Главная страница
Навигация по странице:

  • Лабораторная работа №2

  • Лабораторная работа №3

  • Лабораторная работа №4

  • Лабораторная работа №5

  • Лабораторная работа №6

  • Лабораторная работа №7

  • Лабораторная работа №8

  • Лабораторная работа №9

  • Отчет по практике Secret Net Studio. Отчет по практике Secret Net Studio — копия. Практикум по Secret Net Studio Отчет о выполнении лабораторных работ 2 Лабораторная работа 1 Установка Secret Net Studio 5 в автономном


    Скачать 5.46 Mb.
    НазваниеПрактикум по Secret Net Studio Отчет о выполнении лабораторных работ 2 Лабораторная работа 1 Установка Secret Net Studio 5 в автономном
    АнкорОтчет по практике Secret Net Studio
    Дата25.01.2023
    Размер5.46 Mb.
    Формат файлаpdf
    Имя файлаОтчет по практике Secret Net Studio — копия.pdf
    ТипПрактикум
    #903874

    1
    Группа № 113
    Слушатель:
    Рулёв Д.П.
    Практикум по Secret Net Studio
    Отчет о выполнении лабораторных работ

    2
    Лабораторная работа №1
    «Установка Secret Net Studio 8.5 в автономном варианте»
    Рисунок 1. Программное обеспечение Secret Net Studio
    Рисунок 2. Версия программного обеспечения Secret Net Studio

    3
    Лабораторная работа №2
    «Настройка политик безопасности для Secret Net Studio 8.5»
    Настроены параметры безопасности (Рис. 1-4) в соответствии с таблицей:
    № п/п
    Параметр настройки
    Задаваемое значение
    1
    Максимальный период неактивности до блокировки экрана
    15 минут
    2
    Запрет вторичного входа в систему
    Включено
    3
    Режим идентификации пользователя
    По имени
    4
    Количество неудачных попыток аутентификации
    10 попыток
    5
    Максимальный размер журнала системы защиты
    4096 КБ
    6
    Политика перезаписи событий
    Затирать события по мере необходимости
    7
    Режим аутентификации пользователя
    Стандартная аутентификация
    8
    Оповещение пользователя
    Оповещать пользователя о последнем успешном входе в систему
    9
    Теневое копирование: Размер хранилища
    15%
    10 Перенаправление устройств в RDP- подключениях: Устройств Plug and Play
    Запрещено подключать удаленные устройства к компьютеру
    11 Перенаправление принтеров в RDP- подключениях
    Запрещено использование принтеры компьютера удаленно
    12 Самозащита продукта
    Включить

    4
    Рисунок 1. Настройка параметров входа в систему
    Рисунок 2. Настройка параметров журнала системы защиты
    Рисунок 3. Настройка параметров теневого копирования
    Рисунок 4. Настройка параметров контроля RDP подключений и администрирования

    5
    Лабораторная работа №3
    «Настройка полномочного управления доступом»
    I.
    Выполнены предварительные настройки:
    1. Настроены параметры учетной записи vboxuser: a. «Уровень допуска» – «Строго конфиденциально». b. «Управление категориями конфиденциальности» – Включено
    2. Созданы каталоги для работы с файлами различных категорий конфиденциальности в соответствии с таблицей:
    Наименование каталога
    Категория конфиденциальности
    Параметр
    «Автоматически присваивать новым каталогам»
    Параметр
    «Автоматически присваивать новым файлам»
    «Строго конфиденциально»
    «Строго конфиденциально»
    Включен
    Включен
    «Конфиденциально»
    «Конфиденциально»
    Включен
    Включен
    «Не конфиденциально» «Не конфиденциально» Выключен (не доступен для изменения)
    Выключен (не доступен для изменения)
    3. Созданы пользователи для работы с файлами различных категорий конфиденциальности в соответствии с таблицей:
    Пользователь
    Полное имя
    Уровень допуска user1
    Иванов
    Строго конфиденциально user2
    Петров
    Конфиденциально user3
    Сидоров
    Не конфиденциально
    4. Установлено программное обеспечение «LibreOffice», созданы документы: a. В каталоге «C:\SNПУД\Строго конфиденциально» – test.odp; test.ods; test.odt b. В каталоге «C:\SNПУД\Конфиденциально» – test1.odp; test1.ods; test1.odt c. В каталоге «C:\SNПУД\Не конфиденциально» – test2.odp; test2.ods; test2.odt.

