20974

Реализация политики безопасности в MS Windows

Лабораторная работа

Информатика, кибернетика и программирование

1] Лабораторная работа № 6 [1] Реализация политики безопасности в MS Windows [2] Оглавление [2.3] Политика безопасности [2.6] Критерии оценки работы Цели работы освоения средств администратора и аудитора защищенных версий операционной системы Windows предназначенных для: определения параметров политики безопасности; определения параметров политики аудита; просмотра и очистки журнала аудита.

Русский

2013-08-02

93 KB

54 чел.

Лабораторная работа № 6

Реализация политики безопасности в MS Windows

Оглавление

[0.1] Лабораторная работа № 6

[1] Реализация политики безопасности в MS Windows

[2] Оглавление

[2.1] Цели работы

[2.2] Меры административного уровня ИБ

[2.3] Политика безопасности

[2.4] Порядок выполнения заданий

[2.5] Контрольные вопросы

[2.6] Критерии оценки работы

Цели работы

  1.  освоения средств администратора и аудитора защищенных версий операционной системы Windows, предназначенных для:
    1.  определения параметров политики безопасности;
    2.  определения параметров политики аудита;
    3.  просмотра и очистки журнала аудита.

Меры административного уровня ИБ

Главная цель мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов.

Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.

Термин "политика безопасности" является не совсем точным переводом английского словосочетания "security policy", однако в данном случае калька лучше отражает смысл этого понятия, чем лингвистически более верные "правила безопасности". Мы будем иметь в виду не отдельные правила или их наборы, а стратегию организации в области информационной безопасности. Для выработки стратегии и проведения ее в жизнь нужны, несомненно, политические решения, принимаемые на самом высоком уровне.

Под политикой безопасности мы будем понимать совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.

Политика безопасности

С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений на верхнем уровне детализации может включать в себя следующие элементы:

  •  решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
  •  формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
  •  обеспечение базы для соблюдения законов и правил;
  •  формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение числа потерь, повреждений или искажений данных. Для организации, занимающейся продажей компьютерной техники, вероятно, важна актуальность информации о предоставляемых услугах и ценах и ее доступность максимальному числу потенциальных покупателей. Руководство режимного предприятия в первую очередь заботится о защите от несанкционированного доступа, то есть о конфиденциальности.

На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими или контролирующими режим безопасности.

Политика верхнего уровня должна четко очерчивать сферу своего влияния. Возможно, это будут все компьютерные системы организации (или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.

В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и проведению ее в жизнь. В этом смысле политика безопасности является основой подотчетности персонала.

Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечить определенную степень исполнительности персонала, а для этого нужно выработать систему поощрений и наказаний.

Вообще говоря, на верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно.

