Автор24

Информация о работе

Подробнее о работе

Страница работы

КОНТРОЛЬНАЯ РАБОТА по дисциплине информационная безопасность на тему

  • 14 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

user187656

Выполняю работы качественно, в срок, подробно! Опыт работы с 2006 года. Много разнообразных задач и

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

1. Создайте нового пользователей (условно назовем его User1). Создайте папку в «Мои документы» с именем пользователя и поместите в нее 2 файла, например текстовых).
Для управления зарегистрированными пользователями необходимо войти в операционную систему с правами администратора. Открыть список зарегистрированных пользователей можно через меню Пуск | Панель управления | Администрирование | Управление компьютером | Локальные пользователи и группы.
Для создания нового пользователя необходимо выбрать пункт Пользователи и с помощью команды контекстного меню «Новый пользователь» создать учетную запись.


2. Настройте разграничение доступа для папки пользователя в рамках дискреционной модели:
C:\User1\файл1 C:\User1\файл2
User1 Запись запрещена Только чтение



3. Установите следующие ограничения на работу пользователей:
Ограничения по паролю пользователей: длина 6 символов, требования к сложности и неповторяемости, время действия - 45 дней, число попыток входа - 3.
Настройка политики использования паролей осуществляется с помощью меню Пуск | Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности | Политики учетных записей | Политика паролей



4. Реализуйте возможность использования доверенного канала при вводе паролей.
Для обеспечения использования пользователями доверенного канала при вводе паролей необходимо установить значение «Отключен» для параметра «Интерактивный вход в систему: не требовать нажатия CTRL+ALT+DEL» с помощью меню Пуск | Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности.

5. Запретите пользователю Гость локальный вход в систему.
Для определения политики ограниченного использования программ необходимо:
открыть окно определения уровней безопасности политики ограниченного использования программ (Пуск | Панель управления | Администрирование | Локальная политика безопасности | Политики ограниченного использования программ | Назначение прав пользователя| Запретить гостю локальный вход в окне «свойства»)

6. Запретите отображение последнего имени пользователя при входе в систему.
Для локального компьютера нажимаем Win+R и выполняем команду gpedit.msc, запуская оснастку Редактор локальных групповых политик (Local Group Policy Editor).


Для отключения отображения имени пользователя необходимо включить политику «Интерактивный вход в систему: Не отображать последнее имя пользователя». Находится она в разделе Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности.

7. Поставьте немедленное отключение системы, в случае невозможного внесения записей в журнал безопасности.


8. Выполните операцию шифрования для файла1 в папке User1.

Для выполнения операции шифрования файлов и папок нужно выполнить команду «Свойства» контекстного меню Вашей папки или файла, и на вкладке «Общие» окна свойств нажать кнопку «Другие». Далее включить выключатель «Шифровать содержимое для защиты данных», нажать кнопку «Применить» и в окне подтверждения изменения атрибутов нажать кнопку «Ok».


При шифровании данных на компьютере необходимо предусмотреть способ восстановления этих данных на случай, если что-то произойдет с ключом шифрования. Если ключ шифрования потерян или поврежден и способ восстановления данных отсутствует, данные будут потеряны. Данные будут также потеряны, если повреждена или утеряна смарт-карта, на которой хранился ключ шифрования. Чтобы гарантировать постоянный доступ к зашифрованным данным, нужно сделать резервные копии сертификата и ключа шифрования. Если компьютером пользуются несколько человек или если для шифрования файлов используется смарт-карта, нужно создать сертификат восстановления файла.

9. Выполните резервное копирование сертификата шифрованной файловой системы (EFS).

Для создания резервной копии EFS-сертификата необходимо:
1. Открыть диспетчер сертификатов (Нажмите кнопку «Пуск», в поле «Поиск» введите certmgr.msc и нажмите клавишу «ВВОД»). В левой области дважды щелкните папку (Личная | Сертификаты).