    6
    II.
    Выполнена проверка доступа к файлам под учетными записями пользователей с различными правами:
    1. «user1 – Иванов» – уровень допуска пользователя «Строго конфиденциально» a.
    Получен полный доступ к файлам каталогов C:\SNПУД\Строго конфиденциально\ ,
    C:\SNПУД\Конфиденциально\, C:\SNПУД\Не конфиденциально\ (Рис. 1).
    Рисунок 1. Полный доступ к файлам всех каталогов для пользователя «user1 – Иванов»

    7 2. «user2 – Петров» – уровень допуска пользователя «Конфиденциально» a. Доступ к файлам каталога C:\SNПУД\Строго конфиденциально\ запрещен (Рис. 2).
    Рисунок 2. Отказ в доступе к файлу для пользователя «user2 – Петров» b. Доступ к файлам каталога
    C:\SNПУД\Конфиденциально\,
    C:\SNПУД\Не конфиденциально\ разрешен (Рис. 3).
    Рисунок 3. Полный доступ к файлам каталогов \Конфидециально и \Не конфидециально для пользователя «user2 – Петров»

    8 3. «user3 – Сидоров» – уровень допуска пользователя «Не конфиденциально» a. Доступ к файлам каталога C:\SNПУД\Строго конфиденциально\ и
    C:\SNПУД\Конфиденциально\ запрещен (Рис. 4).
    Рисунок 4. Отказ в доступе к файлу для пользователя «user3 – Сидоров» b. Доступ к файлам каталога C:\SNПУД\Не конфиденциально\ разрешен (Рис. 5).
    Рисунок 5. Полный доступ к файлам каталогов \Конфидециально и \Не конфидециально для пользователя «user3 – Сидоров»

    9
    Лабораторная работа №4
    «Настройка аудита операционной системы и событий Secret Net Studio»
    Установлен максимальный размер журнала системы защиты в 20480 Кб (Рис. 1).
    Рисунок 1. Установка максимального размера журнала системы защиты
    Для групп «Администрирование», «Администрирование системы защиты», «Вход в систему» в разделе «РЕГИСТРАЦИЯ СОБЫТИЙ» включены параметры, имеющие тип события «Аудит успеха» и «Аудит отказа». Для остальных групп включены параметры, имеющие тип события
    «Аудит отказа» и «Ошибки» (Рис. 2-13).

    10
    Рисунок 2. Параметры группы «Администрирование»
    Рисунок 3. Параметры группы «Администрирование системы защиты»
    Рисунок 4. Параметры группы «Вход в систему»

    11
    Рисунок 5. Параметры групп «Дискреционное управление доступом» и «Замкнутая среда»

    12
    Рисунок 6. Параметры группы «Затирание данных»

    13
    Рисунок 7. Параметры группы «Защита диска и шифрование данных»
    Рисунок 8. Параметры групп «Ключи пользователей» и «Контроль печати»

    14
    Рисунок 9. Параметры группы «Контроль приложений»
    Рисунок 10. Параметры группы «Контроль устройств»

    15
    Рисунок 11. Параметры группы «Контроль целостности»

    16
    Рисунок 12. Параметры групп «Обнаружение вторжений», «Общие события», «Паспорт ПО» и
    «Полномочное управление доступом»

    17
    Рисунок 13. Параметры групп «Теневое копирование» и «ЦУ КЦ-ЗПС»

    18
    Лабораторная работа №5
    «Работа с журналом событий Secret Net Studio»
    Сформирован журнал, в котором применен фильтр «События аудита отказа за последнею неделю по всем журналам». (Рис. 1.).
    Рисунок 1. Запрос для фильтрации событий аудита отказа за последнею неделю по всем журналам

