ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 281
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Задание 7.
Перейдя по ссылке «Изменить параметры политики» (рис. 5.81), ознакомьтесь с установками политики защиты. С какими настройками работает файловый антивирус? Какие настройки сделаны для защиты клиентского компьютера в случае сетевой атаки?
При создании политики можно настроить минимальный набор параметров, без которых программа не будет работать. Остальные значения параметров устанавливаются по умолчанию и соответству- ют значениям по умолчанию при локальной установке программы.
После создания политики параметры, на изменение которых наложен запрет (установлен «замок»), начинают действовать на клиентских компьютерах независимо от того, какие параметры были определены для программы ранее.
Для одной программы в группе можно создать несколько поли- тик, но активной может быть только одна из них. При создании новой активной политики предыдущая активная политика становится неак- тивной. Изменения можно сделать в свойствах политики в разделе
Дополнительно -> Активность и наследование (рис. 5.82). Если на этой вкладке выбран вариант Политика для мобильных пользовате-
лей, политика начинает действовать на компьютерах в случае их от- ключения от сети организации.
Создадим новую политику, определяющую, что файловый анти- вирус должен использовать настройки, соответствующие Высокому
уровню безопасности вместо Рекомендуемого уровня. Отличие за- ключается в том, что Высокий уровень требует от резидентного анти- вирусного модуля проводить более глубокую проверку файлов, про- верять архивы и т. д. Плата за более качественную антивирусную
295 проверку — это снижение «полезной» производительности компью- тера, поэтому применять ее будем в особых случаях, о чем далее.
Рис. 5.82. Выбор активной политики
Рис. 5.83. Создание новой политики для Kaspersky Endpoint Security
296
Пусть создаваемая политика называется «Сверхнадежная защи- та» и действует для программы Kaspersky Endpoint Security 8.0
(рис. 5.83).
В следующем окне будет запрошен конфигурационный файл для импорта параметров. Но его у нас нет, поэтому просто идем да- лее. В окне Настройка параметров контроля оставляем все по умол- чанию.
Рис. 5.84. Выбор изменяемых настроек
Изменения понадобится внести в следующем окне — Настрой-
ка параметров защиты. Там надо выделить группу настроек Файло-
вый Антивирус и нажать кнопку Изменить (рис. 5.84). Уровень без- опасности устанавливаем как Высокий (рис. 5.85).
Далее соглашаемся с настройками по умолчанию, с присоедине- нием к сети KSN и т. д. Важно в последнем окне мастера создания политики, представленном на рис. 5.86, указать, что данная политика не является активной.
297
Рис. 5.85. Изменение настройки
Рис. 5.86. Изменение состояния политики
298
Задание 8.
В соответствии с приведенным описанием создайте новую по- литику, но не делайте ее активной.
На сервере можно настроить специальную политику, автомати- чески активирующуюся при вирусной атаке. Делается это следующим образом. Из контекстного меню сервера выберем команду Свойства
(рис. 5.87).
Рис. 5.87. Свойства сервера
Далее перейдем в раздел Вирусная атака и определим, что яв- ляется критерием вирусной атаки. Пусть это будет обнаружение ан- тивирусами для рабочих станций и файловых серверов в течение 10 минут не менее 5 вирусов (рис. 5.88). Ставим соответствующую га- лочку и меняем настройку по умолчанию (по умолчанию — 10 виру- сов; к сожалению, из-за неудачного выбора шрифтов надпись на ри- сунке видна не полностью).
299
Рис. 5.88. Определяем критерий вирусной атаки
Далее переходим по ссылке Настроить активацию политик по
событию «Вирусная атака» и добавляем подготовленную в преды- дущем задании политику для антивирусов для рабочих станций и сер- веров.
Задание 9.
В соответствии с приведенным описанием, назначьте политику, применяемую в случае вирусной атаки.
5.10.5. Работа с вирусными инцидентами
Цель работы.
В работе рассматривается порядок действий администратора ан- тивирусной защиты при обнаружении в сети вредоносного программ- ного обеспечения.
Описание работы.
Для выполнения данной лабораторной работы нам понадобится тестовый файл
EICAR, который доступен на сайте http://www.eicar.org/ по ссылке Download Anti Malware Test File. Его содержимое — это строка символов, приведенная ниже.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-
ANTIVIRUS-TEST-FILE!$H+H*
300
Если эту строку поместить, например, в редактор Notepad и со- хранить как файл с расширением *.com, получим исполняемый файл для ОС MS-DOS, который при запуске выводит сообщение «EICAR-
STANDARD-ANTIVIRUS-TEST-FILE!». Сигнатура этого файла для целей тестирования вносится в базы антивирусных продуктов.