2. В основной области щелкните сертификат, содержащий пункт «Шифрованная файловая система» в группе «Назначения». Если имеется несколько EFS-сертификатов, нужно сделать резервное копирование для всех.
3. В меню «Действие» выберите пункт «Все задачи» и щелкните «Экспорт». В окне мастера экспорта сертификатов нажмите кнопку «Далее», выберите параметр «Да, экспортировать закрытый ключ» и нажмите кнопку «Далее».
4. Щелкните «Файл обмена личной информацией» и нажмите кнопку «Далее». Введите пароль, который следует использовать, подтвердите его, а затем нажмите кнопку «Далее». Процесс экспорта создаст файл для хранения сертификата.
5. Введите имя файла и его расположение (полный путь) или нажмите кнопку «Обзор», перейдите к нужному месту, введите имя файла и нажмите кнопку «Сохранить». Последовательно нажмите кнопки «Далее» и «Готово». Храните резервную копию EFS-сертификата в надежном месте.

10. Все нарушения системы защиты записываются в журнал событий - не более 4 МБ. Должны регистрироваться успешны и неудачные попытки следующих событий: вход/выход в систему, изменение политик, добавление/удаление пользователя, при этом должен использоваться фильтр событий (по времени, событию, пользователю).

Для просмотра и очистки журнала безопасности необходимо открыть окно просмотра журнала аудита событий безопасности (Пуск | Панель управления | Администрирование | Просмотр событий | Журналы Windows | Безопасность), выполнить команду «Свойства» контекстного меню (или команду Действие | Свойства).
Для ознакомления со средствами эффективного анализа журнала аудита событий безопасности нужно открыть журнал аудита событий безопасности и с помощью команды «Фильтр» отобрать записи к просмотру всего журнала.



1) Какие события безопасности должны фиксироваться в журнале аудита?
2) Какие параметры определяют политику аудита?
3) Какие факторы влияют на надежность паролей?
4) Какая политика безопасности лежит в основе разграничения доступа к объектам в защищенных версиях операционной системы Windows?

• • идентификатор безопасности первичной группы владельца (в Windows это поле не используется в алгоритме проверки прав доступа субъекта к объекту);
• • дискреционный список контроля доступа (discretionary access control list — DACL);
• • системный список контроля доступа (system access control list - SACL).
Список SACL управляется администратором системы и предназначен для идентификации пользователей и групп, которым предоставлен или запрещен определенный тип доступа к объекту. Этот список редактируется владельцем объекта, но и члены группы администраторов по умолчанию имеют право на смену разрешений на доступ к любому объекту, которое может быть у них отнято владельцем объекта.

5) Как работает механизм наследования при определении прав на доступ субъектов к объектам в защищенных версиях операционной системы Windows?
6) Какие дополнительные возможности разграничения доступа к информационным ресурсам предоставляет шифрующая файловая система?
7) Какие требования РД ГТК «АС. Защита от НСД. Классификация АС и требования по защите информации» (класс защищенности 1Д) можно перекрыть средствами администрирования ОС Windows?
8) Чем отличаются права пользователей от привелегий?
9) Поясните принцип работы доверенного канала при вводе паролей.


КОНТРОЛЬНАЯ РАБОТА
по дисциплине информационная безопасность
Лабораторная работа № 3
на тему "Настройка элементов политики безопасности предприятия"


отсутствует

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Лабораторную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

1. Создайте нового пользователей (условно назовем его User1). Создайте папку в «Мои документы» с именем пользователя и поместите в нее 2 файла, например текстовых).
Для управления зарегистрированными пользователями необходимо войти в операционную систему с правами администратора. Открыть список зарегистрированных пользователей можно через меню Пуск | Панель управления | Администрирование | Управление компьютером | Локальные пользователи и группы.
Для создания нового пользователя необходимо выбрать пункт Пользователи и с помощью команды контекстного меню «Новый пользователь» создать учетную запись.


2. Настройте разграничение доступа для папки пользователя в рамках дискреционной модели:
C:\User1\файл1 C:\User1\файл2
User1 Запись запрещена Только чтение



3. Установите следующие ограничения на работу пользователей:
Ограничения по паролю пользователей: длина 6 символов, требования к сложности и неповторяемости, время действия - 45 дней, число попыток входа - 3.
Настройка политики использования паролей осуществляется с помощью меню Пуск | Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности | Политики учетных записей | Политика паролей



4. Реализуйте возможность использования доверенного канала при вводе паролей.
Для обеспечения использования пользователями доверенного канала при вводе паролей необходимо установить значение «Отключен» для параметра «Интерактивный вход в систему: не требовать нажатия CTRL+ALT+DEL» с помощью меню Пуск | Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности.

