Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Горячев лабы / lab2part2

.docx
Скачиваний:
76
Добавлен:
06.06.2020
Размер:
1.87 Mб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра ВТ

ОТЧЕТ

по лабораторной работе №2 часть 2

по дисциплине «Защита компьютерной информации»

Тема: Групповые политики Active Directory

Студенты гр. 6307

Преподаватель

Горячев А. В.

Санкт-Петербург

2019

Цель работы

Знакомство с управлением конфигурацией компьютеров с помощью механизма групповых политик Active Directory.

Упражнение 1 – управление конфигурацией автономного компьютера с помощью механизма локальных политик

  1. Запустим консоль управления Microsoft

  1. В окне ММС выполним последовательность «файл»-> «добавить или удалить оснастку»-> выберем «редактор объектов групповой политики», нажать «добавить», убедиться в появлении редактора объектов групповой политики в правом окне

Теперь можно, выбирая нужные категории политик в левом окне, представляющем иерархию политик, в правом окне выбирать конкретную политику и задавать ей нужные значения.

  1. На компьютере WS1 зарегистрируемся от имени локального пользователя User1

  2. Запустим “редактор объектов групповой политики”

  3. Зададим минимальную длину пароля 5 символов, убедимся, что политика работает.

  1. В политиках ограниченного использования программ запретим использовать Internet Explorer, проверим

  1. В конфигурации пользователя в административных шаблонах найдем политику, удаляющую корзину с рабочего стола, зададим ее

Упражнение 2 – перенос настроек политик с одного автономного

компьютера на другой

  1. На компьютере WS1 в ММС добавим оснастку «Шаблоны безопасности».

  1. Создадим новый шаблон с именем Sec1. Обратим внимание на набор

политик, доступных там для редактирования, он полностью аналогичен

тому, что видели в упражнении 1.

  1. В шаблоне зададим минимальную длину пароля 7 символов, а максимальный срок действия пароля – 15 дней, сохраним шаблон.

  1. Скопируем шаблон Sec1 в соответствующий каталог на компьютере SVR

  1. Запустим на SVR1 ММС, добавим оснастку «Анализ и настройка безопасности»

  1. Создадим новую базу данных с именем DB1, импортируем шаблон Sec1

  1. Выполним анализ настроек компьютера. Разные сроки действия пароля в базе данных и в самом компьютере

  1. Изменим срок действия пароля на 25

  1. Применим настройки.

После применения новой настройки сроки действия пароля в компьютере и в базе данных совпали.

Упражнение 3 – управление настройками компьютера с помощью групповых политик Active Directory.

  1. Включим компьютер WS1 в домен Sec от имени администратора.

  1. На доменном контроллере DC1 запустить панель «Управление групповой политикой»

  1. Создадим новую политику “ISI”

  1. Настроить новую политику IS1 (правой клавишей по IS1 –> «изменить») так, чтобы

- минимальная длина пароля была 3 символа,

- минимальный срок жизни пароля – 2 дня,

- заблокировать клиента DHCP

- задать домен по умолчанию для входа - «Bad»

- Удалить и запретить доступ к командам «Звершение работы» и пр.

- Создать на диске С: папку “Test”

  1. Создадим в домене подразделение «Компьютеры ФКТИ»

  1. Перенесем компьютер WS1 из контейнера «Компьютеры» в подразделение «Компьютеры ФКТИ»

  1. Подключим политику WS1 к подразделению «Компьютеры ФКТИ»

  1. Применим политику на компьютере WS1, проверим работу всех заданных в IS1 настроек, а также параметры политик, заданных в предыдущем упражнении.

Соседние файлы в папке Горячев лабы