
БИТиС / Скинутые раб / Ольховский_Лаб1_Локальная политика безопасности (1)
.docxМИНИСТЕРСТВО связи и МАССОВЫх КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
государственное образовательное учреждение
высшего профессионального образования
«САНКТ-ПЕТЕРБУГРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. БОНЧ-БРУЕВИЧА»
Факультет Информационных систем и технологий
Кафедра Информационных управляющих систем
ОТЧЕТ
ЗАЩИЩЕН С ОЦЕНКОЙ
ПРЕПОДАВАТЕЛЬ
проф., д.т.н. |
|
|
|
Н.Н. Мошак |
должность, уч. степень, звание |
|
подпись, дата |
|
инициалы, фамилия |
ЛАБОРАТОРНАЯ РАБОТА № 1 |
||||
«ЛОКАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ АРМ» |
||||
по курсу: Безопасность информационных технологий и систем |
||||
|
||||
|
РАБОТУ ВЫПОЛНИЛ(А)
СТУДЕНТ(КА) ГР. |
ИСТ-012 |
|
|
|
Ольховский И.А. |
|
|
|
подпись, дата |
|
инициалы, фамилия |
Санкт-Петербург
2022
Введение
Цель – изучить и научиться настраивать локальные политики безопасности на автономном автоматизированном рабочем месте (АРМ) пользователя с установленной на нем операционной системой Windows для защиты информации от несанкционированного доступа (НСД).
Используемое программное обеспечение: операционная система Windows XP.
Вариант №14
При настройке политик безопасности будут учитываться требования ИБ, предъявляемые соответствующим типами ИС (ИСПДн-С и 1Д).
Требования к классу защищенности 1Д:
Подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Подсистема регистрации и учета:
должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: - дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; - результат попытки входа: успешная или неуспешная - несанкционированная; - идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа; - должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку); - учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.
При этом: - целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ; - целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации; - должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время; - должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД; - должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Настройка параметров безопасности
Локальная политика безопасности АРМ – это набор параметров безопасности операционной системы Windows и системы защиты информации от НСД, которые обеспечивают безопасность АРМ в соответствии с требованиями политики информационной безопасности автоматизированной системы предприятия.
Для настройки локальной политики безопасности на автономном АРМ используется оснастка «Локальные параметры безопасности».
Вся последующая настройка будет выполняться по учету нормативного документа
Для начала изменим название учетной записи, чтобы перейдя по адресу: Пуск → Выполнить → secpol.msc → Параметры безопасности → Локальные политики → Параметры безопасности
Рисунок 1 - Переименование учетной записи гостя
Рисунок 2 - Объяснение параметра "Переименование учетной записи гостя"
Учетная запись пользователя в Windows представляет собой набор настроек компьютера, определяющие права доступа, внешний вид операционной системы, доступные программы и так далее. По умолчанию гостевая учетная запись выключена. Учетную запись администратора выключать не рекомендуется.
Смена имени пользователя нужна для того, чтобы посторонним лицам было труднее угадать новое сочетание имени пользователя и пароля учетной записи.
Угрозам 1 типа в ИСПДн-С должен соответствовать 1 уровень защищенности
Рисунок 3 - Определение уровня защищенности
В ходе выполнения этого задания лабораторной работы будет необходимо использовать политики безопасности, при помощи которых можно будет указать наиболее важные параметры безопасности, применяемые для управления паролями учетных записей.
Перейдем к настройке паролей, перейдя по адресу: Пуск → Выполнить → secpol.msc → Параметры безопасности → Политика учетных записей → Политика пароля
Рисунок 4 - Политика паролей
Следующие настройки были проведены в соответствии со ФСТЭК (Приказ ФСТЭК России № 21) и по документу “Рекомендации по настройке для соответствия требованиям о защите информации”
Для соответствия требованиям о защите информации изменим значение политики «Мин. Длина пароля» на 8 символов (Минимальная длинна для ИСПДн-с - не менее 8 символов), а «Макс. Срок действия пароля» на 1 день. Также требуется создать сложный пароль, для этого включена политика о требовании сложности. При включении данной политики, пароли должны будут содержать буквы верхнего и нижнего регистра одновременно; содержать цифры от 0 до 9; содержать символы, которые отличаются от букв и цифр (например, !, @, #, $, *); Не содержать имени учётной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков. Ограничение минимального срока действия пароля необходимо, чтобы пользователь не мог циклично изменять пароли, чтобы вернуться к своему более предпочтительному старому. Максимальный срок действия пароля ограничивает время злоумышленника, в течение которого он может взломать пароль и получить доступ к сетевым ресурсам.
Теперь необходимо перейти к политике блокировки учётной записи. Локальные параметры безопасности → Параметры безопасности → Политики учётных записей → Политика блокировки учётной записи
Рисунок 5 - Политика блокировки учетных записей
Согласно рекомендациям пороговое значение блокировки должно быть пять попыток.
При повторном вводе неправильного пароля введем блокировку ученой записи на 15 минут.
Ни в коем случае нельзя упускать настройку политики блокировки учётных записей. Даже после создания сложного пароля и правильной настройки политик безопасности, учётные записи пользователей все ещё могут быть подвергнуты атакам злоумышленников. Например, если минимальный срок действия пароля 20 дней, у хакера достаточно времени для подбора пароля к учётной записи. Узнать имя учётной записи не является проблемой для хакеров, так как, зачастую имена учётных записей пользователей совпадает с именем адреса почтового ящика. А если будет известно имя, то для подбора пароля понадобится какие-то две-три недели. При помощи данного набора политик, у вас есть возможность ограничения количества некорректных попыток входа пользователя в систему.