5. Запретите пользователю Гость локальный вход в систему.
Для определения политики ограниченного использования программ необходимо:
открыть окно определения уровней безопасности политики ограниченного использования программ (Пуск | Панель управления | Администрирование | Локальная политика безопасности | Политики ограниченного использования программ | Назначение прав пользователя| Запретить гостю локальный вход в окне «свойства»)

6. Запретите отображение последнего имени пользователя при входе в систему.
Для локального компьютера нажимаем Win+R и выполняем команду gpedit.msc, запуская оснастку Редактор локальных групповых политик (Local Group Policy Editor).


Для отключения отображения имени пользователя необходимо включить политику «Интерактивный вход в систему: Не отображать последнее имя пользователя». Находится она в разделе Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности.

7. Поставьте немедленное отключение системы, в случае невозможного внесения записей в журнал безопасности.


8. Выполните операцию шифрования для файла1 в папке User1.

Для выполнения операции шифрования файлов и папок нужно выполнить команду «Свойства» контекстного меню Вашей папки или файла, и на вкладке «Общие» окна свойств нажать кнопку «Другие». Далее включить выключатель «Шифровать содержимое для защиты данных», нажать кнопку «Применить» и в окне подтверждения изменения атрибутов нажать кнопку «Ok».


При шифровании данных на компьютере необходимо предусмотреть способ восстановления этих данных на случай, если что-то произойдет с ключом шифрования. Если ключ шифрования потерян или поврежден и способ восстановления данных отсутствует, данные будут потеряны. Данные будут также потеряны, если повреждена или утеряна смарт-карта, на которой хранился ключ шифрования. Чтобы гарантировать постоянный доступ к зашифрованным данным, нужно сделать резервные копии сертификата и ключа шифрования. Если компьютером пользуются несколько человек или если для шифрования файлов используется смарт-карта, нужно создать сертификат восстановления файла.

9. Выполните резервное копирование сертификата шифрованной файловой системы (EFS).

Для создания резервной копии EFS-сертификата необходимо:
1. Открыть диспетчер сертификатов (Нажмите кнопку «Пуск», в поле «Поиск» введите certmgr.msc и нажмите клавишу «ВВОД»). В левой области дважды щелкните папку (Личная | Сертификаты).

2. В основной области щелкните сертификат, содержащий пункт «Шифрованная файловая система» в группе «Назначения». Если имеется несколько EFS-сертификатов, нужно сделать резервное копирование для всех.
3. В меню «Действие» выберите пункт «Все задачи» и щелкните «Экспорт». В окне мастера экспорта сертификатов нажмите кнопку «Далее», выберите параметр «Да, экспортировать закрытый ключ» и нажмите кнопку «Далее».
4. Щелкните «Файл обмена личной информацией» и нажмите кнопку «Далее». Введите пароль, который следует использовать, подтвердите его, а затем нажмите кнопку «Далее». Процесс экспорта создаст файл для хранения сертификата.
5. Введите имя файла и его расположение (полный путь) или нажмите кнопку «Обзор», перейдите к нужному месту, введите имя файла и нажмите кнопку «Сохранить». Последовательно нажмите кнопки «Далее» и «Готово». Храните резервную копию EFS-сертификата в надежном месте.

10. Все нарушения системы защиты записываются в журнал событий - не более 4 МБ. Должны регистрироваться успешны и неудачные попытки следующих событий: вход/выход в систему, изменение политик, добавление/удаление пользователя, при этом должен использоваться фильтр событий (по времени, событию, пользователю).

Для просмотра и очистки журнала безопасности необходимо открыть окно просмотра журнала аудита событий безопасности (Пуск | Панель управления | Администрирование | Просмотр событий | Журналы Windows | Безопасность), выполнить команду «Свойства» контекстного меню (или команду Действие | Свойства).
Для ознакомления со средствами эффективного анализа журнала аудита событий безопасности нужно открыть журнал аудита событий безопасности и с помощью команды «Фильтр» отобрать записи к просмотру всего журнала.



