Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Локальные политики безопасности АРМ

Автор:   •  Апрель 1, 2023  •  Лабораторная работа  •  1,526 Слов (7 Страниц)  •  260 Просмотры

Страница 1 из 7

Цель работы: изучить и научиться настраивать локальные политики безопасности на АРМ пользователя с установленной на нем операционной системой Windows для защиты информации от несанкционированного доступа (НСД). Используемое программное обеспечение: операционная система Windows 10.

Последовательность выполнения работы:

1. Подготовка к настройке локальных политик безопасности:

Установим операционную систему Windows 10 на виртуальной машине (VirtualBox).

Перейдем к настройкам локальных политик безопасности по адресу:

  1. Нажмем комбинацию клавиш WIN+R
  2. В диалоговом окне “Выполнить” введем secpol.msc
  3. После нажатия кнопки “ОК” откроется локальная политика безопасности (рис.1.1)

[pic 1]

рис.1.1


2. Управление встроенными учетными записями

Перейдем к учетной записи гостя по адресу:

Локальные политики безопасности - Локальные политики  - Параметры безопасности - Учетные записи: переименование учетной записи гостя.

Введем в поле Гостевая запись (рис.2.1) и перезагрузим компьютер.

Для проверки результата откроем “Пользователи удаленного рабочего стола”. До (рис.2.2) / После (рис.2.3)

[pic 2]

рис.1.2.1

[pic 3]

До (рис.2.2)

[pic 4]
После (рис.2.3)

Обоснование настройки данной политики безопасности:

Настройка учетной записи гостя необходима для доступа к рабочей станции людям, которые не являются сотрудниками компании / не владеют правами администратора.

3. Управление политиками паролей        

Перейдем к управлению политикой паролей по адресу:

Локальные политики безопасности - Политики учетных записей - Политики паролей. До (рис.3.1) / После (рис.3.2)

  • Максимальный срок действия пароля: устанавливаем рекомендуемое значение в промежутке от 30 до 45 дней - выбираем 31 день. Таким образом, не будет нужды часто менять пароль и у злоумышленника не будет слишком много времени для получения информации о пароле.
  • Минимальная длина пароля: 8 знаков, как и рекомендуется для пользовательского пароля.
  • Минимальный срок действия пароля: 14 дней, чтобы пользователи изначально думали над его сложностью, а также чтобы у злоумышленника было как можно меньше времени на сбор информации о пароле.
  • Пароль должен отвечать требованиям сложности: Включаем данный параметр, чтобы предотвратить легкие пароли, состоящие из минимального набора символов. При включении требований сложности пароль должен состоять из:

a) содержать буквы верхнего и нижнего регистра одновременно;

b) содержать цифры от 0 до 9;

c) содержать символы, которые отличаются от букв и цифр (например, !, @, #, $, *);

d) Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.

  • Хранение паролей, используя обратимое шифрование: этот параметр мы не включаем, потому что безопасность паролей значительно снижается, а необходимость его использования отсутствует.

[pic 5]

До (рис. 3.1)


[pic 6]

После (рис. 3.2)

Обоснование настройки данной политики безопасности:

        Нарушитель может попытаться проникнуть в учетные записи сотрудников с целью компрометации с помощью подставления пароля. Для предотвращения множества неудачных попыток входа с некорректными данными необходимо задать определенные критерии для пароля.  

4. Политики блокировки учетной записи

Перейдем к политике блокировки учетной записи по адресу:
Сочетание клавиш WIN+R - ввод secpol.msc - Локальные политики безопасности - Политики учетных записей - Политика блокировки учетных записей. До (рис.4.1) / После (рис.4.2)

  • Время до сброса счетчика блокировки: до автоматической разблокировки учетной записи устанавливаем значение равное 60 минутам, т.к. информация на данном APM является общедоступной и не требует частого сброса счетчиков блокировки.
  • Пороговое значение блокировки: устанавливаем 5 попыток входа, потому что в настраиваемом APM не требуется малое пороговое значение блокировки.
  • Продолжительность блокировки учетной записи: устанавливаем значение равное 60 минутам, потому что настраиваемый APM содержит общедоступную информацию и не нуждается в долгом времени блокировки учетной записи.

[pic 7]

До (рис.4.1)

[pic 8]

После (рис.4.2)

Обоснование настройки данной политики безопасности:

        Нарушитель может быть внутри компании, являясь ее сотрудником, поэтому нужны дополнительные меры защиты в таких случаях. Для этого нужно ограничить попытки входа в учетную запись, после чего следует блокировка, которая тоже настраивается политикой.

...

Скачать:   txt (19.5 Kb)   pdf (754 Kb)   docx (401.9 Kb)  
Продолжить читать еще 6 страниц(ы) »
Доступно только на Essays.club