    19
    Лабораторная работа №6
    «Настройка механизма дискреционного управления доступом»
    I.
    Созданы защищаемые ресурсы: C:\SNDUD\text.txt; C:\SNDUD\text1.txt; C:\SNDUD\text2.txt
    II.
    Установлены права дискреционного доступа для пользователей в соответствии с матрицей разграничения доступа:
    Субъект
    Объект text.txt text1.txt text2.txt user1 rx r
    Полный доступ user2
    - rwx
    - user3
    Полный доступ
    - rwx
    III.
    Выполнена проверка доступа к файлам под учетными записями пользователей:
    1. «user1 – Иванов» a.
    Изменение прав доступа возможно только для файла text2.txt (Рис. 1).
    Рисунок 1. Изменение прав доступа к файлам пользователем «user1 – Иванов» b.
    Изменение содержимого доступно только для файла text2.txt. При попытке сохранения файлов text.txt и text1.txt выдается сообщение «Отказано в доступе» (Рис. 2).
    Рисунок 2. Изменение содержимого файлов пользователем «user1 – Иванов» c.
    Исполнение доступно только для файлов text.txt и text2.txt. При попытке исполнения файла text1.txt выдается сообщение «Отказано в доступе» (Рис. 3).
    Рисунок 3. Исполнение файлов пользователем «user1 – Иванов»

    20 d.
    Удалить можно только файл text2.txt. При попытке удаления файлов text.txt и text1.txt выдается сообщение «Эта программа заблокирована групповой политикой» (Рис.
    4 и 4.1).
    Рисунок 4. Удаление файлов пользователем «user1 – Иванов»
    Рисунок 4.1. Результат удаления файлов пользователем «user1 – Иванов»
    2. «user2 – Петров» a.
    Изменение прав доступа запрещено для всех файлов (Рис. 5).
    Рисунок 5. Изменение прав доступа к файлам пользователем «user2 – Петров»

    21 b.
    Изменение содержимого доступно только для файла text1.txt. При попытке открыть файл text.txt и text2.txt в текстовом редакторе выдается сообщение «Отказано в доступе»
    (Рис. 6).
    Рисунок 6. Изменение содержимого файлов пользователем «user2 – Петров» c.
    Исполнение доступно только для файла text1.txt. При попытке исполнения файлов text.txt и text2.txt выдается сообщение «Отказано в доступе» (Рис. 7).
    Рисунок 7. Исполнение содержимого файлов пользователем «user2 – Петров» d.
    При попытке удаления файлов выдается сообщение «Эта программа заблокирована групповой политикой» (Рис. 8 и 8.1).
    Рисунок 8. Удаление файлов пользователем «user2 – Петров»

    22
    Рисунок 8.1. Результат удаления файлов пользователем «user2 – Петров»
    3. «user3 – Сидоров» a.
    Изменение прав доступа разрешено только для файла text.txt (Рис. 9).
    Рисунок 9. Изменение прав доступа к файлам пользователем «user3 – Сидоров» b.
    Изменение содержимого доступно для файлов text.txt и text2.txt. При попытке открыть файл text1.txt в текстовом редакторе выдается сообщение «Отказано в доступе»
    (Рис. 10).
    Рисунок 10. изменение содержимого файлов пользователем «user3 – Сидоров»

    23 c.
    Исполнение доступно для файлов text.txt и text2.txt. При попытке исполнения файлов text1.txt выдается сообщение «Отказано в доступе» (Рис. 11).
    Рисунок 11. Исполнение содержимого файлов пользователем «user3 – Сидоров» d.
    Удалить можно только файл text.txt. При попытке удаления файлов text1.txt и text2.txt выдается сообщение «Эта программа заблокирована групповой политикой» (Рис.
    12 и 12.1).
    Рисунок 12. Удаление файлов пользователем «user3 – Сидоров»
    Рисунок 12.1. Результат удаления файлов пользователем «user3 – Сидоров»

    24
    Результаты действий отражены в журнале:

    25
    Лабораторная работа №7
    «Управление доступом к съемным носителям информации»
    I.
    Настроены параметры безопасности (Рис. 1.).
    Рисунок 1. Настройка параметров подключения USB-накопителей

    26
    II.
    Выполнена проверка доступа к USB-накопителям под учетными записями пользователей с различными правами:
    1. PQI USB Flash Device – зарегистрирован с правами полного доступа для пользователя user1 a.
    «user1 – Иванов» – полный доступ к накопителю (Рис. 2).
    Рисунок 2. Доступ к зарегистрированному USB-накопителю пользователя «user1 – Иванов»

