20974

Реализация политики безопасности в MS Windows

Лабораторная работа

Информатика, кибернетика и программирование

1] Лабораторная работа № 6 [1] Реализация политики безопасности в MS Windows [2] Оглавление [2.3] Политика безопасности [2.6] Критерии оценки работы Цели работы освоения средств администратора и аудитора защищенных версий операционной системы Windows предназначенных для: определения параметров политики безопасности; определения параметров политики аудита; просмотра и очистки журнала аудита.

Русский

2013-08-02

93 KB

52 чел.

Лабораторная работа № 6

Реализация политики безопасности в MS Windows

Оглавление

[0.1] Лабораторная работа № 6

[1] Реализация политики безопасности в MS Windows

[2] Оглавление

[2.1] Цели работы

[2.2] Меры административного уровня ИБ

[2.3] Политика безопасности

[2.4] Порядок выполнения заданий

[2.5] Контрольные вопросы

[2.6] Критерии оценки работы

Цели работы

  1.  освоения средств администратора и аудитора защищенных версий операционной системы Windows, предназначенных для:
    1.  определения параметров политики безопасности;
    2.  определения параметров политики аудита;
    3.  просмотра и очистки журнала аудита.

Меры административного уровня ИБ

Главная цель мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов.

Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.

Термин "политика безопасности" является не совсем точным переводом английского словосочетания "security policy", однако в данном случае калька лучше отражает смысл этого понятия, чем лингвистически более верные "правила безопасности". Мы будем иметь в виду не отдельные правила или их наборы, а стратегию организации в области информационной безопасности. Для выработки стратегии и проведения ее в жизнь нужны, несомненно, политические решения, принимаемые на самом высоком уровне.

Под политикой безопасности мы будем понимать совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.

Политика безопасности

С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений на верхнем уровне детализации может включать в себя следующие элементы:

  •  решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
  •  формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
  •  обеспечение базы для соблюдения законов и правил;
  •  формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение числа потерь, повреждений или искажений данных. Для организации, занимающейся продажей компьютерной техники, вероятно, важна актуальность информации о предоставляемых услугах и ценах и ее доступность максимальному числу потенциальных покупателей. Руководство режимного предприятия в первую очередь заботится о защите от несанкционированного доступа, то есть о конфиденциальности.

На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими или контролирующими режим безопасности.

Политика верхнего уровня должна четко очерчивать сферу своего влияния. Возможно, это будут все компьютерные системы организации (или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.

В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и проведению ее в жизнь. В этом смысле политика безопасности является основой подотчетности персонала.

Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечить определенную степень исполнительности персонала, а для этого нужно выработать систему поощрений и наказаний.

Вообще говоря, на верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно.

