n-1) - количество видов работ, определяющих загрузку департамента или группы сотрудников;
Mi - среднее количество определенных действий в рамках i-го вида работ за год;
Ti - время, необходимое для выполнения одного действия в рамках i-го вида работ;
Тg - рабочее время одного сотрудника согласно трудовому договору за соответствующий промежуток календарного времени, принятый в расчетах;
- коэффициент необходимого распределения времени.
1.2 Последовательность расчета численности персонала
1.Расчет суммарного времени выполнения работ:
2.Расчет коэффициента необходимого распределения времени:
Коэффициент учитывает общие затраты времени на дополнительные работы (kd), коэффициент затрат времени на отдых сотрудников (ko) и коэффициент перерасчета явочной численности в списочную (ks).
3.Определение расчетной численности административно-управленческого персонала:
R = S*/Tg.
Исходные данные для задачи приведены в таблице 1.1, а метод расчета численности персонала ИТ-департамента и его последовательность приведены в методических указаниях.
Таблица 1.1 - Исходные данные для задачи
Виды работ |
Кол-во действий по выполнению работ |
Время, необходимое для выполнения действий, ч |
|
1. Управление контентом предприятия и Интернет-ресурсами |
500 |
1 |
|
2. Процессы поддержки ИТ-сервисов |
3000 |
0,5 |
|
3. Разработка бизнес-планов создания новых бизнесов на основе инноваций |
300 |
3 |
Годовой фонд времени одного сотрудника согласно трудового договора- Тg=1920 ч.
Коэффициент, учитывающий затраты времени на дополнительные работы,kd = 1,3;
Коэффициент, учитывающий затраты времени на отдых сотрудников,kо=1,12;
Коэффициент перерасчета явочной численности в списочную ks= 1,1.
1.3 Методические указания для решения задачи
Для решения задачи применять компилятор Borland Dev-C++, руководствуясь указаниями, приведенными ниже.
Включите в программу необходимые библиотеки:
#include "stdio.h"
#include "conio.h"
#include "stdlib.h"
#include "string.h"
Определите типы применяемых переменных, как показано ниже.
int Tg=1920;
double kd=1.3;
double ko=1.12;
double ks=1.1;
int i;
int n=3;
float M[3];
float T[3];
float S[3];
float Summa =0.0;
float R;
Определите границы программы, как показано ниже.
int main(void)
{
Тело программы
return 0;
}
Для задания циклически выполняемого фрагмента программы применяйте команду for.
for (i=0; i<=n-1; i++)
{
Тело цикла
}
Для ввода и вывода значений переменных применяйте команды, приведенные ниже, разместив их в теле цикла.
printf("Vvedite kolichestvo dejstviy : ");
scanf("%f",&M[i]);
В тело цикла поместите операторы для вычисления промежуточных значений.
S[i]= (M[i]*kd*ko*ks*T[i]);
printf("S[i]: - %2f", S[i]);
printf("\n")
Расчет суммарного времени выполните в отдельном цикле.
for (i=0; i<=n-1; i++)
{
Summa=Summa+S[i];
printf("Summa: - %2f", Summa);
printf("\n");
}
Для расчета окончательного результата и вывода его значения на экран примените следующие команды.
R=Summa/Tg;
printf("\n");
printf("\n Rezultat: - %f", R);
Для обеспечения считывания результата с экрана монитора примените приведенные ниже команды.
printf("\nPress Enter");
getch();
Активизируйте из набора инструментов компилятора команду Выполнить/Компилировать. При отсутствии ошибок в программе получите ехе файл (команда Выполнить/Скомпилировать и выполнить).
Пример результатов работы программы приведен на рис. 1.1.
Рис. 1.1 - Результаты расчета потребности в персонале по методу Розенкранца
Практическая работа № 2. IP-адресация компьютеров в сети организации
Цель работы: научиться определять адрес подсети и адрес хоста по маске подсети; научиться определять количество и диапазон адресов возможных узлов в подсетях; научиться структурировать сети с использованием масок.
2.1 Теоретические сведения
Для успешного решения задач администрирования необходимо хорошо разбираться в системе IP-адресации. Знание принципов использования масок и структуризации сетей поможет грамотно решать многие вопросы настройки локальной сети.
Пример 1. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях, если адреса компьютера и компьютера соответственно равны: 26.219.123.6 и 26.218.102.31, маска подсети 255.192.0.0.
Для решения задачи примера №1 выполните действия, приведенные ниже.
1. Переведите адреса компьютеров и маску в двоичный вид.
2. Для получения двоичного представления номеров подсетей обоих узлов выполните операцию логического умножения AND над IP_адресом и маской каждого компьютера.
3. Двоичный результат переведите в десятичный вид.
4. Сделайте вывод.
Процесс решения можно записать следующим образом:
Компьютер А:
IP-адрес: 26.219.123.6 = 00011010. 11011011. 01111011. 00000110
Маска подсети: 255.192.0.0 = 11111111. 11000000. 00000000. 00000000
Компьютер В:
IP-адрес: 26.218.102.31 = 00011010. 11011010. 01100110. 00011111
Маска подсети: 255.192.0.0 = 11111111. 11000000. 00000000. 00000000
Получаем номер подсети, выполняя операцию AND над IP-адресом и маской подсети.
Таблица 2.1 Компьютер А
AND |
00011010. 11011011. 01111011. 00000110 |
||||
11111111. 11000000. 00000000. 00000000 |
|||||
00011010. 11000000. 00000000. 00000000 |
|||||
26 |
192 |
0 |
0 |
Таблица 2.2 Компьютер В:
AND |
00011010. 11011010. 01100110. 00011111 |
||||
11111111. 11000000. 00000000. 00000000 |
|||||
00011010. 11000000. 00000000. 00000000 |
|||||
26 |
192 |
0 |
0 |
Ответ: номера подсетей двух IP-адресов совпадают, значит компьютеры А и В находятся в одной подсети. Следовательно, между ними возможно установить прямое соединение без применения шлюзов.
Пример 2. Определить количество и диапазон IP-адресов в подсети, если известны номер подсети и маска подсети.
Номер подсети - 26.219.128.0, маска подсети - 255.255.192.0.
Для решения задачи примера №2 выполните действия, приведенные ниже.
1. Переведите номер и маску подсети в двоичный вид.
Номер подсети: 26.219.128.0 = 00011010. 11011011. 10000000. 00000000
Маска подсети: 255.255.192.0 = 11111111. 11111111. 11000000. 00000000
2. По маске определите количество бит, предназначенных для адресации узлов (их значение равно нулю). Обозначим их буквой К.
3. Общее количество адресов равно 2К. Но из этого числа следует исключить комбинации, состоящие из всех нулей или всех единиц, так как данные адреса являются особыми. Следовательно, общее количество узлов подсети будет равно 2К - 2.
В рассматриваемом примере K = 14, 2К - 2 = 16 382 адресов.
