Благодарен за отличную работу!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
1. Создайте нового пользователей (условно назовем его User1). Создайте папку в «Мои документы» с именем пользователя и поместите в нее 2 файла, например текстовых).
Для управления зарегистрированными пользователями необходимо войти в операционную систему с правами администратора. Открыть список зарегистрированных пользователей можно через меню Пуск | Панель управления | Администрирование | Управление компьютером | Локальные пользователи и группы.
Для создания нового пользователя необходимо выбрать пункт Пользователи и с помощью команды контекстного меню «Новый пользователь» создать учетную запись.
2. Настройте разграничение доступа для папки пользователя в рамках дискреционной модели:
C:\User1\файл1 C:\User1\файл2
User1 Запись запрещена Только чтение
3. Установите следующие ограничения на работу пользователей:
Ограничения по паролю пользователей: длина 6 символов, требования к сложности и неповторяемости, время действия - 45 дней, число попыток входа - 3.
Настройка политики использования паролей осуществляется с помощью меню Пуск | Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности | Политики учетных записей | Политика паролей
4. Реализуйте возможность использования доверенного канала при вводе паролей.
Для обеспечения использования пользователями доверенного канала при вводе паролей необходимо установить значение «Отключен» для параметра «Интерактивный вход в систему: не требовать нажатия CTRL+ALT+DEL» с помощью меню Пуск | Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности.
5. Запретите пользователю Гость локальный вход в систему.
Для определения политики ограниченного использования программ необходимо:
открыть окно определения уровней безопасности политики ограниченного использования программ (Пуск | Панель управления | Администрирование | Локальная политика безопасности | Политики ограниченного использования программ | Назначение прав пользователя| Запретить гостю локальный вход в окне «свойства»)
6. Запретите отображение последнего имени пользователя при входе в систему.
Для локального компьютера нажимаем Win+R и выполняем команду gpedit.msc, запуская оснастку Редактор локальных групповых политик (Local Group Policy Editor).
Для отключения отображения имени пользователя необходимо включить политику «Интерактивный вход в систему: Не отображать последнее имя пользователя». Находится она в разделе Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности.
7. Поставьте немедленное отключение системы, в случае невозможного внесения записей в журнал безопасности.
8. Выполните операцию шифрования для файла1 в папке User1.
Для выполнения операции шифрования файлов и папок нужно выполнить команду «Свойства» контекстного меню Вашей папки или файла, и на вкладке «Общие» окна свойств нажать кнопку «Другие». Далее включить выключатель «Шифровать содержимое для защиты данных», нажать кнопку «Применить» и в окне подтверждения изменения атрибутов нажать кнопку «Ok».
При шифровании данных на компьютере необходимо предусмотреть способ восстановления этих данных на случай, если что-то произойдет с ключом шифрования. Если ключ шифрования потерян или поврежден и способ восстановления данных отсутствует, данные будут потеряны. Данные будут также потеряны, если повреждена или утеряна смарт-карта, на которой хранился ключ шифрования. Чтобы гарантировать постоянный доступ к зашифрованным данным, нужно сделать резервные копии сертификата и ключа шифрования. Если компьютером пользуются несколько человек или если для шифрования файлов используется смарт-карта, нужно создать сертификат восстановления файла.
9. Выполните резервное копирование сертификата шифрованной файловой системы (EFS).
Для создания резервной копии EFS-сертификата необходимо:
1. Открыть диспетчер сертификатов (Нажмите кнопку «Пуск», в поле «Поиск» введите certmgr.msc и нажмите клавишу «ВВОД»). В левой области дважды щелкните папку (Личная | Сертификаты).
2. В основной области щелкните сертификат, содержащий пункт «Шифрованная файловая система» в группе «Назначения». Если имеется несколько EFS-сертификатов, нужно сделать резервное копирование для всех.
3. В меню «Действие» выберите пункт «Все задачи» и щелкните «Экспорт». В окне мастера экспорта сертификатов нажмите кнопку «Далее», выберите параметр «Да, экспортировать закрытый ключ» и нажмите кнопку «Далее».
4. Щелкните «Файл обмена личной информацией» и нажмите кнопку «Далее». Введите пароль, который следует использовать, подтвердите его, а затем нажмите кнопку «Далее». Процесс экспорта создаст файл для хранения сертификата.
5. Введите имя файла и его расположение (полный путь) или нажмите кнопку «Обзор», перейдите к нужному месту, введите имя файла и нажмите кнопку «Сохранить». Последовательно нажмите кнопки «Далее» и «Готово». Храните резервную копию EFS-сертификата в надежном месте.