Порядок выполнения заданий

  1.  Прочитайте теоретический материал из методички.
  2.  Определитесь о оценкой, на которую вы претендуете при сдаче данной работы.
  3.  Создайте файл отчёта по лабораторной работе, требования к его содержанию см. ниже.
  4.  Попросить преподавателя ввести пароль администратора (если у вашего текущего пользователя недостаточно прав для работы с учётными записями).
  5.  Освоить средства определения политики безопасности:
    •  открыть окно определения параметров политики безопасности (Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности);
  •  установить заголовок «ПРЕДУПРЕЖДЕНИЕ» в качестве значения параметра «Интерактивный вход в систему: заголовок сообщения для пользователей при входе в систему»;
  •  установить текст «На этом компьютере могут работать только зарегистрированные пользователи!» в качестве значения параметра «Интерактивный вход в систему: текст сообщения для пользователей при входе в систему»;
  •  установить значение «Отключен» для параметра «Интерактивный вход в систему: не требовать нажатия CTRL+ALT+DEL»;
  •  установить значение «Включен» для параметра «Интерактивный вход в систему: не отображать последнего имени пользователя»;
  •  установить значение «7 дней» для параметра «Интерактивный вход в систему: напоминать пользователям об истечении срока действия пароля заранее»;
  •  включить в отчет о лабораторной работе сведения о порядке назначения параметров политики безопасности, относящихся к интерактивному входу, и ответ на вопрос о смысле этих параметров;
  •  включить в отчет о лабораторной работе копии экранных форм, используемых при определении параметров политики безопасности, относящихся к интерактивному входу;
    •  с помощью раздела Справки Windows «Параметры безопасности» включить в отчет о лабораторной работе пояснения отдельных параметров локальной политики безопасности компьютерной системы и их возможных значений (в соответствии с номером варианта и приложением 1). Обязательно ответить на вопрос, чем может угрожать неправильное определение данного параметра.
  1.  Освоить средства определение политики аудита:
  •  открыть окно определения параметров политики аудита (Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Политика аудита);
  •  с помощью параметров политики аудита установить регистрацию в журнале аудита успешных и неудачных попыток
    •  входа в систему,
      •  изменения политики,
      •  использования привилегий,
      •  событий входа в систему,
      •  управления учетными записями;
    •  открыть окно определения параметров безопасности (Панель управления | Администрирование | Локальная политика безопасности | Локальные политики | Параметры безопасности) и включить в отчет о лабораторной работе ответ на вопрос, какие еще параметры политики аудита могут быть определены;
    •  открыть окно просмотра журнала аудита событий безопасности (Панель управления | Просмотр событий | Безопасность), выполнить команду «Свойства» контекстного меню (или команду Действие | Свойства) и включить в отчет о лабораторной работе ответы на вопросы
      •  какие еще параметры политики аудита могут быть изменены,
      •  где расположен журнал аудита событий безопасности;
  •  включить в отчет о лабораторной работе сведения о порядке назначения параметров политики аудита и ответ на вопрос о смысле этих параметров;
    •  включить в отчет о лабораторной работе копии экранных форм, используемых при определении параметров политики аудита.
  1.  Освоить средства просмотра журнала аудита событий безопасности:
    •  открыть окно просмотра журнала аудита событий безопасности (Панель управления | Просмотр событий | Безопасность);
    •  включить в отчет о лабораторной работе копии экранных форм с краткой и полной информацией о просматриваемом событии безопасности;
    •  с помощью буфера обмена Windows и соответствующей кнопки в окне свойств события включить в отчет о лабораторной работе полную информацию о нескольких событиях безопасности.
  2.  Освоить средства определения политики ограниченного использования программ:
  •  открыть окно определения уровней безопасности политики ограниченного использования программ (Панель управления | Администрирование | Локальная политика безопасности | Политики ограниченного использования программ | Уровни безопасности);
  •  включить в отчет о лабораторной работе пояснения к возможным уровням безопасности при запуске программ и копии соответствующих экранных форм;
  •  открыть окно определения дополнительных правил политики ограниченного использования программ (Панель управления | Администрирование | Локальная политика безопасности | Политики ограниченного использования программ | Дополнительные правила);
    •  включить в отчет о лабораторной работе ответы на вопросы, какие дополнительные правила для работы с программами могут быть определены (с помощью команд контекстного меню или меню «Действие») и в чем их смысл, а также копии соответствующих экранных форм.
  1.  Подготовить и оформить отчёт о выполненной работе в формате MS Word или OpenOfice Writer.
  2.  Защитить выполненную работу, ответив на контрольные вопросы в соответствии с выбранной оценкой.

 Контрольные вопросы

  1.  какие события безопасности должны фиксироваться в журнале аудита?
  2.  какие параметры определяют политику аудита?
  3.  целесообразно ли с точки зрения безопасности компьютерной системы объединение в одном лице функций администратора и аудитора?
  4.  целесообразно ли с точки зрения безопасности компьютерной системы разрешать анонимный доступ к ее информационным ресурсам?
  5.  как должен передаваться по сети (с точки зрения безопасности компьютерной системы) пароль пользователя (или другая аутентифицирующая информация)?
  6.  нужно ли ограничивать права пользователей по запуску прикладных программ и почему?
  7.  какое из дополнительных правил ограниченного использования программ кажется Вам наиболее эффективным и почему?
  8.  из каких этапов состоит построение политики безопасности для компьютерной системы?
  9.  к чему может привести ошибочное определение политики безопасности (приведите примеры)?
  10.  почему, на Ваш взгляд, многие системные администраторы пренебрегают использованием большинства из рассмотренных в данной лабораторной работе параметров политики безопасности?

Критерии оценки работы

  •  определяющим критерием оценки является умение корректно и связно ответить на вопросы преподавателя и продемонстрировать не только знание, но и понимание материала работы.
  •  Для получения оценки «отлично» необходимо выполнить все пункты задания и знать ответы на все вопросы. Допускается сделать максимум 5-10% ошибок в процессе выполнения заданий и ответа на вопросы.
  •  Для получения оценки «хорошо» необходимо выполнить все пункты задания и знать ответы 75% вопросов. Допускается сделать максимум 10-15% ошибок в процессе выполнения заданий и ответа на вопросы.
  •  Для получения оценки «удовлетворительно» необходимо выполнить от 70% пунктов задания и знать ответы как минимум на 60% вопросов. Допускается сделать максимум 15-20% ошибок в процессе выполнения заданий и ответа на вопросы.
  •  Если работа сдаётся и защищается не в день выдачи задания, требования к уровню знаний и навыков повышаются.
  •  При пересдаче работы на более высокую оценку требования также повышаются.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