При настройках по умолчанию резидентный антивирусный мо- дуль Kaspersky Endpoint Security не проверяет содержимое архивов.
Поэтому на виртуальной машине NB1 в папке d:\test_virus\ сохраним тестовый файл EICAR в заархивированном виде в формате *.zip, и этот же архив повторно заархивируем с помощью архиватора 7zip в формат *.7z.
Рассмотрим процесс настройки политики в части оповещения о выявленных вирусах. Через консоль администрирования откроем По-
литику защиты для группы Управляемые компьютеры (см. преды- дущую лабораторную работу) и перейдем в раздел Дополнительные
параметры -> Интерфейс (рис. 5.89).
Рис. 5.89. Раздел политики, управляющий уведомлениями
В секции Уведомления надо нажать кнопку Настройка, и откро- ется окно настройки уведомлений. Перейдем в секцию Файловый ан-
тивирус (рис. 5.90).
301
Рис. 5.90. Настройка уведомлений на экране
По умолчанию информация о событиях записывается в журнал антивирусной программы и, в некоторых случаях, в журнал Windows.
Пользователь о событиях не информируется. Чтобы это поведение изменить, для группы критических событий файлового антивируса установим отметку Уведомлять на экране.
Задание 1.
Не меняя настроек политики, на компьютере NB1 разархиви- руйте файл eicar.com. Установленный на компьютере антивирус дол- жен удалить файл. Для пользователя файл как будто просто пропада- ет, без всяких сообщений. После этого на сервере администрирования измените действующую политику для Endpoint Security так, как это показано на рис. 5.90. Подождите минуту–две, пока политика приме- нится на NB1, и повторите эксперимент. Что изменилось?
302
Настройка уведомлений на экране нужна в первую очередь для пользователя, потому что он увидит сообщение на своем мониторе.
Для администратора можно настроить отправку уведомлений по электронной почте. Здесь тоже имеет смысл ограничиться только критическими событиями, иначе почтовый ящик будет быстро забит сообщениями. В окне, представленном на рис. 5.90, отметим для группы критических событий отправку уведомлений по почте. А в нижней части окна можно нажать кнопку Настройка почтовых уве-
домлений и задать настройки для отправки сообщений (рис. 5.91).
Рис. 5.91. Настройка уведомлений по электронной почте
Задание 2.
Ознакомьтесь с настройкой отправки уведомлений по электрон- ной почте. При наличии технической возможности выполните настройку и проверьте ее работу.
Заданная нами политика будет определять поведение клиент- ских компьютеров при отправке уведомлений. Но если компьютер не
303 имеет доступа к почтовому серверу, то и уведомление на почту адми- нистратора он не отправит.
Отправка уведомлений сервером администрирования настраива- ется через узел Отчеты и уведомления, вкладка Уведомления
(рис. 5.92).
Рис. 5.92. Настройка доставки уведомлений
Если перейти по ссылке Изменить параметры доставки уве-
домлений, то отроется окно (рис. 5.93), где можно указать реквизиты электронной почты или сконфигурировать запуск исполняемого фай- ла. Там же можно задать шаблон для автоматически формируемого текста сообщения.
Задание 3.
Настройте сервер для отправки сообщений по электронной по- чте. При наличии технической возможности проверьте доставку со- общений.
304
Рис. 5.93. Настройка параметров отправки
Рис. 5.94. Отчет о вирусах
305
С задачей, создающей по расписанию отчет об обнаруженных вирусах, мы уже работали в ходе выполнения предыдущей лабора- торной работы. Быстро просмотреть отчет о текущем состоянии си- стемы можно, перейдя на узел Отчеты и уведомления и раскрыв От-
чет о вирусах, см. рис. 5.94. Из отчета можно получить информацию об обнаруженных вирусах, числе зараженных компьютеров, времени обнаружения и т. д. В частности, на рис. 5.94 видно, что на компью- тере NB1 был несколько раз обнаружен тестовый файл EICAR.
Задание 4.
Сформируйте отчет о вирусах, ознакомьтесь с его содержимым.