10. Все нарушения системы защиты записываются в журнал событий - не более 4 МБ. Должны регистрироваться успешны и неудачные попытки следующих событий: вход/выход в систему, изменение политик, добавление/удаление пользователя, при этом должен использоваться фильтр событий (по времени, событию, пользователю).
Для просмотра и очистки журнала безопасности необходимо открыть окно просмотра журнала аудита событий безопасности (Пуск | Панель управления | Администрирование | Просмотр событий | Журналы Windows | Безопасность), выполнить команду «Свойства» контекстного меню (или команду Действие | Свойства).
Для ознакомления со средствами эффективного анализа журнала аудита событий безопасности нужно открыть журнал аудита событий безопасности и с помощью команды «Фильтр» отобрать записи к просмотру всего журнала.
1) Какие события безопасности должны фиксироваться в журнале аудита?
2) Какие параметры определяют политику аудита?
3) Какие факторы влияют на надежность паролей?
4) Какая политика безопасности лежит в основе разграничения доступа к объектам в защищенных версиях операционной системы Windows?
• • идентификатор безопасности первичной группы владельца (в Windows это поле не используется в алгоритме проверки прав доступа субъекта к объекту);
• • дискреционный список контроля доступа (discretionary access control list — DACL);
• • системный список контроля доступа (system access control list - SACL).
Список SACL управляется администратором системы и предназначен для идентификации пользователей и групп, которым предоставлен или запрещен определенный тип доступа к объекту. Этот список редактируется владельцем объекта, но и члены группы администраторов по умолчанию имеют право на смену разрешений на доступ к любому объекту, которое может быть у них отнято владельцем объекта.
5) Как работает механизм наследования при определении прав на доступ субъектов к объектам в защищенных версиях операционной системы Windows?
6) Какие дополнительные возможности разграничения доступа к информационным ресурсам предоставляет шифрующая файловая система?
7) Какие требования РД ГТК «АС. Защита от НСД. Классификация АС и требования по защите информации» (класс защищенности 1Д) можно перекрыть средствами администрирования ОС Windows?
8) Чем отличаются права пользователей от привелегий?
9) Поясните принцип работы доверенного канала при вводе паролей.
КОНТРОЛЬНАЯ РАБОТА
по дисциплине информационная безопасность
Лабораторная работа № 3
на тему "Настройка элементов политики безопасности предприятия"
отсутствует
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
1. Создайте нового пользователей (условно назовем его User1). Создайте папку в «Мои документы» с именем пользователя и поместите в нее 2 файла, например текстовых).
Для управления зарегистрированными пользователями необходимо войти в операционную систему с правами администратора. Открыть список зарегистрированных пользователей можно через меню Пуск | Панель управления | Администрирование | Управление компьютером | Локальные пользователи и группы.
Для создания нового пользователя необходимо выбрать пункт Пользователи и с помощью команды контекстного меню «Новый пользователь» создать учетную запись.
2. Настройте разграничение доступа для папки пользователя в рамках дискреционной модели:
C:\User1\файл1 C:\User1\файл2
User1 Запись запрещена Только чтение
3. Установите следующие ограничения на работу пользователей:
Ограничения по паролю пользователей: длина 6 символов, требования к сложности и неповторяемости, время действия - 45 дней, число попыток входа - 3.
Настройка политики использования паролей осуществляется с помощью меню Пуск | Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности | Политики учетных записей | Политика паролей
4. Реализуйте возможность использования доверенного канала при вводе паролей.
Для обеспечения использования пользователями доверенного канала при вводе паролей необходимо установить значение «Отключен» для параметра «Интерактивный вход в систему: не требовать нажатия CTRL+ALT+DEL» с помощью меню Пуск | Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности.
5. Запретите пользователю Гость локальный вход в систему.
Для определения политики ограниченного использования программ необходимо:
открыть окно определения уровней безопасности политики ограниченного использования программ (Пуск | Панель управления | Администрирование | Локальная политика безопасности | Политики ограниченного использования программ | Назначение прав пользователя| Запретить гостю локальный вход в окне «свойства»)
6. Запретите отображение последнего имени пользователя при входе в систему.
Для локального компьютера нажимаем Win+R и выполняем команду gpedit.msc, запуская оснастку Редактор локальных групповых политик (Local Group Policy Editor).
Для отключения отображения имени пользователя необходимо включить политику «Интерактивный вход в систему: Не отображать последнее имя пользователя». Находится она в разделе Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности.
7. Поставьте немедленное отключение системы, в случае невозможного внесения записей в журнал безопасности.
8. Выполните операцию шифрования для файла1 в папке User1.