4. Чтобы найти диапазон IP-адресов нужно найти начальный и конечный IP-адреса подсети. Для этого выделите в номере подсети те биты, которые в маске подсети равны единице. Это разряды, отвечающие за номер подсети. Они будут совпадать для всех узлов данной подсети, включая начальный и конечный:
Номер подсети: 26.219.128.0 = 00011010. 11011011. 10000000. 00000000
Маска подсети: 255.255.192.0 = 11111111. 11111111. 11000000. 00000000
5. Чтобы получить начальный IP-адрес подсети нужно невыделенные биты в номере подсети заполнить нулями, за исключением крайнего правого бита, который должен быть равен единице. Полученный адрес будет первым из допустимых адресов данной подсети:
Начальный адрес: 26.219.128.1 = 00011010. 11011011. 10000000. 00000001
Маска подсети: 255.255.192.0 = 11111111. 11111111. 11000000. 00000000
6. Чтобы получить конечный IP-адрес подсети нужно невыделенные биты в номере подсети заполнить единицами, за исключением крайнего правого бита, который должен быть равен нулю. Полученный адрес будет последним из допустимых адресов данной подсети:
Конечный адрес: 26.219.191.254 = 00011010. 11011011. 10111111. 11111110
Маска подсети: 255.255.192.0 = 11111111. 11111111. 11000000. 00000000
Ответ: Для подсети 26.219.128.0 с маской 255.255.192.0:
количество возможных адресов: 16 382,
диапазон возможных адресов: 26.219.128.1 - 26.219.191.254.
Пример 3. Организации выделена сеть класса С: 212.100.54.0/24. Требуется разделить данную сеть на 4 подсети с количеством узлов в каждой не менее 50. Определить маски и количество возможных адресов новых подсетей.
Для решения задачи примера №3 выполните действия, приведенные ниже.
1. В сетях класса С (маска содержит 24 единицы - 255.255.255.0) под номер узла отводится 8 бит, т.е. сеть может включать 28 - 2 = 254 узла.
2. Требование деления на 4 подсети по 50 узлов в каждой может быть выполнено: 4•50 = 200 < 254. Однако число узлов в подсети должно быть кратно степени двойки. Относительно 50 ближайшая большая степень - 26 = 64. Следовательно, для номера узла нужно отвести 6 бит, вместо 8, а маску расширить на 2 бита - до 26 бит (см. рис. 2.1).
Рисунок 2.1 - Адреса подсетей после деления
1.В этом случае вместо одной сети с маской 255.255.255.0 образуется 4 подсети с маской 255.255.255.192 и количеством возможных адресов в каждой - 62 (не забывайте про два особых адреса).
2.Номера новых подсетей отличаются друг от друга значениями двух битов, отведенных под номер подсети. Эти биты равны 00, 01, 10, 11.
Ответ: маска подсети - 255.255.255.192, количество возможных адресов - 62.
2.2 Задания на работу
Задание 1. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях.
1. IP-адрес компьютера А: 94.235.16.59;
IP-адрес компьютера В: 94.235.23.240;
Маска подсети: 255.255.240.0.
2. IP-адрес компьютера А: 131.189.15.6;
IP-адрес компьютера В: 131.173.216.56;
Маска подсети: 255.248.0.0.
3. IP-адрес компьютера А: 215.125.159.36;
IP-адрес компьютера В: 215.125.153.56;
Маска подсети: 255.255.224.0.
Задание 2. Определить количество и диапазон адресов узлов в подсети, если известны номер подсети и маска подсети.
1. Номер подсети: 192.168.1.0, маска подсети: 255.255.255.0.
2. Номер подсети: 110.56.0.0, маска подсети: 255.248.0.0.
3. Номер подсети: 88.217.0.0, маска подсети: 255.255.128.0.
Задание 3. Определить маску подсети, соответствующую указанному диапазону IP-адресов.
1. 119.38.0.1 - 119.38.255.254.
2. 75.96.0.1 - 75.103.255.254.
3. 48.192.0.1 - 48.255.255.254.
Задание 4. Организации выделена сеть класса В: 185.210.0.0/16. Определить маски и количество возможных адресов новых подсетей в каждом из следующих вариантов разделения на подсети:
1. Число подсетей - 256, число узлов - не менее 250.
2. Число подсетей - 16, число узлов - не менее 4000.
3. Число подсетей - 5, число узлов - не менее 4000. В этом варианте укажите не менее двух способов решения.
Практическая работа № 3. Выбор конфигурации и расчёт стоимости компьютера для удовлетворения потребностей организации
Цель работы: прибрести навыки по созданию элементов управления системы Excel при расчете стоимости компьютера для удовлетворения потребностей организации.
3.1 Введение
В работе многих предприятий постоянно возникает необходимость быстро подсчитать стоимость какого-либо заказа. Это может быть, например, сборка компьютера заказной конфигурации, печать издания в типографии или смета на ремонт квартиры. Обычно клиент звонит по телефону и спрашивает: «Сколько это стоит?». Excel позволит вам дать точный ответ немедленно. При этом вы зададите клиенту несколько вопросов, выберите необходимые компоненты заказа на рабочем листе и сразу же получите точную цену. В этом примере рассмотрим процесс расчёта цены на сборку компьютера заказной конфигурации.
3.2 Порядок выполнения работы
Подготовка основного текста сметы
1. В ячейку А1 введите текст Сборка компьютера. В ячейки А3, А5, А7, А9, А11, А13, А15, А17, А19, С3 введите соответственно: Дата, Процессор, Память, Винчестер, Монитор, Сумма, Гарантия, Доставка, Итого, Курс доллара.
2. Переименуйте рабочие листы в следующем порядке: Смета, Процессоры, Память, Винчестеры, Мониторы. Отформатируйте текст «Сборка компьютера» - полужирный, выделить ячейки А1:Е1 и разместить текст по центру выделенных ячеек. Установите ширину столбцов А и С, чтобы текст в ячейках помещался полностью. Выровняйте по правому краю ячейки А3 и С3.
3. Введите в ячейку В3 функцию =СЕГОДНЯ(). В ячейку D3 введите текущий курс доллара (рис. 3.1).
Выбор процессора
1. Перейдите на лист Процессоры и введите данные в ячейки А1, А3, А4, А5, А6, А7: Процессоры, Р100, Р133, Р166, Р200, Р200ММХ и в ячейки В3:В7: 60, 80, 120, 180, 250 (цены в долларах).
2. Вернитесь на лист Смета и вызовите панель инструментов Формы с помощью команды (Вид/Панели инструментов/Формы), на которой нажмите кнопку Поле со списком, вставьте выбранный элемент в ячейку С5 (рис. 3.2).
Рисунок 3.1 - Основной текст сметы
3. Щёлкните правой кнопкой мыши на созданном элементе управления, в появившемся контекстном меню выберите команду Формат объекта. На экране появится диалог Формат элемента управления. По умолчанию в диалоге выбрана вкладка Элемент управления. Нажмите кнопку справа в поле ввода Формировать список по диапазону.