Рис. 5.95. Карантин
Как мы выяснили в ходе экспериментов, файлы, содержащие вирусы и прочее вредоносное ПО, если их нельзя сразу вылечить, удаляются с клиентского компьютера. Но эти файлы не нужно счи- тать потерянными безвозвратно. В случае если в сети развернут Secu- rity Center, антивирус перемещает файл в одно из централизованных хранилищ. В Карантин (рис. 5.95) попадают файлы, которые антиви-
306 рус не может вылечить на момент обнаружения в них вируса. Если после очередного обновления станет известен способ излечения фай- ла, то его можно будет восстановить и вернуть на компьютер.
В Резервное хранилище (рис. 5.96) помещаются копии файлов, удаляемых с клиентских компьютеров или изменяемых в процессе лечения. Например, туда попал файл eicar.com, удаленный с компью- тера NB1. Если выяснилось, что действия антивируса были ошибоч- ны, файл можно восстановить, воспользовавшись соответствующей ссылкой.
Рис. 5.96. Резервное хранилище
И последнее рассматриваемое в данной работе хранилище —
Файлы с отложенной обработкой (рис. 5.97). Решение о действиях в отношении таких файлов должен принять администратор антивирус- ной защиты.
Задание 5.
Ознакомьтесь с содержимым централизованных хранилищ на вашем сервере администрирования.
307
Объясните, почему там оказались найденные в хранилищах файлы.
Рис. 5.97. Файлы с отложенной обработкой
При обнаружении в сети вирусного заражения можно рекомен- довать сначала для получения последних обновлений вручную запу- стить задачу Загрузка обновлений в хранилище (в задачах для сервера администрирования). После этого можно воспользоваться выборкой
Компьютеры со статусом «Критический», чтобы определить те компьютеры, на которых обнаружены вирусы или давно не выполня- лась проверка. Для отобранных компьютеров следует создать задачу
Поиск вирусов.
Когда инцидент и его последствия устранены, для затронутых им компьютеров надо обнулить счетчик вирусов, как это показано на рис. 5.98.
308
Задание 6.
С помощью файла eicar.com выполните имитацию вирусной атаки. Выполните рекомендуемые при вирусном инциденте действия.
В результате запуска поиска вирусов на компьютерах был ли обнару- жен тестовый файл в *.zip архиве? А в *.7z? Как можно объяснить по- явление файла из *.7z архива в хранилище Файлы с отложенной об-
работкой?
После этого эксперимента обнулите счетчик вирусов компьюте- ра NB1.
Рис. 5.98. Обнуление счетчика вирусов
Также не надо забывать политику, активирующуюся по собы- тию «Вирусная атака», которую мы создавали в предыдущей лабора- торной работе. Называлась она «Сверхнадежная защита».
309
Задание 7.
Инициируйте на компьютере NB1 такое число инцидентов, что- бы стала активной политика для антивируса, созданная на случай ви- русной атаки. Убедитесь в этом (рис. 5.99).
Рис. 5.99. Сработала политика на случай вирусной атаки
Стали ли проверяться открываемые *.zip архивы?
Спустя некоторое время вновь назначьте активной использую- щуюся по умолчанию Политику защиты.
5.11. НАСТРОЙКА ПРОТОКОЛА IPSEC
В WINDOWS SERVER 2008
Цель работы.
В лабораторной работе рассматривается порядок настройки за- щищенного с помощью протокола IPSec соединения между клиентом и сервером.
310
Используемые программные средства.
Компьютер или виртуальная машина с ОС Windows Server 2008 и установленной и настроенной ролью Active Directory Domain Ser- vices (в описании — Server1). Второй физический компьютер или виртуальная машина с ОС Windows, включенная в домен. В описании лабораторной работы используется вторая виртуальная машина, рабо- тающая под управлением ОС Windows Vista (Vista1), но можно ис- пользовать и другие версии Windows. В домене развернут центр сер- тификации.
Описание работы.
Целью работы является настройка протокола IPSec для шифро- вания данных, передаваемых между сервером и рабочей станцией, находящимися в одном домене.
Для работы с политиками IPSec существует оснастка IPSecurity
Policy Management. Если запустить консоль mmc и добавить эту оснастку, появится запрос, для какого объекта будет использоваться оснастка (рис. 5.100).
Рис. 5.100. Выбираем объект для работы
311
Рис. 5.101. Предопределенные политики IPSec
Настройку будем делать с помощью доменной политики. В ней уже существуют три предопределенные политики (рис. 5.101). Но нам нужна будет новая, управляющая работой конкретного сервера и кли- ента. Поэтому в контекстном меню выбираем пункт Create new
security policy и по запросу мастера назначаем ей имя Server1_Vista1.