Для выполнения операции шифрования файлов и папок нужно выполнить команду «Свойства» контекстного меню Вашей папки или файла, и на вкладке «Общие» окна свойств нажать кнопку «Другие». Далее включить выключатель «Шифровать содержимое для защиты данных», нажать кнопку «Применить» и в окне подтверждения изменения атрибутов нажать кнопку «Ok».
При шифровании данных на компьютере необходимо предусмотреть способ восстановления этих данных на случай, если что-то произойдет с ключом шифрования. Если ключ шифрования потерян или поврежден и способ восстановления данных отсутствует, данные будут потеряны. Данные будут также потеряны, если повреждена или утеряна смарт-карта, на которой хранился ключ шифрования. Чтобы гарантировать постоянный доступ к зашифрованным данным, нужно сделать резервные копии сертификата и ключа шифрования. Если компьютером пользуются несколько человек или если для шифрования файлов используется смарт-карта, нужно создать сертификат восстановления файла.
9. Выполните резервное копирование сертификата шифрованной файловой системы (EFS).
Для создания резервной копии EFS-сертификата необходимо:
1. Открыть диспетчер сертификатов (Нажмите кнопку «Пуск», в поле «Поиск» введите certmgr.msc и нажмите клавишу «ВВОД»). В левой области дважды щелкните папку (Личная | Сертификаты).
2. В основной области щелкните сертификат, содержащий пункт «Шифрованная файловая система» в группе «Назначения». Если имеется несколько EFS-сертификатов, нужно сделать резервное копирование для всех.
3. В меню «Действие» выберите пункт «Все задачи» и щелкните «Экспорт». В окне мастера экспорта сертификатов нажмите кнопку «Далее», выберите параметр «Да, экспортировать закрытый ключ» и нажмите кнопку «Далее».
4. Щелкните «Файл обмена личной информацией» и нажмите кнопку «Далее». Введите пароль, который следует использовать, подтвердите его, а затем нажмите кнопку «Далее». Процесс экспорта создаст файл для хранения сертификата.
5. Введите имя файла и его расположение (полный путь) или нажмите кнопку «Обзор», перейдите к нужному месту, введите имя файла и нажмите кнопку «Сохранить». Последовательно нажмите кнопки «Далее» и «Готово». Храните резервную копию EFS-сертификата в надежном месте.
10. Все нарушения системы защиты записываются в журнал событий - не более 4 МБ. Должны регистрироваться успешны и неудачные попытки следующих событий: вход/выход в систему, изменение политик, добавление/удаление пользователя, при этом должен использоваться фильтр событий (по времени, событию, пользователю).
Для просмотра и очистки журнала безопасности необходимо открыть окно просмотра журнала аудита событий безопасности (Пуск | Панель управления | Администрирование | Просмотр событий | Журналы Windows | Безопасность), выполнить команду «Свойства» контекстного меню (или команду Действие | Свойства).
Для ознакомления со средствами эффективного анализа журнала аудита событий безопасности нужно открыть журнал аудита событий безопасности и с помощью команды «Фильтр» отобрать записи к просмотру всего журнала.
1) Какие события безопасности должны фиксироваться в журнале аудита?
2) Какие параметры определяют политику аудита?
3) Какие факторы влияют на надежность паролей?
4) Какая политика безопасности лежит в основе разграничения доступа к объектам в защищенных версиях операционной системы Windows?
• • идентификатор безопасности первичной группы владельца (в Windows это поле не используется в алгоритме проверки прав доступа субъекта к объекту);
• • дискреционный список контроля доступа (discretionary access control list — DACL);
• • системный список контроля доступа (system access control list - SACL).
Список SACL управляется администратором системы и предназначен для идентификации пользователей и групп, которым предоставлен или запрещен определенный тип доступа к объекту. Этот список редактируется владельцем объекта, но и члены группы администраторов по умолчанию имеют право на смену разрешений на доступ к любому объекту, которое может быть у них отнято владельцем объекта.
5) Как работает механизм наследования при определении прав на доступ субъектов к объектам в защищенных версиях операционной системы Windows?
6) Какие дополнительные возможности разграничения доступа к информационным ресурсам предоставляет шифрующая файловая система?
7) Какие требования РД ГТК «АС. Защита от НСД. Классификация АС и требования по защите информации» (класс защищенности 1Д) можно перекрыть средствами администрирования ОС Windows?
8) Чем отличаются права пользователей от привелегий?
9) Поясните принцип работы доверенного канала при вводе паролей.
КОНТРОЛЬНАЯ РАБОТА
по дисциплине информационная безопасность
Лабораторная работа № 3
на тему "Настройка элементов политики безопасности предприятия"
отсутствует
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
500 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 2012 Лабораторных работ — поможем найти подходящую