76860. Грудной проток 180.8 KB
  Образование протока явление многовариантное: слияние поясничных или кишечных или тех и других стволов правой и левой стороны; слияние только поясничных и кишечных стволов 25; образование стволами млечной цистерны cistern chyli в виде конусовидного ампулярного расширения 75; сетевидное начало в виде крупного петлистого сплетения из поясничных чревных брыжеечных стволов и выносящих сосудов. Проток возникает на уровне XII грудного II поясничного позвонков и располагается рядом с брюшной аортой. В грудном протоке от начала...
76861. Правый лимфатический проток 179.63 KB
  Он проходит рядом с подключичной веной имеет клапаны и сфинктер впадает либо в венозный угол и вены его образующие либо в правый лимфатический проток. Бронхомедиастинальный правый ствол truncus bronchomedistinlis собирается из выносящих лимфатических сосудов от средостенных трахеобронхиальных и бронхолегочных лимфатических узлов. Он имеет клапаны впадает в правый лимфатический проток или в правый яремный венозный угол или в вены его составляющие – внутреннюю яремную подключичную плечеголовную.
76862. Лимфатический узел 181.03 KB
  Лимфатические синусы в паренхиме узла делятся на краевой подкапсульный – sinus mrginlis seu subcpsulris корковые – sinus corticles мозговые – sinus medullres воротный – sinus chilris. По приносящим сосудам лимфа поступает в краевой синус из него в корковые из них – в мозговые синусы а потом – в воротный откуда начинаются выносящие лимфатические сосуды. Лимфатические узлы располагаются группами с вариабельным числом узлов в каждой 420 66404 всего образуется до 150 региональных групп. У висцеральных узлов наблюдается несколько...
76863. Лимфатические сосуды и узлы головы и шеи 182.17 KB
  Они формируются из однослойной сети кожных лимфатических капилляров и посткапилляров и впадают в поверхностные лимфатические узлы расположенные на границе головы и шеи. Поверхностные лимфатические узлы головы. Они принимают лимфу от лобной теменной височной областей наружного уха слуховой трубы верхней губы и от околоушной железы а направляют её в поверхностные и глубокие шейные узлы.
76864. Лимфатические сосуды и узлы руки 180.47 KB
  По поверхностным сосудам оттекает лимфа от кожи подкожной клетчатки поверхностной фасции поверхностных мышц используя крупные и длинные лимфатические сосуды трех групп латеральной медиальной и средней. Латеральные лимфатические сосуды 510 начинаются от кожи IIII пальцев латеральной поверхности кисти предплечья плеча проходят вместе с цефалической веной и впадают в подмышечные лимфатические узлы латеральную группу. Медиальные лимфатические сосуды 515 начинаются на IVV пальцах медиальной поверхности кисти предплечья...
76865. Лимфатические сосуды и узлы ноги 179.36 KB
  sphen mgn а впадают в поверхностные паховые лимфатические узлы. Задние приносящие сосуды 35 начинаются от лимфатических сетей кожи подошвы пятки сопровождают малую подкожную вену и вливаются в подколенные лимфатические узлы. Глубокие приносящие сосуды начинаются из капиллярных лимфатических сетей мышц суставных капсул наружной оболочки эпиневрия периферических нервов надкостницы и проходят вместо с глубокими венами стопы голени бедра вливаясь в паховые лимфатические узлы.
76866. Пути оттока лимфы от молочной железы 182.41 KB
  Они впадают в следующие лимфатические узлы. Непостоянные 15 межгрудные лимфатические узлы nodi lymphtici interpectorlis расположенные между большой и малой грудными мышцами. Выносящие из них сосуды направляются в предаортальные узлы но могут вливаться непосредственно в грудной проток и левый яремный ствол. Часть приносящих лимфатических сосудов обходит лимфатические узлы и напрямую вливается в выносящие сосуды или подключичные яремные и бронхомедиастинальные стволы что приводит к отдаленному метастазированию опухолевых клеток из...
76867. Лимфатические сосуды легких и грудные узлы 180.75 KB
  Приносящие лимфатические сосуды возникают на уровне легочных сегментов переходят в долевые и воротные покидая легкие вместе с венами вливаются в следующие висцеральные лимфатические узлы грудной полости. Бронхопульмональные nodi lymphtici bronchopulmonles 425 внутриорганные узлы располагаются у сегментарных и долевых бронхов внеорганные узлы находятся в корне легкого у главного бронха. Трахеобронхиальные узлы nodi lymphtici trcheobronchiles: верхние 114 и нижние 330 лежат над и под бифуркацией трахеи.
76868. Лимфатические сосуды и узлы органов брюшной полости 186.2 KB
  Из капиллярных сплетений начинаются приносящие лимфатические сосуды которые направляются к краям органа и вливаются в органные лимфатические узлы. Из сплетений приносящие лимфатические сосуды направляются к воротам органов где вступают в органные лимфатические узлы. Из них выходят выносящие сосуды большая часть которых вливается в межорганные и региональные лимфатические узлы меньшая в кишечные поясничные лимфатические стволы грудной проток.