Главная страница
Навигация по странице:

  • Практикум по Secret Net

  • Оглавление Лабораторная работа №1 «Установка Secret Net Studio 8.5 в автономном варианте» 3

  • Лабораторная работа №4 «Настройка аудита операционной системы и событий Secret Net Studio» 11 Лабораторная работа №5 «Работа с журналом событий Secret Net Studio» 23

  • Лабораторная работа №6 «Настройка механизма дискреционного управления доступом» 24 Лабораторная работа №7 «Управление доступом к съемным носителям информации» 35

  • Лабораторная работа №8 «Настройка механизма замкнутой программной среды» 42 Лабораторная работа №9 «Настройка механизма контроля целостности» 46

  • Лабораторная работа №1 «Установка Secret Net Studio 8.5 в автономном варианте»

  • Лабораторная работа №2 «Настройка политик безопасности для Secret Net Studio 8.5»

  • Лабораторная работа №3 «Настройка полномочного управления доступом»

  • Наименование каталога Категория конфиденциальности

  • Пользователь Полное имя Уровень допуска

  • Лабораторная работа №4 «Настройка аудита операционной системы и событий Secret Net Studio»

  • Лабораторная работа №5 «Работа с журналом событий Secret Net Studio»

  • Лабораторная работа №6 «Настройка механизма дискреционного управления доступом»

  • Субъект Объект text.txt

  • Лабораторная работа №7 «Управление доступом к съемным носителям информации»

  • Лабораторная работа №8 «Настройка механизма замкнутой программной среды»

  • Лабораторная работа №9 «Настройка механизма контроля целостности»

  • «Количество неудачных попыток аутентификации»

  • Пример отчета (1). Лабораторная работа 1 Установка Secret Net Studio 5 в автономном


    Скачать 5.69 Mb.
    НазваниеЛабораторная работа 1 Установка Secret Net Studio 5 в автономном
    АнкорПример отчета (1
    Дата07.02.2023
    Размер5.69 Mb.
    Формат файлаdocx
    Имя файлаПример отчета (1).docx
    ТипЛабораторная работа
    #924217



    Группа № _____

    Слушатель:

    ____________________


    Практикум по Secret Net

    Отчет о выполнении лабораторных работ

    Оглавление

    Лабораторная работа №1 «Установка Secret Net Studio 8.5 в автономном варианте» 3

    Лабораторная работа №2 «Настройка политик безопасности для Secret Net Studio 8.5» 4

    Лабораторная работа №3 «Настройка полномочного управления доступом» 6

    Лабораторная работа №4 «Настройка аудита операционной системы и событий Secret Net Studio» 11

    Лабораторная работа №5 «Работа с журналом событий Secret Net Studio» 23

    Лабораторная работа №6 «Настройка механизма дискреционного управления доступом» 24

    Лабораторная работа №7 «Управление доступом к съемным носителям информации» 35

    Лабораторная работа №8 «Настройка механизма замкнутой программной среды» 42

    Лабораторная работа №9 «Настройка механизма контроля целостности» 46


    Лабораторная работа №1 «Установка Secret Net Studio 8.5 в автономном варианте»


    На виртуальную машину установлено программное обеспечение Secret Net Studio (Рис. 1) версии 8.5.5329.0 (Рис. 2)



    Рисунок 1. Программное обеспечение Secret Net Studio



    Рисунок 2. Версия программного обеспечения Secret Net Studio

    Лабораторная работа №2 «Настройка политик безопасности для Secret Net Studio 8.5»


    Настроены параметры безопасности (Рис. 1-4) в соответствии с таблицей:

    п/п

    Параметр настройки

    Задаваемое значение

    1

    Максимальный период неактивности до блокировки экрана

    15 минут

    2

    Запрет вторичного входа в систему

    Включено

    3

    Режим идентификации пользователя

    По имени

    4

    Количество неудачных попыток аутентификации

    10 попыток1

    5

    Максимальный размер журнала системы защиты

    4096 КБ

    6

    Политика перезаписи событий

    Затирать события по мере необходимости

    7

    Режим аутентификации пользователя

    Стандартная аутентификация

    8

    Оповещение пользователя

    Оповещать пользователя о последнем успешном входе в систему

    9

    Теневое копирование: Размер хранилища

    15%

    10

    Перенаправление устройств в RDP-подключениях: Устройств Plug and Play

    Запрещено подключать удаленные устройства к компьютеру

    11

    Перенаправление принтеров в RDP-подключениях

    Запрещено использование принтеры компьютера удаленно

    12

    Самозащита продукта

    Включить



    Рисунок 1. Настройка параметров входа в систему



    Рисунок 2. Настройка параметров журнала системы защиты



    Рисунок 3. Настройка параметров теневого копирования



    Рисунок 4. Настройка параметров контроля RDP подключений и администрирования

    Лабораторная работа №3 «Настройка полномочного управления доступом»


