Файл: Н. Н. Мошак должность, уч степень, звание подпись, дата инициалы, фамилия.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 22

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

МИНИСТЕРСТВО связи и МАССОВЫх КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

государственное образовательное учреждение

высшего профессионального образования

«САНКТ-ПЕТЕРБУГРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. БОНЧ-БРУЕВИЧА»
Факультет Информационных систем и технологий

Кафедра Информационных управляющих систем


ОТЧЕТ

ЗАЩИЩЕН С ОЦЕНКОЙ

ПРЕПОДАВАТЕЛЬ

проф., д.т.н.










Н.Н. Мошак

должность, уч. степень, звание




подпись, дата




инициалы, фамилия

ЛАБОРАТОРНАЯ РАБОТА № 2

«ГРУППОВЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ АРМ»

по курсу: Безопасность информационных технологий и систем








РАБОТУ ВЫПОЛНИЛ(А)

СТУДЕНТ(КА) ГР.

ИСТ-112










Шевчук М.А.










подпись, дата




инициалы, фамилия

Санкт-Петербург

2023

Цель работы:

Изучить редактор локальной групповой политики и научиться настраивать групповые политики безопасности на автономном автоматизированном рабочем месте (АРМ) пользователя с установленной на нем операционной системой Windows для защиты информации от несанкционированного доступа (НСД).

Используемое программное обеспечение: операционная система Windows XP.
Ход работы:

Тип исходных данных по закрытому контуру ЛВС – . Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Требования к безопасности данного типа данных представлены в таблице №1:


Подсистемы и требования

Класс 2Б

1. Подсистема управления доступом




1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

+

в систему

-

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

к программам

-

к томам, каталогам, файлам, записям, полям записей

-

2. Подсистема регистрации и учёта




2.1 Регистрация и учёт:




входа (выхода) субъектов доступа в (из) систему (узел сети)

+

выдачи печатных (графических) выходных документов

-

запуска (завершения) программ и процессов (заданий, задач)

-

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

изменения полномочий субъектов доступа

-

создаваемых защищаемых объектов доступа

-

2.2. Учет носителей информации

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

2.4. Сигнализация попыток нарушения защиты

-

Подсистемы и требования

Класс 2Б

3. Криптографическая подсистема




3.1. Шифрование конфиденциальной информации

-

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

4. Подсистема обеспечения целостности




4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

4.3. Наличие администратора (службы) защиты информации в АС

-

4.4. Периодическое тестирование СЗИ НСД

+

4.5. Наличие средств восстановления СЗИ НСД

+

4.6. Использование сертифицированных средств защиты

-


Таблица 1

Требования к классу защищенности 2Б:

  • Подсистема управления доступом: должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

  • Подсистема регистрации и учета: должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: - дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; - результат попытки входа: успешная или неуспешная (при НСД); - должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

  • Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом: - целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ; - целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации; - должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время; - должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД; - должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

Осуществим следующие настройки безопасности, предварительно добавив новую оснастку:

Пуск -> Выполнить -> “mmc” -> Консоль -> Добавление или удаление оснасток -> «Редактор локальной групповой политики» -> Добавить -> Готово


  1. Конфигурация компьютера

В соответствии с требованиями ФСТЭК к уровню защиты 2Б, в АС должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. В связи с этим необходимо обеспечить ограничение прав пользователей во избежание внесения ими изменений в структуру программных средств, которые могут привести к появлению уязвимостей.

В этом поможет применение следующих политик: (рис. 1-2, с. 3)

  • Запрет на удаление обновлений. Пользователи не смогут самостоятельно удалять обновления системных программ, использовать устаревшее ПО с уязвимостями и тем самым подвергать систему опасности:

Пуск -> Выполнить -> “gpedit.msc” -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Установщик Windows -> Запретить удаление обновлений -> Включена -> Готово

  • Запрет на установку обновлений программ и запрет на изменение параметров установки. Обновления смогут устанавливать только администраторы, чтобы обезопасить целостность системы от действий неопытных пользователей:

Пуск -> Выполнить -> “gpedit.msc” -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Установщик Windows -> Запретить пользователям, не являющимся администраторами, устанавливать обновления программ, имеющих цифровую подпись -> Включена -> Готово

Пуск -> Выполнить -> “gpedit.msc” -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Установщик Windows -> Разрешить пользователям изменять параметры установки -> Отключена -> Готово

  • Запрет на применение пакетов исправлений. Также пользователи не смогут устанавливать и сторонние пакеты исправлений уже установленного ПО, тем самым нарушая его неизменность:

Пуск -> Выполнить -> “gpedit.msc” -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Установщик Windows -> Запретить применение пакетов исправлений -> Включена -> Готово

  • Запрет на использование установщика Windows и запрет установок для пользователей. Пользователи не смогут устанавливать стороннее, в том числе и потенциально вредоносное, ПО на свои АРМ:


Пуск -> Выполнить -> “gpedit.msc” -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Установщик Windows -> Запретить использование установщика Windows -> Включена -> Готово

Пуск -> Выполнить -> “gpedit.msc” -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Установщик Windows -> Запретить установки для пользователей -> Включена -> Готово



Рисунок 1



Рисунок 2



(рис. 3-4)

  • Запрет на установку служб Internet Information Services. Пользователям будет запрещено устанавливать сторонние информационные службы с доступом в Интернет:

Пуск -> Выполнить -> “gpedit.msc” -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Службы IIS (InternetInformationServices) -> Запретить установку IIS-> Включена -> Готово



Рисунок 3



Рисунок 4


В соответствии с требованиями ФСТЭК к уровню защиты 2Б, в АС должна осуществляться идентификация и проверка подлинности доступа субъектов в систему, в связи с чем необходимо запрашивать у пользователей пароль при подключении к системе удалённых рабочих столов: (рис. 5, 6)

Пуск -> Выполнить -> “gpedit.msc” -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Службы терминалов -> Шифрование -> Всегда запрашивать у клиента пароль при подключении -> Включена -> Готово



Рисунок 5



Рисунок 6