Локальные политики безопасности АРМ
Автор: Irina1508 • Апрель 1, 2023 • Лабораторная работа • 1,526 Слов (7 Страниц) • 252 Просмотры
Цель работы: изучить и научиться настраивать локальные политики безопасности на АРМ пользователя с установленной на нем операционной системой Windows для защиты информации от несанкционированного доступа (НСД). Используемое программное обеспечение: операционная система Windows 10.
Последовательность выполнения работы:
1. Подготовка к настройке локальных политик безопасности:
Установим операционную систему Windows 10 на виртуальной машине (VirtualBox).
Перейдем к настройкам локальных политик безопасности по адресу:
- Нажмем комбинацию клавиш WIN+R
- В диалоговом окне “Выполнить” введем secpol.msc
- После нажатия кнопки “ОК” откроется локальная политика безопасности (рис.1.1)
[pic 1]
рис.1.1
2. Управление встроенными учетными записями
Перейдем к учетной записи гостя по адресу:
Локальные политики безопасности - Локальные политики - Параметры безопасности - Учетные записи: переименование учетной записи гостя.
Введем в поле Гостевая запись (рис.2.1) и перезагрузим компьютер.
Для проверки результата откроем “Пользователи удаленного рабочего стола”. До (рис.2.2) / После (рис.2.3)
[pic 2]
рис.1.2.1
[pic 3]
До (рис.2.2)
[pic 4]
После (рис.2.3)
Обоснование настройки данной политики безопасности:
Настройка учетной записи гостя необходима для доступа к рабочей станции людям, которые не являются сотрудниками компании / не владеют правами администратора.
3. Управление политиками паролей
Перейдем к управлению политикой паролей по адресу:
Локальные политики безопасности - Политики учетных записей - Политики паролей. До (рис.3.1) / После (рис.3.2)
- Максимальный срок действия пароля: устанавливаем рекомендуемое значение в промежутке от 30 до 45 дней - выбираем 31 день. Таким образом, не будет нужды часто менять пароль и у злоумышленника не будет слишком много времени для получения информации о пароле.
- Минимальная длина пароля: 8 знаков, как и рекомендуется для пользовательского пароля.
- Минимальный срок действия пароля: 14 дней, чтобы пользователи изначально думали над его сложностью, а также чтобы у злоумышленника было как можно меньше времени на сбор информации о пароле.
- Пароль должен отвечать требованиям сложности: Включаем данный параметр, чтобы предотвратить легкие пароли, состоящие из минимального набора символов. При включении требований сложности пароль должен состоять из:
a) содержать буквы верхнего и нижнего регистра одновременно;
b) содержать цифры от 0 до 9;
c) содержать символы, которые отличаются от букв и цифр (например, !, @, #, $, *);
d) Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.
- Хранение паролей, используя обратимое шифрование: этот параметр мы не включаем, потому что безопасность паролей значительно снижается, а необходимость его использования отсутствует.
[pic 5]
До (рис. 3.1)
[pic 6]
После (рис. 3.2)
Обоснование настройки данной политики безопасности:
Нарушитель может попытаться проникнуть в учетные записи сотрудников с целью компрометации с помощью подставления пароля. Для предотвращения множества неудачных попыток входа с некорректными данными необходимо задать определенные критерии для пароля.
4. Политики блокировки учетной записи
Перейдем к политике блокировки учетной записи по адресу:
Сочетание клавиш WIN+R - ввод secpol.msc - Локальные политики безопасности - Политики учетных записей - Политика блокировки учетных записей. До (рис.4.1) / После (рис.4.2)
- Время до сброса счетчика блокировки: до автоматической разблокировки учетной записи устанавливаем значение равное 60 минутам, т.к. информация на данном APM является общедоступной и не требует частого сброса счетчиков блокировки.
- Пороговое значение блокировки: устанавливаем 5 попыток входа, потому что в настраиваемом APM не требуется малое пороговое значение блокировки.
- Продолжительность блокировки учетной записи: устанавливаем значение равное 60 минутам, потому что настраиваемый APM содержит общедоступную информацию и не нуждается в долгом времени блокировки учетной записи.
[pic 7]
До (рис.4.1)
[pic 8]
После (рис.4.2)
Обоснование настройки данной политики безопасности:
Нарушитель может быть внутри компании, являясь ее сотрудником, поэтому нужны дополнительные меры защиты в таких случаях. Для этого нужно ограничить попытки входа в учетную запись, после чего следует блокировка, которая тоже настраивается политикой.
...