Рисунок 3.2 - Вид кнопки Поле со списком
Щелкните мышью на ярлычке Процессоры. Выделите на нём диапазон ячеек А3:А7 с наименованиями типов процессоров. Строка в поле диалога примет вид «Процессоры!$А$3:$А$7». Связать с ячейкой - лист Смета, ячейка С5. OK. (рис. 3.3).
Рисунок 3.3 - Элемент управления Поле со списком
Результат выполнения команды Формат объекта приведен на рис. 3.4.
4. Щелкните мышью на ячейке В5 и нажмите кнопку fx (панель инструментов). Появится диалог Мастер функций. В списке Категория выбрать Ссылки и массивы, в списке Функция строку ИНДЕКС. По умолчанию в нем выделена строка массив; номер троки; номер толбца. Нажмите ОК. На экране появится диалог для задания параметров функции ИНДЕКС. Нажмите кнопку справа в поле ввода Массив. Диалог задания параметров функции свернется в однострочное поле ввода. Щелкните мышью на ярлычке Процессоры и выделите мышью диапазон ячеек В3:В7. Строка в поле ввода параметров функции примет вид «Процессоры!В3:В7». Нажмите кнопку справа в поле ввода, диалог задания параметров снова развернется в полном размере.
Рисунок 3.4 - Результат выполнения команды Формат объекта
Пример команды =ИНДЕКС(процессоры!B3:B7;3)
5. Щелкните правой кнопкой мыши на ячейке В5. В контекстном меню выберите команду Формат ячеек. Выберите вкладку Число/Все форматы, введите новую маску формата в поле ввода Тип $# ##0.
ВЫБОР КОНФИГУРАЦИИ ПАМЯТИ
1. Перейдите на лист Память, введите значения объёмов оперативной памяти и их цен. В ячейки А3:А7: 512Мб, 1Гб, 2Гб, 2,5Гб, 4Гб. В ячейки В3:В7: 30, 100, 180, 350, 480 соответственно, в ячейкуА1 - Память.
2.Перейдите на лист Смета, нажмите на кнопку Счётчик на панели инструментов Формы. Установите Счётчик в ячейке D7. Внешний вид кнопки счетчик и его параметры при установке приведены на рис. 3.5.
Рисунок 3.5 - Внешний вид кнопки Счетчик и его параметры при установке
3. Щелкните правой кнопкой мыши на поле Счётчика, в контекстном меню выбрать команду Формат объекта, появится диалог Формат элемента управления, введите значения полей: Текущее значение - 1, Минимальное значение - 1, Максимальное значение-5, Шаг изменения - 1, Связать с ячейкой: $E$7. Нажмите ОК. Диалоговое окно Формат элемента управления исчезнет.
4.Поместите цену и название выбранной конфигурации в ячейки В7 и С7. Для этого выделите ячейку В7, вызовите Мастер функций, выберите функцию ИНДЕКС, укажите лист Память и диапазон ячеек В3:В7; укажите номер выбранной в списке строки. Это Е7. Нажмите ОК.
5. При связывании ячейки С7 с наименованием конфигурации памяти укажите диапазон А3:А7.
6. Щелкните правой кнопкой мыши на ячейке В7, в контекстном меню выбрать команду Формат ячеек. Повторите действия по добавлению знака доллара ($) к цене. В ячейке В7 перед ценой появится знак доллара.
ВЫБОР ВИНЧЕСТЕРА И МОНИТОРА
1. Винчестер выбирается с помощью Счетчика, а монитор - с помощью элемента управления Поле со списком.
2. Введите на рабочем листе Винчестеры наименования и цены типов винчестеров. А3:А6 - 20Гб, 30Гб, 40Гб, 60Гб. В3:В6 - 50, 150, 175, 210, в ячейку А1 - Винчестеры.
3. Вернитесь на основной рабочий лист. Установите элемент управления Счётчик в ячейке D9.
4. Задайте параметры счётчика: Текущее значение - 1, Минимальное значение - 1 Максимальное значение - 4, Шаг изменения - 1, Связать с ячейкой - $E$9.
5. Свяжите ячейку В9 со списком цен винчестеров на рабочем листе Винчестеры. Связывание произведите с помощью функции ИНДЕКС, при этом задайте параметры функции: Массив - Винчестеры! B3:B6, Номер_строки - Е9.
6. Свяжите ячейку С9 со списком наименований винчестеров, - диапазон ячеек А3:А6 на рабочем листе Винчестеры.
7. Добавьте знак доллара к цене В9, скопировав формат ячейки В7 на ячейку В9 (пиктограмма Формат по образцу).
8. Введите на рабочем листе Мониторы данные по типам мониторов. А3:А6: 15” ViewSonic, 15” Sony, 17” ViewSonic, 17” Sony; В3:В6: 350, 420, 600, 800, в ячейку А1 - слово Мониторы.
9. Вернитесь на основной рабочий лист. Установите элемент управления Поле со списком в ячейке С11. Задайте параметры поля: Формировать список по диапазону: Мониторы!A$3:$A$6, Связать с ячейкой $E$11, Количество строк списка 8.
10. Свяжите ячейку В11 со списком цен мониторов на рабочем листе Мониторы, при этом задайте параметры функции ИНДЕКС: Массив - Мониторы!В3:В6, Номер_строки - $Е$11.
11. Добавьте знак доллара к цене в ячейке В11.
РАСЧЕТ СТОИМОСТИ ГАРАНТИИ
1. Установите курсор на ячейку С15.
2. Нажмите кнопку Переключатель на панели инструментов Формы.
3. Щелкните правой кнопкой мыши на Переключателе внутри рамки редактирования, удалите стандартный заголовок поля и введите новый заголовок 6мес.
4. Щелкните правой кнопкой мыши на поле Переключателя, в появившемся контекстном меню выберите команду Формат объекта. На экране появится диалог Формат элемента управления.
5. Введите значения полей: флажок в поле Установлен, Связать с ячейкой: $E$15. Нажмите ОК.
6. Установите второй Переключатель - для гарантии на год.
- Скопируйте Переключатель 6 месяцев в ячейку D15.
- Щелкните правой кнопкой мыши на Переключателе «6 мес». В поле элемента управления включится режим редактирования, нажмите кнопку Esc.
7. Щелкните правой кнопкой мыши на Переключателе внутри рамки редактирования, удалите стандартный заголовок поля и введите новый заголовок 1год.
8. Введите в ячейку В15 формулу расчёта стоимости гарантии, для этого:
- Выделите ячейку В13. Нажмите кнопку Автосумма, выделите мышкой диапазон ячеек В5:В11.
- Выделите ячейку В15. Введите формулу расчёта:=В13*0,1*(Е15-1).
- Добавьте знак доллара к сумме в ячейке В15.
