Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Турти_Зах__нф_в комп_мер_ч2_new.doc
Скачиваний:
55
Добавлен:
14.02.2015
Размер:
1.76 Mб
Скачать

Оснастка Анализ и настройка безопасности

1. Создание личной базы данных и анализ компьютера

База данных, с помощью которой выполняется анализ безопасности системы, задается следующим образом:

1. Запустите оснастку Анализ и настройка безопасности и нажмите правую кнопку мыши на корне структуры.

2. В появившемся контекстном меню выберите команду Открыть базу данных (Open Database) (рис. 6.11).

3. Введите имя новой базы данных и нажмите кнопку ОК. По умолчанию базы данных располагаются в каталоге Имя_диска \Documents and Settings \Имя_пальзователя \Му Documents \Security \Database.

4. В следующем окне выберите шаблон безопасности, информация которого должна быть перенесена в создаваемую базу данных, и нажмите кнопку Открыть. По умолчанию шаблоны безопасности находятся в каталоге %SystemRoot% \Security \Templates.

Рис. 6.11. Окно открытия базы данных, с помощью которой

выполняется анализ безопасности системы

2. Анализ безопасности по личной базе данных.

В данном случае вы анализируете одну из возможных политик безопасности, которая впоследствии может стать системной политикой, но только после тщательного анализа ее правильности.

Для того чтобы выполнить анализ безопасности системы по личной базе данных:

Рис. 6.12. Анализ и настройка безопасности

1. Выберите корень оснастки Анализ и настройка безопасности и нажмите правую кнопку мыши. Если база данных конфигураций безопасности только что была создана (см. выше), то нужно перейти к пункту 3.

2. С помощью команды Открыть базу данных открывшегося контекстного меню загрузите личную базу данных.

3. В том же контекстном меню выберите команду Анализ компьютера (Analyze Computer Now).

4. Введите с клавиатуры имя файла журнала и нажмите кнопку ОК. По умолчанию файлы журналов создаются в каталоге Имя_диска \Documents and Settings \Имя_пользователя \Local Settings \Temp.

3. Просмотр результатов анализа

Для просмотра результатов анализа:

1. Откройте оснастку Анализ и настройка безопасности.

2. Откройте папки, отображающие различные аспекты безопасности.

3. Исследуйте найденные отличия текущих настроек безопасности системы и рекомендованных настроек, находящихся в шаблоне безопасности. Отличия помечены хорошо заметным красным значком, совладения – зеленой галочкой. Если в строке результатов нет метки, это значит, что данная настройка безопасности не входит в применяющийся при анализе шаблон.

Задание на лабораторную работу

Требуется настроить некоторые локальные политики безопасности и выполнить анализ безопасности системы, взяв за основу сильно защищённый шаблон безопасности hisecws.

  1. Запустите оснастку Групповая политика.

  2. Для политики паролей установите:

  • максимальный срок действия пароля 60 дней.

  • минимальную длину пароля 5 символов.

  • соответствие паролей заданным требованиям сложности.

  1. Для политики блокировки учётной записи установите:

  • пороговое значение блокировки после 5 неудачных входов в систему.

  • блокировку учётной записи на 10 минут.

  1. Запустите оснастку Шаблоны безопасности.

  2. Для шаблона hisecws установите:

  • максимальный срок действия пароля 30 дней.

  • минимальную длину пароля 9 символов.

  • пороговое значение блокировки после 3 неудачных входов в систему.

  • блокировку учётной записи на 40 минут.

  1. На диске NTFS создайте папку StudentsDocs и добавьте её в папку Файловая система шаблона безопасности basicwk.

  2. Создайте пользователя Stud в составе группы Опытные пользователи. Ограничьте членство группы Опытные пользователи в шаблоне безопасности basicwk, добавив в неё только пользователя Stud и администратора.

  3. Сохраните откорректированный пользовательский шаблон безопасности basicwk как basicwk red.

  4. Запустите оснастку Анализ и настройка безопасности.

  5. Создайте личную базу данных.

  6. Проанализируйте безопасность системы.

  7. Проанализируйте безопасность системы ещё раз, импортировав шаблон hisecws.

  8. Просмотрите результаты анализа.

При правильном выполнении анализа должны проявиться отличия действующей политики безопасности от политики безопасности заданной в шаблоне hisecws (рис. 6.12):