Рис. 5.102. Окно мастера IP Security Policy
Перейдя по ссылке «Изменить параметры политики» (рис. 5.81), ознакомьтесь с установками политики защиты. С какими настройками работает файловый антивирус? Какие настройки сделаны для защиты клиентского компьютера в случае сетевой атаки?
При создании политики можно настроить минимальный набор параметров, без которых программа не будет работать. Остальные значения параметров устанавливаются по умолчанию и соответству- ют значениям по умолчанию при локальной установке программы.
После создания политики параметры, на изменение которых наложен запрет (установлен «замок»), начинают действовать на клиентских компьютерах независимо от того, какие параметры были определены для программы ранее.
Для одной программы в группе можно создать несколько поли- тик, но активной может быть только одна из них. При создании новой активной политики предыдущая активная политика становится неак- тивной. Изменения можно сделать в свойствах политики в разделе
Дополнительно -> Активность и наследование (рис. 5.82). Если на этой вкладке выбран вариант Политика для мобильных пользовате-
лей, политика начинает действовать на компьютерах в случае их от- ключения от сети организации.
Создадим новую политику, определяющую, что файловый анти- вирус должен использовать настройки, соответствующие Высокому
уровню безопасности вместо Рекомендуемого уровня. Отличие за- ключается в том, что Высокий уровень требует от резидентного анти- вирусного модуля проводить более глубокую проверку файлов, про- верять архивы и т. д. Плата за более качественную антивирусную
295 проверку — это снижение «полезной» производительности компью- тера, поэтому применять ее будем в особых случаях, о чем далее.
Рис. 5.82. Выбор активной политики
Рис. 5.83. Создание новой политики для Kaspersky Endpoint Security
296
Пусть создаваемая политика называется «Сверхнадежная защи- та» и действует для программы Kaspersky Endpoint Security 8.0
(рис. 5.83).
В следующем окне будет запрошен конфигурационный файл для импорта параметров. Но его у нас нет, поэтому просто идем да- лее. В окне Настройка параметров контроля оставляем все по умол- чанию.
Рис. 5.84. Выбор изменяемых настроек
Изменения понадобится внести в следующем окне — Настрой-
ка параметров защиты. Там надо выделить группу настроек Файло-
вый Антивирус и нажать кнопку Изменить (рис. 5.84). Уровень без- опасности устанавливаем как Высокий (рис. 5.85).
Далее соглашаемся с настройками по умолчанию, с присоедине- нием к сети KSN и т. д. Важно в последнем окне мастера создания политики, представленном на рис. 5.86, указать, что данная политика не является активной.
297
Рис. 5.85. Изменение настройки
Рис. 5.86. Изменение состояния политики
298
Задание 8.
В соответствии с приведенным описанием создайте новую по- литику, но не делайте ее активной.
На сервере можно настроить специальную политику, автомати- чески активирующуюся при вирусной атаке. Делается это следующим образом. Из контекстного меню сервера выберем команду Свойства
(рис. 5.87).
Рис. 5.87. Свойства сервера
Далее перейдем в раздел Вирусная атака и определим, что яв- ляется критерием вирусной атаки. Пусть это будет обнаружение ан- тивирусами для рабочих станций и файловых серверов в течение 10 минут не менее 5 вирусов (рис. 5.88). Ставим соответствующую га- лочку и меняем настройку по умолчанию (по умолчанию — 10 виру- сов; к сожалению, из-за неудачного выбора шрифтов надпись на ри- сунке видна не полностью).
299
Рис. 5.88. Определяем критерий вирусной атаки
Далее переходим по ссылке Настроить активацию политик по
событию «Вирусная атака» и добавляем подготовленную в преды- дущем задании политику для антивирусов для рабочих станций и сер- веров.
Задание 9.
В соответствии с приведенным описанием, назначьте политику, применяемую в случае вирусной атаки.
5.10.5. Работа с вирусными инцидентами
Цель работы.
В работе рассматривается порядок действий администратора ан- тивирусной защиты при обнаружении в сети вредоносного программ- ного обеспечения.
Описание работы.
Для выполнения данной лабораторной работы нам понадобится тестовый файл
EICAR, который доступен на сайте http://www.eicar.org/ по ссылке Download Anti Malware Test File. Его содержимое — это строка символов, приведенная ниже.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-
ANTIVIRUS-TEST-FILE!$H+H*
300
Если эту строку поместить, например, в редактор Notepad и со- хранить как файл с расширением *.com, получим исполняемый файл для ОС MS-DOS, который при запуске выводит сообщение «EICAR-
STANDARD-ANTIVIRUS-TEST-FILE!». Сигнатура этого файла для целей тестирования вносится в базы антивирусных продуктов.