УЧЁТ СТОИМОСТИ ДОСТАВКИ
1. Нажмите кнопку Флажок на панели инструментов Формы. Переместите указатель мыши к верхнему левому углу ячейки С17, нажмите кнопку мыши и, не отпуская кнопку, проведите указатель - крестик - вдоль границы строки примерно на две трети ширины ячейки С17.
2. Щелкните правой кнопкой мыши на поле Флажка, в появившемся контекстном меню выберите команду Формат объекта, на экране появится диалоговое окно Формат элемента управления.
3. Введите значения полей: Установлен, Связать с ячейкой $E$17, нажмите ОК, в ячейке Е17 появится значение «ИСТИНА» - значение установленного флажка.
4. Щелкните мышью на ячейке В17 и нажмите кнопку fx, в диалоговом окне Мастера функций в списке Категория выберите Логические, в списке Функция выберите строку ЕСЛИ. Логическим выражением будет значение ячейки Е17, Значение_если_истина - 50, Значение_если_ложь - 0, нажмите ОК.
5. Добавьте знак доллара в ячейке В17.
РАСЧЁТ ОБЩЕЙ СУММЫ СТОИМОСТИ КОМПЬЮТЕРА
1. Введите в ячейку В19 формулу суммы:=В13+В15+В17.
2. Введите в ячейку С19 формулу пересчёта стоимости компьютера в рублях =В19*D3.
3. Введите в ячейку D19 пояснение руб.
4. Отмените сетку на экране (Сервис/Параметры/Вид).
5. Сохраните книгу с именем Смета.xls на диске D в своей папке (рис. 3.6).
Рисунок 3.6 - Вид представления результатов расчетов
Практическая работа № 4. Маршрутизация в IP-сетях организации
Цель работы: научиться объединять две сети при помощи компьютера, исполняющего роль маршрутизатора; научиться настраивать Windows Server 2003 в качестве маршрутизатора; изучить возможности утилиты route.
4.1 Теоретические сведения
Часто возникают задачи, когда необходимо к локальной сети подключить другую локальную сеть, причем номера подсетей у них разные. Например, возникла потребность к сети одного факультета подключить сеть другого факультета. Первый факультет информатики имеет подсеть с номером 192.168.1.0/24, а второй - подсеть 192.168.2.0/24. Каким образом сделать так, чтобы, не меняя номера подсетей, компьютеры обоих факультетов могли соединяться друг с другом и использовать общие ресурсы?
Данная задача решается при помощи настройки маршрутизатора, соединяющего обе подсети, причем в роли маршрутизатора может выступать компьютер с Windows Server 2003, имеющий две сетевые карты: одна подключена к сети первого факультета, другая - к сети второго факультета.
В результате требуется получить следующую схему сети, приведенную на рис. 4.1.
Рисунок 4.1 - Схема сети с маршрутизатором
Задание №1. Переместить виртуальную машину с Windows XP в другую подсеть с номером 192.168.2.0/24.
4.2 Указания к выполнению задания №1
1. Подключите виртуальную машину с Windows XP к внутренней сети виртуальных машин: в разделе Networking (Сетевые параметры) настроек виртуальной машины выберите подключение сетевого адаптера к внутренней сети виртуальных машин (Local only).
Таким образом, образовалось две физические подсети (см. рис.4.1).
2. Запустите виртуальную машину с Windows XP. Измените сетевые параметры виртуальной машины следующим образом:
· IP-адрес: 192.168.2.20;
· маска подсети: 255.255.255.0.
Таким образом, виртуальная машина находится сейчас в подсети 192.168.2.0/24.
Поместите в отчет окно с установленными сетевым параметрами.
3. Проверьте, что виртуальная машина не способна установить соединение с физическим компьютером с помощью утилиты ping: ping 192.168.1.10
Поместите в отчет скриншот окна командной строки с информацией о невозможности установить соединение.
Задание №2. Настроить виртуальную машину с Windows Server 2003 в качестве маршрутизатора.
4.3 Указания к выполнению задания №2
1. Установите два сетевых адаптера на виртуальную машину с Windows Server 2003 (Раздел Networking настроек виртуальной машины). Подключите первый адаптер к внутренней сети виртуальных машин (Local only), второй - к адаптеру Microsoft замыкания на себя.
2. Запустите виртуальную машину. Откройте окно Сетевых подключений. В этом окне должно быть два подключения по локальной сети, первое из них (Local Area Connection) соответствует тому адаптеру, который подключен к внутренней сети виртуальных машин, второе (Local Area Connection 2) соответствует адаптеру Microsoft замыкания на себя.
3. Настройте IP-адреса обоих подключений согласно рис.4. Проверьте, что физический компьютер имеет соединение с сервером и наоборот, а также, что виртуальная машина c Windows XP имеет связь с сервером и наоборот. При этом физический компьютер и виртуальная машина c Windows XP соединиться не могут, так как находятся в разных подсетях.
Поместите в отчет скриншот окна командной строки с информацией о невозможности установить соединение.
4. На виртуальной машине с Windows Server 2003 настройте службу маршрутизации. Для этого откройте оснастку Routing And Remote Access (Маршрутизация и удаленный доступ): Start - All Programs - Administrative Tools - Routing And Remote Access (Пуск - Программы - Администрирование - Маршрутизация и удаленный доступ).
5. В контекстном меню сервера выберите пункт Configure and Enable Routing and Remote Access (Сконфигурировать и активировать маршрутизацию и удаленный доступ). В окне мастера Routing and Remote Access Server Setup Wizard выберите пункт Custom configuration (Конфигурация пользователя). Установите флажок LAN routing. На предложение запустить службу нужно ответить Yes.
6. Просмотрите таблицу маршрутизации, действующую сейчас на сервере: щелкните на значке сервера, затем на IP Routings (IP маршрутизация), в контекстном меню элемента Static Route (Статические маршруты) выберите Show IP Routing Table (Показать таблицу маршрутизации). Эта таблица соответствует той таблице, которая выводится в командной строке при запуске утилиты route с ключом /print.
Сохраните в отчете скриншот с таблицей, полученной из оснастки и скриншот с таблицей, полученной с помощью утилиты route.
7. Теперь следует добавить в таблицу маршрутизации записи, которые позволят компьютерам из разных подсетей связываться друг с другом. В контекстном меню элемента Static Route выберите пункт New Static Route (Новый статический маршрут). В появившемся окне введите следующие параметры:
· Interface (Интерфейс) - Local Area Connection;
· Destination (Адрес назначения) - 192.168.2.0;
· Network mask (Маска подсети) - 255.255.255.0;
· Gateway (Шлюз) - 192.168.2.1;
· Metric (Метрика) - 1.
Таким образом, настроен маршрут для передачи пакетов из подсети 192.168.2.0 в подсеть 192.168.1.0.
Создайте ещё один статический маршрут и по аналогии настройте его для передачи пакетов из подсети 192.168.1.0 в подсеть 192.168.2.0.
