Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

БОС 2 / Основные лабы / Болтушкин Л.С., группа 712-2, лабораторная 4

.docx
Скачиваний:
7
Добавлен:
27.12.2024
Размер:
1.2 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

РАЗГРАНИЧЕНИЕ ДОСТУПА К УСТРОЙСТВАМ

Отчет по лабораторной работе №4

по дисциплине «Безопасность операционных систем»

Студент гр. 712-2 ___________ Л.С. Болтушкин __________

Руководитель Преподаватель кафедры КИБЭВС

_______ __________ С.А. Пашкевич

__________

Томск 2024

Введение

Целью данной лабораторной работы является практическое изучение принципов разграничения доступа к устройствам на основе программного обеспечения продукта DeviceLock.

1 ХОД РАБОТЫ

1.1 Настройка DeviceLock Service Settings Editor

Для начала был установлен и запущен DeviceLock Service Settings Editor (рисунок 1.1).

Рисунок 1.1 – DeviceLock

Далее необходимо было подключить консоль к управляемому компьютеру и перейти во вкладку «Настройка сервиса – Администраторы DeviceLock» и добавить в качестве администратора DeviceLock учетную запись «admin» (рисунок 1.2).

Рисунок 1.2 – Добавление администратора DeviceLock

1.2 Разграничение доступа к устройствам

Разрешения для устройств представлены на рисунке 1.3.

Рисунок 1.3 – Разрешения для устройств

Далее был выставлен запрет для учетной записи «user» к iPhone-устройству (рисунок 1.4).

Рисунок 1.4 – Разрешения для iPhone-устройства

Также в разрешениях пользователю «user» было разрешено только чтение файлов со съемных носителей (рисунок 1.5).

Рисунок 1.5 – Разрешения для съемных устройств

Далее пользователю «user» был выставлен полный доступ к съемным устройствам, но только в будние дни и с 8:00 до 17:00 (рисунок 1.6).

Рисунок 1.6 – Разграничения доступа к устройствам по дням недели и времени суток в определенный промежуток

1.3 Белый список устройств

Далее был выставлен запрет на доступ к USB-порту учетной записи «user» (рисунок 1.7).

Рисунок 1.7 – Разрешения для USB-порта

Так как разграничению доступа подвергаются все USB-устройства, возникает необходимость делать исключения для USB-устройств, разрешённых к использованию в организации.

Исключения можно указывать двумя способами:

− через «Настройки безопасности» (рисунок 1.8);

− через «Белый список» на основе идентификации модели или конкретного экземпляра устройства.

Рисунок 1.8 – Настройки безопасности

Если в «Настройках безопасности» включить настройки управления каким-либо классом устройств, то к устройствам этого класса применяется разграничение доступа. Если настройка отключена, то использовать устройства данного класса могут все пользователи.

При использовании белого списка есть два варианта идентификации устройств:

1) Device Model – описывает все устройства одной и той же модели.

2) Unique Device – описывает конкретное уникальное устройство.

На рисунке 1.9 представлен «Белый список» для USB-устройств

Рисунок 1.9 – Белый список USB-устройств

Результат добавления в «Базу данных устройств» тех USB-устройств, к которым необходимо разрешить доступ представлен на рисунке 1.10.

Рисунок 1.10 – База данных USB-устройств

Далее пользователю «user» был предоставлен доступ к USB-устройству из базы данных (рисунок 1.11).

Рисунок 1.11 – Добавление устройства в белый список пользователя

1.4 Аудит использования устройств

Был совершен переход в раздел «Устройства – Аудит и теневое копирование», где применен аудит к съемным устройства для пользователя «user» (рисунок 1.12).

Рисунок 1.12 – Настройка аудита для съемных устройств

Доступ к результатам аудита можно получить во вкладке «Просмотрщик журнала аудита» (рисунок 1.13).

Рисунок 1.13 – Просмотрщик журнала аудита

Журналы аудита могут храниться как в стандартных журналах ОС «Windows», так и в журналах DeviceLock, для просмотра этого необходимо перейти во вкладку «Настройка сервиса – Аудит и теневое копирование» (рисунок 1.14).

Рисунок 1.14 – Вкладка «Настройка сервиса – Аудит и теневое копирование»

1.5 Теневое копирование файлов

Теневое копирование позволяет сохранять копии всех файлов, которые пользователь копирует на съемные носители или отправляет на печать. Сохраненные файлы могут быть в дальнейшем проанализированы на предмет наличия в них конфиденциальной информации.

Был совершен переход в раздел DeviceLock «Устройства – Аудит и теневое копирование» и включено для пользователя «user» теневое копирование файлов на съемные устройства (рисунок 1.15).

Рисунок 1.15 – Включение теневого копирования для съемных устройств

Далее необходимо было зайти под учетной записью «user» и подключить съемное устройство, скопировать на него какой-либо файл, вернуться в учетную запись «admin» и через «Просмотрщик журнала теневого копирования» просмотреть успешное выполнение копирования пользователя «user», но, к сожалению, данные шаги не были выполнены из-за того, что виртуальная машина не смогла распознать съемный носитель.

Выбор места хранения теневых копий файлов возможен в разделе «Настройки сервиса – Аудит и теневое копирование – Локальная директория» (рисунок 1.16).

Рисунок 1.16 – Каталог хранения для теневого копирования

2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ

В соответствии с вариантом №3 (рисунок 2.1) необходимо выставить разрешения для учетной записи «user».

Рисунок 2.1 – Индивидуальное задание

Для съемных устройств были выставлены разрешения «Чтение» и «Извлечение» (рисунок 2.2)

Рисунок 2.2 – Разрешения съемных устройств

Для USB-порта необходимо выставить запрет доступа к сканерам, принтерам, устройствам хранения USB и добавить 3 устройства в белый список (рисунок 2.3 и 2.4).

Рисунок 2.3 – Запрет для USB-устройств через «Настройки безопасности»

Так как присутствовало всего одно USB-устройство, то оно и было добавлено, к сожалению, трех устройств не нашлось.

Рисунок 2.4 – Белый список для USB-устройств

Для DVD/CD-ROM необходимо выставить время аудита записи и разрешений только по будням и с 17 до 19 часов, поскольку DVD/CD-ROM отсутствовал из-за более новой версии в отличие от методического пособия, то случайным образом был выбран MTP и выполнены все те же задания (рисунок 2.5).

Рисунок 2.5 – Аудит разрешений для MTP

Заключение

В ходе данной лабораторной работы были полечены практические навыки работы с принципами разграничения доступа к устройствам на основе программного обеспечения продукта DeviceLock.