1) Какие события безопасности должны фиксироваться в журнале аудита?
2) Какие параметры определяют политику аудита?
3) Какие факторы влияют на надежность паролей?
4) Какая политика безопасности лежит в основе разграничения доступа к объектам в защищенных версиях операционной системы Windows?

• • идентификатор безопасности первичной группы владельца (в Windows это поле не используется в алгоритме проверки прав доступа субъекта к объекту);
• • дискреционный список контроля доступа (discretionary access control list — DACL);
• • системный список контроля доступа (system access control list - SACL).
Список SACL управляется администратором системы и предназначен для идентификации пользователей и групп, которым предоставлен или запрещен определенный тип доступа к объекту. Этот список редактируется владельцем объекта, но и члены группы администраторов по умолчанию имеют право на смену разрешений на доступ к любому объекту, которое может быть у них отнято владельцем объекта.

5) Как работает механизм наследования при определении прав на доступ субъектов к объектам в защищенных версиях операционной системы Windows?
6) Какие дополнительные возможности разграничения доступа к информационным ресурсам предоставляет шифрующая файловая система?
7) Какие требования РД ГТК «АС. Защита от НСД. Классификация АС и требования по защите информации» (класс защищенности 1Д) можно перекрыть средствами администрирования ОС Windows?
8) Чем отличаются права пользователей от привелегий?
9) Поясните принцип работы доверенного канала при вводе паролей.


КОНТРОЛЬНАЯ РАБОТА
по дисциплине информационная безопасность
Лабораторная работа № 3
на тему "Настройка элементов политики безопасности предприятия"


отсутствует

Купить эту работу

КОНТРОЛЬНАЯ РАБОТА по дисциплине информационная безопасность на тему

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

31 марта 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
user187656
4.7
Выполняю работы качественно, в срок, подробно! Опыт работы с 2006 года. Много разнообразных задач и
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
500 ₽ Цена от 200 ₽

5 Похожих работ

Лабораторная работа

шифр Цезаря

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Моноалфавитное шифрование. Шифр Цезаря.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Многоалфавитное шифрование. Шифр Вижинера.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование методом перестановки

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование. Код Хилла.

Уникальность: от 40%
Доступность: сразу
400 ₽

Отзывы студентов

Отзыв Алексей Михайлов об авторе user187656 2017-02-06
Лабораторная работа

Благодарен за отличную работу!

Общая оценка 5
Отзыв Leerd об авторе user187656 2016-11-04
Лабораторная работа

Все супер.Оперативно и качественно.

Общая оценка 5
Отзыв Алексей Павленко об авторе user187656 2016-05-26
Лабораторная работа

Автор сделал быстро и в срок !

Общая оценка 5
Отзыв Диана . об авторе user187656 2018-11-17
Лабораторная работа

Работой довольна, автор оперативно выходил на связь, все подробно объяснял , исправлял мои пожелания) Рекоменудую заказывать у данного автора, работу выполнит качественно и в срок !)

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Защита информации в ИС управления организацией

Уникальность: от 40%
Доступность: сразу
360 ₽
Готовая работа

Угрозы информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Эссе по Информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что же защищает информационная безопасность в компании, или какие тайны страшнее

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Защита персональных данных

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Эссе биткоин / Can bitcoin and other cryptocurrencies replace fiat money?

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Обзор статьи Камбулова Д. А. «Анализ потенциальных угроз информационной безопасности и обзор существующих методов защиты»

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Информационная безопасность современных детей и подростков в РФ на современном этапе

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Отличия структуры стандартов (ГОСТ)России от СССР

Уникальность: от 40%
Доступность: сразу
145 ₽
Готовая работа

Эссе на тему «Проблемы хранения и поиска информации»

Уникальность: от 40%
Доступность: сразу
650 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Разработка системы защиты информации на предприятии

Уникальность: от 40%
Доступность: сразу
4000 ₽