При настройках по умолчанию резидентный антивирусный мо- дуль Kaspersky Endpoint Security не проверяет содержимое архивов.
Поэтому на виртуальной машине NB1 в папке d:\test_virus\ сохраним тестовый файл EICAR в заархивированном виде в формате *.zip, и этот же архив повторно заархивируем с помощью архиватора 7zip в формат *.7z.
Рассмотрим процесс настройки политики в части оповещения о выявленных вирусах. Через консоль администрирования откроем По-
литику защиты для группы Управляемые компьютеры (см. преды- дущую лабораторную работу) и перейдем в раздел Дополнительные
параметры -> Интерфейс (рис. 5.89).
Рис. 5.89. Раздел политики, управляющий уведомлениями
В секции Уведомления надо нажать кнопку Настройка, и откро- ется окно настройки уведомлений. Перейдем в секцию Файловый ан-
тивирус (рис. 5.90).
301
Рис. 5.90. Настройка уведомлений на экране
По умолчанию информация о событиях записывается в журнал антивирусной программы и, в некоторых случаях, в журнал Windows.
Пользователь о событиях не информируется. Чтобы это поведение изменить, для группы критических событий файлового антивируса установим отметку Уведомлять на экране.
Задание 1.
Не меняя настроек политики, на компьютере NB1 разархиви- руйте файл eicar.com. Установленный на компьютере антивирус дол- жен удалить файл. Для пользователя файл как будто просто пропада- ет, без всяких сообщений. После этого на сервере администрирования измените действующую политику для Endpoint Security так, как это показано на рис. 5.90. Подождите минуту–две, пока политика приме- нится на NB1, и повторите эксперимент. Что изменилось?
302
Настройка уведомлений на экране нужна в первую очередь для пользователя, потому что он увидит сообщение на своем мониторе.
Для администратора можно настроить отправку уведомлений по электронной почте. Здесь тоже имеет смысл ограничиться только критическими событиями, иначе почтовый ящик будет быстро забит сообщениями. В окне, представленном на рис. 5.90, отметим для группы критических событий отправку уведомлений по почте. А в нижней части окна можно нажать кнопку Настройка почтовых уве-
домлений и задать настройки для отправки сообщений (рис. 5.91).
Рис. 5.91. Настройка уведомлений по электронной почте
Задание 2.
Ознакомьтесь с настройкой отправки уведомлений по электрон- ной почте. При наличии технической возможности выполните настройку и проверьте ее работу.
Заданная нами политика будет определять поведение клиент- ских компьютеров при отправке уведомлений. Но если компьютер не
303 имеет доступа к почтовому серверу, то и уведомление на почту адми- нистратора он не отправит.
Отправка уведомлений сервером администрирования настраива- ется через узел Отчеты и уведомления, вкладка Уведомления
(рис. 5.92).
Рис. 5.92. Настройка доставки уведомлений
Если перейти по ссылке Изменить параметры доставки уве-
домлений, то отроется окно (рис. 5.93), где можно указать реквизиты электронной почты или сконфигурировать запуск исполняемого фай- ла. Там же можно задать шаблон для автоматически формируемого текста сообщения.
Задание 3.
Настройте сервер для отправки сообщений по электронной по- чте. При наличии технической возможности проверьте доставку со- общений.
304
Рис. 5.93. Настройка параметров отправки
Рис. 5.94. Отчет о вирусах
305
С задачей, создающей по расписанию отчет об обнаруженных вирусах, мы уже работали в ходе выполнения предыдущей лабора- торной работы. Быстро просмотреть отчет о текущем состоянии си- стемы можно, перейдя на узел Отчеты и уведомления и раскрыв От-
чет о вирусах, см. рис. 5.94. Из отчета можно получить информацию об обнаруженных вирусах, числе зараженных компьютеров, времени обнаружения и т. д. В частности, на рис. 5.94 видно, что на компью- тере NB1 был несколько раз обнаружен тестовый файл EICAR.
Задание 4.
Сформируйте отчет о вирусах, ознакомьтесь с его содержимым.