Порядок выполнения заданий

  1.  Прочитайте теоретический материал из методички.
  2.  Определитесь о оценкой, на которую вы претендуете при сдаче данной работы.
  3.  Создайте файл отчёта по лабораторной работе, требования к его содержанию см. ниже.
  4.  Попросить преподавателя ввести пароль администратора (если у вашего текущего пользователя недостаточно прав для работы с учётными записями).
  5.  Освоить средства определения политики безопасности:
    •  открыть окно определения параметров политики безопасности (Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности);
  •  установить заголовок «ПРЕДУПРЕЖДЕНИЕ» в качестве значения параметра «Интерактивный вход в систему: заголовок сообщения для пользователей при входе в систему»;
  •  установить текст «На этом компьютере могут работать только зарегистрированные пользователи!» в качестве значения параметра «Интерактивный вход в систему: текст сообщения для пользователей при входе в систему»;
  •  установить значение «Отключен» для параметра «Интерактивный вход в систему: не требовать нажатия CTRL+ALT+DEL»;
  •  установить значение «Включен» для параметра «Интерактивный вход в систему: не отображать последнего имени пользователя»;
  •  установить значение «7 дней» для параметра «Интерактивный вход в систему: напоминать пользователям об истечении срока действия пароля заранее»;
  •  включить в отчет о лабораторной работе сведения о порядке назначения параметров политики безопасности, относящихся к интерактивному входу, и ответ на вопрос о смысле этих параметров;
  •  включить в отчет о лабораторной работе копии экранных форм, используемых при определении параметров политики безопасности, относящихся к интерактивному входу;
    •  с помощью раздела Справки Windows «Параметры безопасности» включить в отчет о лабораторной работе пояснения отдельных параметров локальной политики безопасности компьютерной системы и их возможных значений (в соответствии с номером варианта и приложением 1). Обязательно ответить на вопрос, чем может угрожать неправильное определение данного параметра.
  1.  Освоить средства определение политики аудита:
  •  открыть окно определения параметров политики аудита (Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Политика аудита);
  •  с помощью параметров политики аудита установить регистрацию в журнале аудита успешных и неудачных попыток
    •  входа в систему,
      •  изменения политики,
      •  использования привилегий,
      •  событий входа в систему,
      •  управления учетными записями;
    •  открыть окно определения параметров безопасности (Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности) и включить в отчет о лабораторной работе ответ на вопрос, какие еще параметры политики аудита могут быть определены;
    •  открыть окно просмотра журнала аудита событий безопасности (Панель управления | Просмотр событий | Безопасность), выполнить команду «Свойства» контекстного меню (или команду Действие | Свойства) и включить в отчет о лабораторной работе ответы на вопросы
      •  какие еще параметры политики аудита могут быть изменены,
      •  где расположен журнал аудита событий безопасности;
  •  включить в отчет о лабораторной работе сведения о порядке назначения параметров политики аудита и ответ на вопрос о смысле этих параметров;
    •  включить в отчет о лабораторной работе копии экранных форм, используемых при определении параметров политики аудита.
  1.  Освоить средства просмотра журнала аудита событий безопасности:
    •  открыть окно просмотра журнала аудита событий безопасности (Панель управления | Просмотр событий | Безопасность);
    •  включить в отчет о лабораторной работе копии экранных форм с краткой и полной информацией о просматриваемом событии безопасности;
    •  с помощью буфера обмена Windows и соответствующей кнопки в окне свойств события включить в отчет о лабораторной работе полную информацию о нескольких событиях безопасности.
  2.  Освоить средства определения политики ограниченного использования программ:
  •  открыть окно определения уровней безопасности политики ограниченного использования программ (Панель управления | Администрирование | Локальная политика безопасности | Политики ограниченного использования программ | Уровни безопасности);
  •  включить в отчет о лабораторной работе пояснения к возможным уровням безопасности при запуске программ и копии соответствующих экранных форм;
  •  открыть окно определения дополнительных правил политики ограниченного использования программ (Панель управления | Администрирование | Локальная политика безопасности | Политики ограниченного использования программ | Дополнительные правила);
    •  включить в отчет о лабораторной работе ответы на вопросы, какие дополнительные правила для работы с программами могут быть определены (с помощью команд контекстного меню или меню «Действие») и в чем их смысл, а также копии соответствующих экранных форм.
  1.  Подготовить и оформить отчёт о выполненной работе в формате MS Word или OpenOfice Writer.
  2.  Защитить выполненную работу, ответив на контрольные вопросы в соответствии с выбранной оценкой.

 Контрольные вопросы

  1.  какие события безопасности должны фиксироваться в журнале аудита?
  2.  какие параметры определяют политику аудита?
  3.  целесообразно ли с точки зрения безопасности компьютерной системы объединение в одном лице функций администратора и аудитора?
  4.  целесообразно ли с точки зрения безопасности компьютерной системы разрешать анонимный доступ к ее информационным ресурсам?
  5.  как должен передаваться по сети (с точки зрения безопасности компьютерной системы) пароль пользователя (или другая аутентифицирующая информация)?
  6.  нужно ли ограничивать права пользователей по запуску прикладных программ и почему?
  7.  какое из дополнительных правил ограниченного использования программ кажется Вам наиболее эффективным и почему?
  8.  из каких этапов состоит построение политики безопасности для компьютерной системы?
  9.  к чему может привести ошибочное определение политики безопасности (приведите примеры)?
  10.  почему, на Ваш взгляд, многие системные администраторы пренебрегают использованием большинства из рассмотренных в данной лабораторной работе параметров политики безопасности?