Поместите в отчет скриншоты с окнами обоих маршрутов и результат в окне Static Route.
8. Просмотрите созданные записи в разделе Static Route и в таблице маршрутизации.
Задание №3. Осуществить подключение виртуальной машины с WindowsXP к физическому компьютеру через маршрутизатор.
4.4 Указания к выполнению задания №3
1. Настройте для виртуальной машины с Windows XP шлюз по умолчанию в соответствии с рис.4. Для этого откройте окно настроек параметров TCP/IP (то окно, в котором следует менять IP-адрес компьютера). В строке Основной шлюз введите IP-адрес 192.168.2.1.
Сохраните скриншот окна в отчете.
2. Проверьте (с помощью утилиты IPconfig), что на физическом компьютере установлен шлюз по умолчанию 192.168.1.1. Если это не так, измените шлюз по умолчанию.
Сохраните скриншот окна в отчете.
3. Проверьте способность виртуальной машины с Windows XP соединяться с физическим компьютером с помощью утилиты ping.
4. Аналогичным образом проверьте способность физического компьютера соединяться с виртуальной машиной.
Поместите скриншоты командной строки в отчет. Запишите в отчете выводы.
Задание №4. Вернуть исходные настройки.
1. Верните следующие настройки:
· IP-адрес виртуальной машины с Windows XP;
· подключение сетевой карты виртуальной машины с Windows XP к адаптеру Microsoft замыкания на себя;
· количество сетевых карт виртуальной машины с Windows Server2003 сделайте равным 1;
· подключите сетевую карту виртуальной машины с Windows Server2003 к адаптеру Microsoft замыкания на себя.
Задание №5. Объедините две подсети 192.168.1.0/24 и 192.168.2.0/24 при помощи маршрутизатора на основе виртуальной машины с Windows XP. В этом случае для просмотра таблицы маршрутизации, добавлении и удалении новых маршрутов придется использовать исключительно утилиту route.
Зафиксируйте процесс объединения в отчете с помощью скриншотов, аналогично тому, как делали в работе.
Практическая работа № 5 Создание и администрирование учетных записей пользователей и групп
Цель работы: научиться создавать, изменять удалять учетные записи и группы; научиться задавать и изменять пароли; научиться добавлять учетные записи в группы.
5.1 Задания на работу
Задание №1. Создайте доменную учетную запись декана:
- имеет доступ ко всем ресурсам сети,
- может осуществлять вход на любой компьютер.
5.2 Указания к выполнению задания №1
1. Выполните команду Start - All Programs - Administrative Tools - Active Directory Users and Computers (Пуск - Программы - Администрирование - Пользователи и компьютеры Active Directory).
2. Раскройте папку faculty.ru в левой панели окна. Во вложенных папках выберите Users (Пользователи).
3. В меню Action (Действие) выберите команду New - User (Содать - Пользователь).
4. Введите необходимые сведения о пользователе. В разделе User logon name (Имя пользователя при входе в систему) введите dean (декан). Обратите внимание на то, что при создании доменной учетной записи, в отличие от локальной, после имени пользователя отображается имя домена, отделенное от последнего знаком @. Таким образом, полное имя пользователя (User logon name) - dean@faculty.ru.
5. При определении пароля пользователя обязательно установите флажок User must change password at next logon (Пользователь должен сменить пароль при следующем входе в систему).
6. Завершите создание учетной записи.
7. В правой панели найдите учетную запись. Дважды щелкните по ней, чтобы внести дополнительные сведения (адрес, организация и т.д.).
8. Убедитесь в том, что декан может входить в систему в любое время (вкладка Account - Logon Hours (Учетная запись - Часы входа)).
9. Попробуйте войти в домен под учетной записью декана. Почему попытка не удалась?
Запишите в отчет причину отказа.
10. Зарегистрируйтесь в системе как администратор.
11. Посмотрите свойство учетной записи декана, снова выполнив команду Start - All Programs - Administrative Tools - Active Directory Users and Computers. В окне свойств учетной записи выберите вкладку Member of (Членство в группах) и добавьте учетную запись декана в глобальную группу Администраторы домена с помощью следующих команд Add… - Advanced… - Find now… (Добавить… - Дополнительно… - Найти…) из полученного списка выберите Domain Admins (Администраторы домена).
12. Повторите попытку войти в домен под учетной записью декана.
13. После входа в систему под учетной записью администратора смените пароль декана и снова задайте необходимость смены пароля при следующем входе в систему.
Внесите в отчет скриншоты окон для пунктов 5, 8, 9, 13.
Задание 2. В соответствии с требованиями политики безопасности сети, в группу администраторов не рекомендуется включать других пользователей домена, кроме лиц, непосредственно выполняющих функции администрирования. Исключите учетную запись декана из группы администраторов.
5.3 Указания к выполнению задания №2
1. Выполните команду Start - All Programs - Administrative Tools - Active Directory Users and Computers.
2. Раскройте папку faculty.ru в левой панели окна. Во вложенных папках выберите Users.
3. В правой панели найдите учетную запись. Дважды щелкните по ней, и перейдите на вкладку Member of (Членство в группах). Среди списка групп выберите DomainAdmins и нажмите Remove.
Внесите в отчет скриншот окна, запрещающего вход в домен.
Задание 3. Разрешить учетной записи декана осуществлять вход на контроллер домена, не включая его в группу администраторов.
5.4 Указания к выполнению задания №3
1. Добавить учетную запись декана в группу PrintOperators, члены которой могут осуществлять вход на контроллер домена.
2. Войдите в домен под учетной записью декана
3. Предложите другой способ, разрешающий вход на контроллер домена.
Внесите в отчет скриншот окна главного меню после входа декана на контроллер домена. Опишите другой способ разрешения входа на контроллер домена декану.
Задание 4. Создайте глобальную группу Teachers (Преподаватели):
- тип группы - группа безопасности;
- преподаватели могут осуществлять вход на любой компьютер сети, кроме сервера;
- для каждого из преподавателей существует собственная учетная запись и настройки, которые конфигурируется лично преподавателем.
5.5 Указания к выполнению задания №4
1. Выполните команду Start - All Programs - Administrative Tools - Active Directory Users and Computers.
2. Раскройте папку faculty.ru в левой панели окна. Во вложенных папках выберите Users.
3. В меню Action выберите команду New - Group (Новое - Группа).
4. В поле Group Name (Имя группы) введите Teachers.
5. В области Group Scope (Область действия группы) щелкните переключатель Global (Глобальная), а в области Group Type (Тип группы) - переключатель Security (Безопасность).
6. Щелкните OK.
Задание 5. Добавьте в группу Teachers (Преподаватели) члена группы - учетную запись декана.
5.6 Указания к выполнению задания №5
1. Убедитесь, что открыта оснастка Active Directory Users and Computers и выбран контейнер Users.