Рис. 5.95. Карантин
Как мы выяснили в ходе экспериментов, файлы, содержащие вирусы и прочее вредоносное ПО, если их нельзя сразу вылечить, удаляются с клиентского компьютера. Но эти файлы не нужно счи- тать потерянными безвозвратно. В случае если в сети развернут Secu- rity Center, антивирус перемещает файл в одно из централизованных хранилищ. В Карантин (рис. 5.95) попадают файлы, которые антиви-
306 рус не может вылечить на момент обнаружения в них вируса. Если после очередного обновления станет известен способ излечения фай- ла, то его можно будет восстановить и вернуть на компьютер.
В Резервное хранилище (рис. 5.96) помещаются копии файлов, удаляемых с клиентских компьютеров или изменяемых в процессе лечения. Например, туда попал файл eicar.com, удаленный с компью- тера NB1. Если выяснилось, что действия антивируса были ошибоч- ны, файл можно восстановить, воспользовавшись соответствующей ссылкой.
Рис. 5.96. Резервное хранилище
И последнее рассматриваемое в данной работе хранилище —
Файлы с отложенной обработкой (рис. 5.97). Решение о действиях в отношении таких файлов должен принять администратор антивирус- ной защиты.
Задание 5.
Ознакомьтесь с содержимым централизованных хранилищ на вашем сервере администрирования.
307
Объясните, почему там оказались найденные в хранилищах файлы.
Рис. 5.97. Файлы с отложенной обработкой
При обнаружении в сети вирусного заражения можно рекомен- довать сначала для получения последних обновлений вручную запу- стить задачу Загрузка обновлений в хранилище (в задачах для сервера администрирования). После этого можно воспользоваться выборкой
Компьютеры со статусом «Критический», чтобы определить те компьютеры, на которых обнаружены вирусы или давно не выполня- лась проверка. Для отобранных компьютеров следует создать задачу
Поиск вирусов.
Когда инцидент и его последствия устранены, для затронутых им компьютеров надо обнулить счетчик вирусов, как это показано на рис. 5.98.
308
Задание 6.
С помощью файла eicar.com выполните имитацию вирусной атаки. Выполните рекомендуемые при вирусном инциденте действия.
В результате запуска поиска вирусов на компьютерах был ли обнару- жен тестовый файл в *.zip архиве? А в *.7z? Как можно объяснить по- явление файла из *.7z архива в хранилище Файлы с отложенной об-
работкой?
После этого эксперимента обнулите счетчик вирусов компьюте- ра NB1.
Рис. 5.98. Обнуление счетчика вирусов
Также не надо забывать политику, активирующуюся по собы- тию «Вирусная атака», которую мы создавали в предыдущей лабора- торной работе. Называлась она «Сверхнадежная защита».
309
Задание 7.
Инициируйте на компьютере NB1 такое число инцидентов, что- бы стала активной политика для антивируса, созданная на случай ви- русной атаки. Убедитесь в этом (рис. 5.99).
Рис. 5.99. Сработала политика на случай вирусной атаки
Стали ли проверяться открываемые *.zip архивы?
Спустя некоторое время вновь назначьте активной использую- щуюся по умолчанию Политику защиты.
5.11. НАСТРОЙКА ПРОТОКОЛА IPSEC
В WINDOWS SERVER 2008
Цель работы.
В лабораторной работе рассматривается порядок настройки за- щищенного с помощью протокола IPSec соединения между клиентом и сервером.
310
Используемые программные средства.
Компьютер или виртуальная машина с ОС Windows Server 2008 и установленной и настроенной ролью Active Directory Domain Ser- vices (в описании — Server1). Второй физический компьютер или виртуальная машина с ОС Windows, включенная в домен. В описании лабораторной работы используется вторая виртуальная машина, рабо- тающая под управлением ОС Windows Vista (Vista1), но можно ис- пользовать и другие версии Windows. В домене развернут центр сер- тификации.
Описание работы.
Целью работы является настройка протокола IPSec для шифро- вания данных, передаваемых между сервером и рабочей станцией, находящимися в одном домене.
Для работы с политиками IPSec существует оснастка IPSecurity
Policy Management. Если запустить консоль mmc и добавить эту оснастку, появится запрос, для какого объекта будет использоваться оснастка (рис. 5.100).
Рис. 5.100. Выбираем объект для работы
311
Рис. 5.101. Предопределенные политики IPSec
Настройку будем делать с помощью доменной политики. В ней уже существуют три предопределенные политики (рис. 5.101). Но нам нужна будет новая, управляющая работой конкретного сервера и кли- ента. Поэтому в контекстном меню выбираем пункт Create new
security policy и по запросу мастера назначаем ей имя Server1_Vista1.
Рис. 5.102. Окно мастера IP Security Policy