Критерии оценки работы

  •  определяющим критерием оценки является умение корректно и связно ответить на вопросы преподавателя и продемонстрировать не только знание, но и понимание материала работы.
  •  Для получения оценки «отлично» необходимо выполнить все пункты задания и знать ответы на все вопросы. Допускается сделать максимум 5-10% ошибок в процессе выполнения заданий и ответа на вопросы.
  •  Для получения оценки «хорошо» необходимо выполнить все пункты задания и знать ответы 75% вопросов. Допускается сделать максимум 10-15% ошибок в процессе выполнения заданий и ответа на вопросы.
  •  Для получения оценки «удовлетворительно» необходимо выполнить от 70% пунктов задания и знать ответы как минимум на 60% вопросов. Допускается сделать максимум 15-20% ошибок в процессе выполнения заданий и ответа на вопросы.
  •  Если работа сдаётся и защищается не в день выдачи задания, требования к уровню знаний и навыков повышаются.
  •  При пересдаче работы на более высокую оценку требования также повышаются.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

7399. Совершенствование методов управления на основе теоретического анализа стиля управления и лидерских качеств руководителя в организации CONVEX 100 KB
  Введение. Лидерство является ключевым фактором успеха во многих современных профессиях. Менеджер не будет эффективным руководителем без умения неформального влияния на подчиненного. Большинство профессий требуют той или иной степени проявления лидер...
7400. проведение анализа эффективности управления трудовыми ресурсами на ОАО НПК УВЗ 344.5 KB
  Введение Любому руководителю предприятия или организации приходится управлять своим персоналом. Но, как показывает российский опыт, многим руководителям не приходилось специально этому учиться. Рано или поздно успешно работающие компании и их руково...
7401. Программирование игры крестики-нолики на ассемблере 451.5 KB
  Введение Впервые крестики-нолики могли появиться в Индии более 2000 лет назад, но потом тот, кто их чуть было не изобрел, понял, что за доску 8х8 он может стрясти намного больше зерна, чем за 3х3, и поэтому он изобрел шахматы. Второй раз эту игру из...
7402. Оптические кабели и их характеристики 642 KB
  Оптические кабели. Оптическим кабелем называется кабельное изделие, содержащее ряд оптических волокон, заключенных в общую оболочку, поверх которой в зависимости от условий эксплуатации может быть наложен защитный покров. Оптические кабели по своему...
7404. Публічна служба в Україні:організація та функціонування 222 KB
  Публічна служба в Україні:організація та функціонування Вступ На сучасному етапі розвитку державотворення в українському суспільстві гостро постали питання стосовно того, що можна вважати публічним управлінням, чим воно відрізняється від державного ...
7405. Система органів державної влади та місцевого самоврядування в Україні 210 KB
  Система органів державної влади та місцевого самоврядування в Україні Вступ На сьогодні питання про систему органів державної влади та місцевого самоврядування, їх взаємодії є актуальним. Принцип місцевого самоврядування є однією з найважливіших озн...
7406. Державне управління. Відповіді на іспит 737 KB
  Екзаменаційні питання ДУ Управління як суспільне явище, еволюція його змісту та багатогранність. Сутність, зміст і специфіка державного управління. Державне управління як наука та навчальна дисципліна...
7407. Аналіз практичного застосування Закону України Про боротьбу з корупцією 50 KB
  Аналіз практичного застосування Закону України Про боротьбу з корупцією Корупція - це глобальна проблема, але різні країни піддаються корупції різною мірою. Рівень корумпованості країни залежить від її політичної, економічної, та соціальної сит...