    27 b.
    «user2 – Петров» – запрет доступа к накопителю (Рис. 3).
    Рисунок 3. Запрет доступа к зарегистрированному USB-накопителю пользователя
    «user2 – Петров»
    2. KDI MSFT – не зарегистрирован в системе – запрет подключения накопителя для всех пользователей (Рис. 4 – 6).
    Рисунок 4. Запрет подключения не зарегистрированного USB-накопителя пользователя
    «user1 – Иванов»

    28
    Рисунок 5. Запрет подключения не зарегистрированного USB-накопителя для пользователя
    «user2 – Петров»
    Рисунок 6. Запрет подключения не зарегистрированного USB-накопителя для пользователя
    «user3 – Сидоров»

    29 3. JetFlash Mass Storage Device – зарегистрирован с уровнем доступа «Конфиденциально»
    (Рис. 7 – 10). a. Запрет подключения USB-накопителя при работе пользователя с уровнем доступа отличным от «Конфиденциально» (Рис. 7).
    Рисунок 7. Запрет подключения USB-накопителя с установленным уровнем доступа
    «Конфиденциально» при работе пользователя с не соответствующем уровнем доступа b. Полный доступ к USB-накопителю и данным при работе пользователя с уровнем доступа «Конфиденциально» (Рис. 8).
    Рисунок 8. Доступ к USB-накопителю с установленным уровнем доступа «Конфиденциально» при работе пользователя с соответствующем уровнем доступа

    30 c. При подключенном USB-накопителя вход пользователя возможен только с уровнем доступа «Конфиденциально» (Рис. 9.).
    Рисунок 9. Вход пользователя при подключенном USB-накопителе с установленным уровнем доступа «Конфиденциально» d. При подключенном USB-накопителе вход пользователя с уровнем доступа ниже чем
    «Конфиденциально» запрещен (Рис. 10.).
    Рисунок 10. Запрет вход пользователя при подключенном USB-накопителе с установленным уровнем доступа «Конфиденциально»

    31
    Рисунок 11. Журнал событий НСД

    32
    Лабораторная работа №8
    «Настройка механизма замкнутой программной среды»
    1. Выполнена настройка механизма замкнутой программной среды: a. Создана модель данных b. Сформирован список разрешенных для запуска программ («Проводник», «LibreOffice
    Writer», «LibreOffice Calc», «Internet Explorer», «Корзина») из журнала Secret Net Studio
    (Рис. 8.1.)
    Рисунок 1. Создание группы разрешенных программ
    2. Выполнена проверка доступа к программам в ЗПС пользователей: a. «user1 – Иванов» – пользователю доступны только программы из списка (Рис. 2.)
    Рисунок 2. Доступ к программам в ЗПС пользователя «user1 – Иванов»

    33 b. «user2 – Петров» – пользователю доступны только программы из списка (Рис. 3.)
    Рисунок 3. Доступ к программам в ЗПС пользователя «user2 – Петров» c. «user3 – Сидоров» – пользователю доступны только программы из списка (Рис. 4.)
    Рисунок 4. Доступ к программам в ЗПС пользователя «user3 – Сидоров»

    34
    Рисунок 5. Журнал Secret Net Studio

    35
    Лабораторная работа №9
    «Настройка механизма контроля целостности»
    1. Создан текстовый файл C:\Контроль целостности\текстКЦ.txt для проверки механизма КЦ
    (Рис 1.)
    Рисунок 1. Текстовый документ для проверки работы механизма контроля целостности
    2. Выполнена настройка механизма контроля целостности (Рис 2.)
    Рисунок 2. Расчет эталонов для контроля целостности
    3. Под учетной записью пользователя «user1 – Иванов» внесены изменения в файл
    C:\Контроль целостности\текстКЦ.txt (Рис. 3.)
    Рисунок 3. Изменение контролируемого файла пользователем «user1 – Иванов»

    36 4. После перезагрузки и попытке входа, пользователю было выдано сообщение о блокировке рабочей станции (Рис. 4.)
    Рисунок 4. Блокировка рабочей станции при повторном входе пользователя «user1 – Иванов»
    5. При входе под учетной записью администратора система выдала сообщение о блокировке рабочей станции (Рис. 5.).
    Рисунок 5. Сообщение администратору о блокировке рабочей станции
    6. Изменения в содержимом файла были отменены (Рис. 6.)
    Рисунок 6. Восстановленный документ

    37
    Рисунок 7. Журнал Secret Net Studio с списком событий нарушения целостности


    написать администратору сайта