2. В окне свойств группы Teachers выберите вкладку Members (Члены группы), а затем последовательно кнопки Add… - Advanced… - Find now… из полученного списка выберите учетную запись декана.
3. В окне свойств учетной записи декана найдите информацию о членстве в группе Teachers.
Внесите в отчет скриншот соответствующего окна.
Задание №6. Составьте списки встроенных локальных, глобальных доменных, локальных доменных групп и изучите описание каждой встроенной группы.
Задание №7. Заполните таблицы, содержащие сведения о членах домена. Таблицы должны помогать планировать и создавать учетные записи домена.
Пример заполнения таблиц для группы пользователей Деканат и учетной записи Студент смотрите ниже.
Таблица 5.1 - Планирование групп
Группа пользователей |
Тип группы |
Кол-во членов группы |
Полное имя пользователей группы |
|
Деканат |
Глобальная |
4 |
Шмелев Иван Михайлович Гришин Алексей Петрович Соболева Елена Анатольевна Смирнова Надежда Владимировна |
Таблица 5.2 - Расписание входа в систему
Полное имя пользователя |
Имя пользователя для входа в систему |
Членство в группах |
Когда пользователю разрешен вход в систему |
С каких компьютеров пользователю разрешен вход в систему |
|
Шмелев Иван Михайлович |
dean |
Деканат Преподаватели Print Operators |
В любое время |
Все компьютеры домена |
|
Гришин Алексей Петрович |
grishin |
Деканат Преподаватели |
В любое время |
Все компьютеры, кроме контроллера домена |
|
Студенты |
student |
- |
Рабочие дни 8.20 - 21.00 Запрет - воскресенье |
Таблица 5.3 - Планирование паролей
Имя входа пользователя |
Пользователь должен сменить пароль при следующем входе в систему |
Возможность изменять свой пароль |
Срок действия пароля |
Пароль |
|
dean |
Да |
Да |
Не ограничен |
weerwtbjh |
|
grishin |
Да |
Да |
60 дней |
fhfhgouut |
|
student |
Нет |
Нет |
Не ограничен |
Придумайте не менее трех пользователей из каждой группы и в соответствии с требованиями проекта заполните таблицы 1-3. Внесите таблицы в отчет.
Задание №8. Создайте в соответствии со своими вариантам таблиц 5.1-5.3 необходимые по заданию проекта учетные записи пользователей и групп пользователей.
Внесите в отчет скриншот раздела Users оснастки Active Directory Users and Computers.
Задание №9. Проведите тестирование учетных записей. Например, измените системное время на 6.00 и попытайтесь войти в домен под учетной записью студента. Попытайтесь сменить пароль данной учетной записи.
Внесите в отчет описание проводимых тестов и соответствующие им скриншоты окон выдаваемых сообщений.
сеть маршрутизатор информация
Практическая работа № 6. Исследование степени защиты информации организации, защищенной паролем
6.1 Цель работы
Исследование степени защиты информации организации, защищенной с применением пароля, а также исследование методов противодействия атакам на пароль. В данной работе используется программный продукт для раскрытия закрытых паролем архивов: Advanced ZIP Password Recovery.
6.2 Теоретические сведения
6.2.1 Атаки на пароль
Сегодня пароль является наиболее приемлемым и поэтому наиболее часто используемым средством установления достоверности, основанным на знаниях субъектов доступа.
В любой критической системе ошибки человека-оператора являются чуть ли не самыми дорогими и распространенными. В случае криптосистем, непрофессиональные действия пользователя сводят на нет самый стойкий криптоалгоритм и корректно его реализацию и применение.
В первую очередь это связано с выбором паролей. Очевидно, что короткие или осмысленные пароли легко запоминаются человеком, но они гораздо проще для раскрытия. Использование длинных и бессмысленных паролей, безусловно, лучшее с точки зрения крипостийкости, но человек обычно не может их запомнить и записывает на бумажке, которая затем либо теряется, либо попадает в руки злоумышленнику. Именно с того, что неопытные пользователи обычно выбирают либо короткие, либо осмысленные пароли, существуют два метода их вскрытия: атака полным перебором и атака по словарю.
Защищенность пароля при его подборе зависит, в общем случае, от скорости проверки паролей и от размера полного множества возможных паролей, которая, в свою очередь, зависит от длины пароля и размера применяемого алфавита символов. Кроме того, на защищенность сильно влияет реализация парольной защиты.
В связи с резким ростом вычислительных мощностей атаки полным перебором имеют гораздо больше шансов на успех, чем раньше. Кроме того, активно используются распределенные вычисления, то есть равномерное распределение задачи на большое количество машин, работающих параллельно. Это позволяет многократно сократить время взлома.
Обычно, хакеры применяют остроумный метод, основанный на том, что как пароль человеком выбирается существующее слово или какая либо информация о себе или своих знакомых (имя, дата рождения и т.п.). Ну, а поскольку в любом языке не более 100000 слов, то их перебор займет весьма небольшое время, и от 40 до 80% существующих паролей может быть угадано с помощью простой схемы, называемой "атакой по словарю". Кстати, до 80% этих паролей может быть угадано с использованием словаря размером всего 1000 слов!
Пусть сегодня пользователи уже понимают, что выбирать такие пароли нельзя, но, пожалуй, никогда эксперты по компьютерной безопасности не дождутся использования таких простых и радующих душу паролей, как 34jХs5U @ bТа! 6;). Поэтому даже опытный пользователь хитрит и выбирает такие пароли, как hоре1, user1997, рАsSwOrD, toor, roottoor, раго1, gfhjkm, asхz. Видно, что все они, как правило, базируются на осмысленном слове и некотором простом правиле его преобразования: ввода цифры, добавить год, перевести через букву в другой регистр, записать слово наоборот, прибавить записанное наоборот слово, записать русское слово латинскими буквами, набрать русское слово на клавиатуре с латинской раскладкой, составить пароль из рядом расположенных на клавиатуре клавиш и т.п.
Поэтому не надо удивляться, если такой "хитрый" пароль будет раскрыт хакерами - они не глупее самих пользователей, и уже вставили в свои программы те правила, по которым может идти преобразование слов. В самых "продвинутых" программах (John The Ripper, Password Cracking library) эти правила могут быть программируемыми и задаваться с помощью специального языка самим хакером.
Приведем пример эффективности такой стратегии перебора. Во многих книгах по безопасности предлагается выбирать как надежный пароль два осмысленные слова, разделенные некоторым знаком (например, good! Password). Подсчитаем, за сколько времени в среднем будут сломаны такие пароли, если такое правило включено в набор программы-взломщика (пусть словарь 10000 слов, разделительными знаками могут быть 10 цифр и 32 знаки препинания и специальных символа, машина класса Pentium со скоростью 15000 паролей / сек ):
10000*(32+10)*10000/15000*2=140000 секунд или меньше чем за 1.5дня!
