1. Познакомьтесь с возможностями работы программы Regedit.
2. Познакомьтесь с установками прав на отдельные разделы реестра и приведите установки, сделанные для администратора.
3. Просмотрите права, предоставленные пользователям в указанных разделах реестра.
4. Включите аудит реестра.
Требования к отчету
Отчет должен оформляться в электронном и печатном виде на листах формата А4 в соответствии с требованиями ЕСКД и содержать задание, краткие необходимые теоретические сведения, полученные по каждому пункту задания результаты и выводы.
Контрольные вопросы
1. Каковы основные ветви реестра?
2. Что такое куст?
3. Где и как хранится реестр?
4. Что хранится в основных кустах реестра?
5. Как обеспечивается целостность данных в реестре?
6. Как можно установить DACL к разделу реестра?
7. Какие права доступа можно установить к разделу реестра?
8. Кто имеет доступ к разделам SAM, Security реестра?
9. Какие можно дать рекомендации по усилению защиты реестра?
10. Как установить аудит реестра?
|
|
11. Какие события можно отследить с помощью аудита реестра?
ЛАБОРАТОРНАЯ РАБОТА №3
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ. МЕТОДЫ ЗАМЕНЫ И ПОДСТАНОВКИ
Цели работы: рассмотреть понятие криптографической защиты информации; ознакомиться с классификацией методов криптографического преобразования информации; изучить методы прямой и полиалфавитной замены; изучить методы перестановок.
Теоретическая часть
Классификация методов криптографического