Даже если уговорить пользователей использовать сложные пароли, не факт, что они действительно будут это делать. Если правильно настроить все шесть политик безопасности, расположенных в этом узле, безопасность паролей пользователей организации значительно повысится. Применив все политики, пользователям действительно придется создавать безопасные пароли, в отличие от тех, которые они считают «сложными».
После настройки политики учётных записей перейдём к политике аудита. Параметры безопасности → Локальные политики → Политика аудита
Рисунок 6 - Параметры политики аудита
Все попытки вторжения и неудачную аутентификацию пользователей необходимо фиксировать для того чтобы знать, нужно ли предпринимать дополнительные меры по обеспечению безопасности. Проверка такой информации с целью определения активности на предприятии называется аудитом. Настройка аудитов производилась, исходя из требований к классу защищённости 1д и ИСПДн-С. Попытки вторжения и неудачную аутентификацию пользователей необходимо фиксировать для того, чтобы знать, нужно ли предпринимать дополнительные меры по обеспечению безопасности. Все параметры безопасности будут выставлены в соответствии со ФСТЭК (Приказ ФСТЭК России № 21).
Политика назначения прав пользователей
Перейдём к настройке политики назначения прав пользователей. Для этого в ветке «Локальные политики» необходимо выбрать пункт «Назначение прав пользователя» (рисунок 11). При помощи политик назначения прав пользователя вы можете сами определить, для каких пользователей или групп пользователей будут предоставлены различные права и привилегии.
Рисунок 7 – Назначение прав пользователя
Все журналы хранятся в приложении «Просмотр событий», чтобы его открыть нужно выполнить следующие действия: Пуск → Выполнить → eventvwr.msc
Рисунок 8 – Приложение «Просмотр событий»
Рисунок 9 – Свойства журнала «Безопасность»
«Максимальный размер журнала (КБ)». Размер файла журнала должен быть кратен 64 КБ и не может быть меньше 1024 КБ.
Для обеспечения максимальной безопасности и возможности последующего анализа произошедших инцидентов самым подходящем решением будет выбор очистки журнала вручную, так не будет происходить неожиданных затираний, и администратор будет более полно контролировать состояние системы.
Максимальный размер журнала «Безопасности» может достигать 4 Гб, мы же установим размер в 2 Гб, чтобы администратору не приходилось очень часто обращаться к журналу без необходимости, но и не перегружать систему лишними данными, в любом случае очистка будет происходить, скорее всего, сильно раньше заполнения всей выделенной памяти, ведь в системе Unicode для хранения будет доступно порядка 1500000000 символов. При 1 уровне защищенности есть необходимость в тщательной обработке событий безопасности и сохранении журнала на протяжении длительного периода времени. При автоматическом затирании можно не заметить, как сотрутся важные данные, поэтому нужно изменить значение параметра на «не затирать события». Важно, чтобы был доступ только у администратора.
Для журнала «Приложение» будет указан максимальный размер 2 ГБ. При автоматическом затирании можно не заметить, как сотрутся важные данные, поэтому нужно изменить значение параметра на «не затирать события».
Для журнала «Система» будет установлен максимальный размер, равный 2 ГБ. При автоматическом затирании можно не заметить, как сотрутся важные данные, поэтому нужно изменить значение параметра на «не затирать события».
В итоге на все журналы было выделено 2 ГБ, что в современных реалиях составляет не очень много от общего количества памяти, но позволяет хранить достаточно большое количество данных.
Здесь находятся журналы событий, которые необходимо хранить в соответствии с политикой аудита, а также перечень событий, который определён в операционной системе. Любое происшествие в операционной системе, которое записывается в журнал или требует уведомления пользователей или администраторов называется событием. Это может быть служба, которая не хочет запускаться, установка устройства или ошибка в работе приложения. События регистрируются и сохраняются в журналах событий Windows и предоставляют важные хронологические сведения, помогающие вести мониторинг системы, поддерживать её безопасность, устранять ошибки и выполнять диагностику. Необходимо регулярно анализировать информацию, содержащуюся в этих журналах и настраивать операционную систему на сохранение важных системных событий. В том случае, если вы администратор серверов Windows, то необходимо следить за безопасностью их систем, нормальной работой приложений и сервисов, а также проверять сервер на наличие ошибок, способных ухудшить производительность. Если вы пользователь персонального компьютера, то вам следует убедиться в том, что вам доступны соответствующие журналы, необходимые для поддержки своей системы и устранения ошибок.
Вывод
В ходе лабораторной работе была переименована гостевая ученая запись, изменены настройки пароля, в частности, длина (8 символов), сложность (содержать цифры от 0 до 9; содержать символы, которые отличаются от букв и цифр (например, !, @, #, $, *)), срок действия (42 дня), неповторяемые пароли (хранение 10 предыдущих паролей), включена блокировка учетной записи после 5 неверных попыток, с последующей невозможностью авторизоваться в течении 15 минут, также была произведена настройка аудитов (Вход/Выход, Активация приложений, Включение/Включение компьютера и другие).
Не стоит пренебрегать политиками, ведь лучше, когда вы точно уверены, что пользователи не будут, а точнее не смогут использовать простые пароли, видеть вход и выход из системы. Также вы можете ограничить количество неверных попыток входа в аккаунт и фиксировать все попытки входа. Кроме этого, можно и необходимо настраивать права и привилегии конкретных пользователей или групп пользователей.