Чем больше длина пароля, тем большую безопасность обеспечивать система, поскольку потребуется большие усилия для его отгадывания. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное время (Тб) - половина произведения числа возможных паролей и времени, необходимого для того, чтобы попробовать каждый пароль последовательностью запросов. Представим это в виде формулы:
(1)
где t - время, необходимое на попытку введения пароля, равное E/R;
E - число символов в сообщении, которое передается при попытке получить доступ (включая пароль и служебные символы);
R - скорость передачи (символы / мин) в линии связи;
S - длина пароля;
А - число символов в алфавите, из которых состоит пароль.
Если после каждой неудачной попытки подбора автоматически предусматривается десятисекундная задержка, то безопасное время резко увеличивается.
Поэтому при использовании аутентификации на основе паролей защищенной системой должны соблюдаться следующие правила:
а) не допускаются пароли менее 6-8 символов;
б) пароли должны проверяться соответствующими контроллерами;
в) символы пароля при их введении не должны появляться в явном виде;
г) после ввода правильного пароля выдается информация о последнем входе в систему;
д) ограничивается количество попыток ввода пароля;
е) вводится задержка времени при неправильном паролировании;
ж) при передаче по каналам связи пароли должны шифроваться;
с) пароли должны храниться в памяти только в зашифрованном виде в файлах, недоступных пользователям;
и) пользователь должен иметь возможность самому менять пароль;
к) администратор не должен знать пароли пользователей, хотя может их менять;
л) пароли должны периодически меняться;
м) устанавливаются сроки действия паролей, по истечении которых необходимо связаться с администратором.
6.2.2 Проблема выбора пароля
Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и ее быстродействием. В настоящее время широко применяются многосимвольные пароли, при S> 10. В связи с этим возникают вопросы: как и где его хранить и как связать его с аутентификацией личности пользователя? На эти вопросы отвечает комбинированная система паролей, в которой код пароля состоит из двух частей. Первая часть состоит из 3-4-х десятичных знаков, если код цифровой, и более 3-4-х символов, если код буквенный, которые легко запомнить человеку. Вторая часть содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы, она помещается на физическом носителе и определяет ключ-пароль, расчет длины кода, которого ведется по указанной выше методике. В этом случае часть пароля будет недоступна для нарушителя.
Однако при расчете длины кода пароля не следует забывать о том, что при увеличении длины пароля нельзя увеличивать периодичность его изменения. Коды паролей необходимо менять обязательно, поскольку за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека. Выбор периодичности необходимо определять из конкретных условий работы системы, но не реже одного раза в год. Причем желательно, чтобы дата замены и периодичность носиди случайный характер.
Для проверки уязвимости паролей используются специальные контроллеры паролей. Например, известный контроллер Клейна, предпринимает попытки взлома пароля путем проверки использования в качестве пароля входного имени пользователя, его инициалов и их комбинаций, проверки использования в качестве пароля слов из разных словарей, начиная наиболее от потребляемых как пароль, проверки различных перестановок слов, а также проверки слов на языке пользователя-иностранца. Проверка паролей в вычислительных сетях с помощью контроллера Клейна показала достаточно высокие результаты - большинство пользователей используют простые пароли. Показательный пример, когда контроллер Клейна позволил определить 100 паролей из 5 символов, 350 паролей 6 символов, 250 паролей с 7 символов и 230 паролей из 8 символов.
Приведенный анализ позволяет сформулировать следующие правила снижения уязвимости паролей и направлены на противодействие известным атакам на них:
- расширяйте применяемый в пароли алфавит - используйте прописные и строчные буквы латинского и русского алфавитов, цифры и знаки;
- не используйте в пароле осмысленные слова;
- не используйте группы повторяющихся символов;
- не используйте пароли длиной менее 6-8 символов, поскольку запомнить их не представляет большого труда, а пароль именно нужно запоминать, а не записывать; по той же причине не имеет смысла требовать длину неосмысленного пароля более 15 символов, поскольку запомнить его нормальному человеку практически невозможно;
- не используйте один и тот же пароль в разных системах, поскольку при компрометации одного пароля пострадают все системы;
- проверяйте пароли перед их использованием контроллерами паролей.
Для составления пароля можно дать рекомендации, которыми пользоваться надо очень осторожно:
- выберите несколько строк из песни или поэмы (только не те, которые Вы повторяете первому встречному) и используйте первую (или вторую) букву каждого слова - при этом пароль должен иметь большую длину (более 15 символов), иначе нужно менять регистры букв, применять латинские буквы вместо русских или наоборот, можно вставлять цифры и знаки;
- замените в слове из семи-восьми букв одну согласную и одну или две гласных на знаки или цифры. Это даст вам слово-абракадабру, которое обычно произносимое и поэтому легко запоминается.
Что такое плохой пароль:
* собственное имя;
* слово, которое есть в словаре;
* идентификатор, присвоенный вам какой-либо системой, или любые его вариации;
* дата рождения;
* повторенный символ (например: aaa);
* пароль менее 6 символов;
* пароль, установленный вам чужим человеком;
* пароль, состоящий из символов тех, что соседствуют на клавиатуре (например: qwerty или йцуке);
* пароль состоящий из паспортных данных: персональный номер, номер прав, водителей и т.д.
Что такое хороший пароль:
* бессмысленная фраза;
* случайный набор символов вперемешку с буквами.
6.3 Порядок работы с программами раскрытия паролей
В данной работе используется программный продукт для раскрытия закрытых паролем архивов: Advanced ZIP Password Recovery.
6.3.1 Работа с программами взлома на примере AZPR
Программа AZPR используется для восстановления забытых паролей ZIP-архивов. На сегодня существует два способа раскрытия паролей: перебор (brute force) и атака по словарю (dictionary-based attack).
Панель управления приведена на рис. 6.1 и содержит:
* кнопки Открыть и Сохранить позволяют работать с проектом, в котором указанный раскрывающийся файл, набор символов, последний протестирован пароль. Это позволяет приостанавливать и возобновлять раскрытия.
* кнопки Старт и Стоп позволяют соответственно начинать и заканчивать подбор пароля.
* кнопка Набор позволяет задать свою множество символов, если известны символы, из которых состоит пароль.
* кнопка Справка выводит помощь по программе.
* кнопка O AZPR выводит информацию о программе.
* кнопка Выход позволяет выйти из программы.
Рисунок 6.1 - Панель управления программы AZPR
Рассмотрим возможности программы. Выбирается архив для раскрытия и тип атаки (см. рис. 6.2).
Рисунок 6.2 - Выбор архива для раскрытия и типа атаки
Выбираются параметры работы.
* Закладка Набор
Программа позволяет выбрать область перебора (набор символов). Это значительно сокращает время перебора. Можно использовать набор пользователя, заданный с помощью кнопки Набор. Можно ограничить количество тестируемых паролей, задав начальный пароль. В случае если известна часть пароля, очень эффективная атака по маске. Нужно выбрать соответствующий тип атаки, после этого станет доступным поле маска. В нем нужно ввести известную часть пароля в виде Ps, Wr, где на месте неизвестных символов нужно поставить знак вопроса. Можно использовать любой другой символ, введя его в поле символ маски.
