- •Гальчевский ю.Л., Щелконогов о.А. Методические указания
- •Часть 2
- •Введение
- •Аудит доступа к ресурсам.
- •Объём работы:
- •Теоретические сведения. Аудит: обзор
- •Аудит событий.
- •Параметры аудита для объектов.
- •Выбор объектов для применения элементов аудита
- •Влияние наследования на аудит файлов и папок
- •Просмотр журнала событий.
- •Порядок выполнения работы.
- •1. Аудит событий.
- •2. Настройка, просмотр, изменение и отмена аудита файла или папки
- •Задание на лабораторную работу.
- •Контрольные вопросы:
- •Локальная политика безопасности
- •2. Преимущества групповой политики.
- •3. Объекты групповой политики. Оснастка Групповая политика
- •Узел Конфигурация компьютера
- •Узел Конфигурация пользователя
- •Расширения оснастки Групповая политика
- •Административные шаблоны
- •Параметры безопасности
- •Установка программ
- •Сценарии
- •Перенаправление папки
- •4. Настройка групповых политик на автономном компьютере
- •5. Инструменты настройки безопасности
- •Оснастка Шаблоны безопасности
- •Оснастка Анализ и настройка безопасности
- •Порядок выполнения работы. Оснастка Групповая политика.
- •2. Настройка групповых политик на автономном компьютере.
- •Оснастка Шаблоны безопасности
- •Оснастка Анализ и настройка безопасности
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Ip-безопасность (ipSec)
- •Принцип работы ipsec
- •Протоколы безопасности ipsec
- •Обработка пакетов ipsec
- •Управление политикой безопасности ip
- •Свойства политики ipsec
- •Групповая политика
- •Предопределенные политики ipsec
- •Предопределенные правила
- •Предопределенные действия фильтра
- •Методы безопасности ipsec
- •Предопределенные методы безопасности
- •Настраиваемые методы безопасности
- •Взаимодействие параметров шифрования
- •Порядок выполнения работы.
- •Выбор политики ipSec для рабочей станции
- •Задание на лабораторную работу.
- •Контрольные вопросы.
- •Межсетевой экран (firewall)
- •Как устроена сеть Интернет
- •Что можно делать в Интернет
- •Зачем нужен firewall
- •Что такое firewall
- •Как Работает Firewall
- •Основные типы межсетевых экранов
- •От чего защищает firewall
- •Обзор основных firewall
- •Настройка AtGuard (AtGuard settings) Web
- •Настройка AtGuard (AtGuard settings) Firewall
- •Как использовать правило Ignore.
- •Настройка AtGuard (AtGuard settings) Options
- •Несколько простых практических приемов
- •Как перенести настройки с одной машины на другую
- •Задание на лабораторную работу.
- •Контрольные вопросы.
- •Как устроена сеть Интернет?
- •Содержание
Контрольные вопросы
Что такое Групповая политика?
В чём преимущества групповой политики?
Какие расширения имеет оснастка Групповая политика?
Для чего служит расширение Параметры безопасности, какие аспекты системы безопасности компьютера оно позволяет настраивать?
Какие инструменты настройки безопасности вы знаете?
Что такое шаблон безопасности?
В чём удобство шаблонов безопасности?
Какие вы знаете заранее определённые конфигурации (шаблоны) безопасности?
Для чего применяется оснастка Анализ и настройка безопасности?
Как запустить оснастку Групповая политика?
Как изменить какую-нибудь локальную политику?
Как редактировать политики какого-либо шаблона безопасности?
С помощью чего производится анализ безопасности системы?
Каким образом помечаются отличия действующей политики безопасности от политики безопасности заданного шаблона?
Лабораторная работа № 7
Ip-безопасность (ipSec)
Цель работы: Закрепить теоретические знания, полученные на лекциях по IP-безопасности персонального компьютера и получить практические навыки по настройке IPSec (IP-безопасности).
Объём работы:
IPSec (IP-безопасность)
Принцип работы IPSEC
Протоколы безопасности IPSEC
Обработка пакетов IPSEC
Управление политикой безопасности IP
Свойства политики IPSEC
Групповая политика
Политики IPSEC предопределенные заранее
Предопределенные политики
Предопределенные правила
Предопределенные действия фильтра
Методы безопасности IPSEC
Предопределенные методы безопасности
Настраиваемые методы безопасности
Взаимодействие параметров шифрования
Теоретические сведения
IP-безопасность (IPSec)
IPSec является протоколом безопасности, включенным в стек протоколов Windows 2000 TCP/IP. Его функции очень просты – обеспечивать безопасность TCP/IP-связи внутри или между сетями, в соответствии с параметрами и правилами, которые вы устанавливаете. И хотя сама концепция достаточно проста, реальная реализация политик, которые вы хотите внедрять, требует глубокого понимания протокола TCP/IP. Вы не только должны понимать, как происходит взаимодействие в сети, но также должны быть способны трансформировать ваши потребности в безопасности в конкретные точные политики. Это требует знания протоколов, нумерации портов и, кроме того, где и когда вам необходимо обеспечивать шифрование или подтверждение целостности трафика. И хотя может показаться хорошей идеей шифровать весь трафик в сети, применить ее на практике невозможно. Нужно понимать, что вам придется заплатить цену за шифрование в виде дополнительной загрузки процессора. Это может быть небольшой проблемой для рабочей станции с высокоскоростным процессором, но создает значительную нагрузку на сервер, который осуществляет обработку многих одновременных шифрованных соединений. Вместо этого стоит сосредоточиться на использовании такой схемы шифрования для целей безопасности, которая совпадала бы с потребностями вашей организации. И это редко приводит к созданию простых сценариев безопасности. IPSec обеспечивает проверку подлинности на уровне компьютера и шифрование данных для VPN-подключений, использующих протокол L2TP. IPSec выполняет согласование между компьютером и удаленным сервером туннеля перед установлением L2TP-подключения, что защищает и пароли, и данные. L2TP использует стандартные протоколы проверки подлинности PPP, такие как EAP, MS-CHAP, CHAP, SPAP и PAP.
Уровень шифрования определяется сопоставлением безопасности IPSec. Сопоставление безопасности — это комбинация адреса назначения, протокола безопасности и уникального идентификатора, называемого индексом параметров безопасности. В число доступных способов шифрования входят следующие стандарты.
Data Encryption Standard (DES) с 56-битным ключом, который предназначен для международного использования и соответствует законам США, регулирующим экспорт технологий шифрования.
Triple DES (3DES) с двумя 56-битными ключами, предназначенный для сред с высокой защитой в Северной Америке.