Закладка Длина позволяет выбрать длину пароля (см. рис. 6.3).
Рисунок 6.3 - Выбор длины пароля
* Закладка Словарь позволяет выбрать файл-словарь. Выбирайте файл English.dic, он содержит набор английских слов и наборы символов, наиболее часто используются как пароли.
* Закладка Автосохранение позволяет выбрать имя файла для сохранения результатов работы и интервал автосохранения.
* Закладка Функции выбирает приоритет работы (фоновый или высокий), интервал обновления информации протестирован в данный момент пароль. Увеличение интервала повышает быстродействие, но снижает информативность. Также можно установить режим ведения протокола работы и возможность минимизации программы в tray (маленькая икона рядом с часами).
6.4 Ход выполнения работы
6.4.1 Проведення атаки методом перебора (bruteforce attack)
1.Используя программу для раскрытия паролей выработать атаку на зашифрованный файл try_me.rar (try_me.arj, try_me.zip - в зависимости от варианта). Область перебора - все печатные символы длина пароля от 1 до 4 символов. Зафиксируйте время выполнения работы программы. Проверьте правильность определения пароля, распаковав файл и ознакомившись с его содержанием.
2 Выполните пункт 1, сократив область перебора фактически используемыми символами (например если пароль 6D1A - то выбрать прописные английские буквы и цифры). Провести повторное раскрытие. Сравнить потраченное время.
6.4.2 Проведение атаки методом словаря (dictionary attack)
1. Сжать какой-нибудь небольшой файл, выбрав в качестве пароля английское слово длиной до 5 символов (например love, god, table, admin и т.д.). Провести атаку по словарю. Для этого выбрать вид атаки, в закладке Словарь выбрать файл English.dic. Он содержит набор английских слов и наборы символов, наиболее часто используются как пароли.
2. Попробуйте определить пароль методом прямого перебора. Сравните потраченное время.
6.5 Задание к работе
Определите степень защиты информации организации, защищенной с применением пароля, а также исследуйте методы противодействия атакам на пароль.
Практическая работа № 7. Администрирование компьютерных сетей организации при помощи программы Netemul
Цель работы: получить практические навыки по администрированию компьютерных сетей организации с применением виртуальных моделей, моделированию ситуаций передачи данных и устранению возможных неисправностей при помощи программы Netemul.
7.1 Особенности интерфейса программы Netemul
Эмулятор сети Netemul позволяет моделировать компьютерную сеть, настраивать ее, и смотреть за происходящими в ней процессами. Программа обеспечивает добавление и настройку компьютеров, маршрутизаторов, коммутаторов и концентраторов, а также настройку IP адресов подсетей и шлюзов. Обеспечивается визуализация движения пакетов по протоколам RIP, ARP, DHCP. Предусмотрен встроенный скриптовый язык. Формируется подробный лог всех проходящих по сети пакетов.
Запуск программы происходит стандартным способом, достаточно кликнуть по иконке программы на рабочем столе или в соответствующем пункте меню программ. В результате открывается основное окно программы, в котором для начала работы предлагаются следующие варианты работы:
- создание новой сети или загрузка из файла ранее сохраненной модели;
- выполнение заранее подготовленного сценария.
Активизация сценария приведена на рис. 7.1, а результаты его выполнения показаны на рис. 7.2. Установка русского языка интерфейса осуществляется командой Сервис-Настройки.
В главном окне программы все элементы размещаются на рабочей области (на Сцене). На всей свободной области сцены, размеченной сеткой можно ставить устройства, при этом они не должны пересекаться. На Панели устройств размещены все необходимые для построения сети инструменты, а так же кнопка отправки сообщений и Запустить/Остановить. На Панели параметров расположены свойства объектов (см. рис. 7.3).
Подобные документы
Предварительная настройка и организация учетной записи пользователя. Правила для отображаемых имен. Политики паролей и учетных записей. Принудительные ограничения входа пользователей. Настройка политик блокировки учетных записей и ее пороговое значение.
реферат [147,3 K], добавлен 06.04.2010Основные положения теории управления компьютерными сетями. Основы создания и роль учетной записи. Специфика технологии создания локальных учетных записей пользователей и групп, настройка их свойств с помощью утилиты "Локальные пользователи и группы".
контрольная работа [23,0 K], добавлен 08.12.2011Выбор администратора безопасности компьютера. Привилегии на администрирование системы защиты. Включение режима запроса пароля при входе в систему. Состав пользователей компьютера, настройка свойств, создание шаблона настроек. Ограничение времени работы.
лабораторная работа [1,1 M], добавлен 15.07.2009Windows 7 - последняя клиентская операционная система (ОС) для компьютеров от компании Microsoft. Параметры системы безопасности ОС. Обзор опций безопасности. Настройка политик безопасности учетных записей в масштабах домена или локальных учетных записей.
реферат [48,4 K], добавлен 16.03.2013Использование маршрутизаторов и коммутаторов для соединения компьютеров в подсети. Физическая реализация принтера. Настройка маршрутизатора, принтера и компьютера. Интерфейс программы Cisco Packet Tracer. Команды операционной системы компании IOS.
контрольная работа [2,1 M], добавлен 18.02.2013Характеристика особенностей инфраструктурных серверов, построенных на основе Linux. Создание и конфигурация рабочей станции сети предприятия. Установка операционной системы и ее первоначальная настройка. Администрирование сервисов, пользователей и групп.
курсовая работа [1,4 M], добавлен 07.01.2014Понятие интернета, его глобальное значение. Адресация компьютеров в internet: числовые, доменные адреса. Адресация в электронной почте. Характеристика почтовых сетей и текстовых терминалов. Что представляет собой IP-адрес, его структура и основные классы.
реферат [21,7 K], добавлен 31.05.2009Анализ единичных и комплексных показателей качества аппаратного комплекса системы защиты информации. Расчет стоимости для каждой фазы жизненного цикла системы защиты информации программного комплекса, а также расчет общей стоимости владения комплексом.
курсовая работа [65,9 K], добавлен 20.02.2012Установка, разработка конфигурации и дальнейшее администрирование FTP-сервера на системе типа UNIX. Настройка операционной системы и удаленного управления. Основные команды; соединение и передача данных. Аутентификация, способы доступа к FTP-серверу.
курсовая работа [1,3 M], добавлен 02.04.2015Обеспечение отказоустойчивости компьютерной сети при эксплуатации. Требования к проектируемой сети в плане ее назначения и типа настраиваемых серверов. Алгоритм установки требуемого программного обеспечения и настройка конфигурации компьютерной сети.
курсовая работа [1,9 M], добавлен 11.04.2019