    1. Выполнены предварительные настройки:

      1. Настроены параметры учетной записи Admin:

        1. «Уровень допуска» – «Строго конфиденциально».

        2. «Управление категориями конфиденциальности» – Включено

      2. Созданы каталоги для работы с файлами различных категорий конфиденциальности в соответствии с таблицей:

    Наименование каталога

    Категория конфиденциальности

    Параметр «Автоматически присваивать новым каталогам»

    Параметр «Автоматически

    присваивать новым файлам»

    «Строго конфиденциально»

    «Строго конфиденциально»

    Включен

    Включен

    «Конфиденциально»

    «Конфиденциально»

    Включен

    Включен

    «Не конфиденциально»

    «Не конфиденциально»

    Выключен (не доступен для изменения)

    Выключен (не доступен для изменения)




      1. Созданы пользователи для работы с файлами различных категорий конфиденциальности в соответствии с таблицей:

    Пользователь

    Полное имя

    Уровень допуска

    user1

    Иванов

    Строго конфиденциально

    user2

    Петров

    Конфиденциально

    user3

    Сидоров

    Не конфиденциально




      1. Установлено программное обеспечение «LibreOffice», созданы документы:

        1. В каталоге «C:\SNПУД\Строго конфиденциально» – test.odp; test.ods; test.odt

        2. В каталоге «C:\SNПУД\Конфиденциально» – test1.odp; test1.ods; test1.odt

        3. В каталоге «C:\SNПУД\Не конфиденциально» – test2.odp; test2.ods; test2.odt.

    1. Выполнена проверка доступа к файлам под учетными записями пользователей с различными правами:

    1. «user1 – Иванов» – уровень допуска пользователя «Строго конфиденциально»

    1. Получен полный доступ к файлам каталога C:\SNПУД\Строго конфиденциально\ (Рис. 1).



    Рисунок 1. Полный доступ к файлу для пользователя «user1 – Иванов»

    1. Файлы каталога C:\SNПУД\Конфиденциально\ доступны только в режиме чтения (Рис 2.)



    Рисунок 2. Доступ к файлу в режиме чтения для пользователя «user1 – Иванов»

    1. Файлы каталога C:\SNПУД\ Не конфиденциально \ доступны только в режиме чтения (РИС 3.)



    Рисунок 3. Доступ к файлу в режиме чтения для пользователя «user1 – Иванов»

    1. «user3 – Сидоров» – уровень допуска пользователя «Не конфиденциально»

    1. Доступ к файлам каталога C:\SNПУД\Строго конфиденциально\ запрещен (Рис. 4).



    Рисунок 4. Отказ в доступе к файлу для пользователя «user3 – Сидоров»

    1. Доступ к файлам каталога C:\SNПУД\Конфиденциально\ запрещен (Рис. 5).



    Рисунок 5. Отказ в доступе к файлу для пользователя «user3 – Сидоров»

    1. Получен полный доступ к файлам каталога C:\SNПУД\ не конфиденциально\ (Рис. 6).



    Рисунок 6. Полный доступ к файлу для пользователя «user3 – Сидоров»

    Лабораторная работа №4 «Настройка аудита операционной системы и событий Secret Net Studio»


    Установлен максимальный размер журнала системы защиты в 20480 Кб (Рис. 1).



    Рисунок 1. Установка максимального размера журнала системы защиты

    Для групп «Администрирование», «Администрирование системы защиты», «Вход в систему» в разделе «РЕГИСТРАЦИЯ СОБЫТИЙ» включены параметры, имеющие тип события «Аудит успеха» и «Аудит отказа». Для остальных групп включены параметры, имеющие тип события «Аудит отказа» и «Ошибки» (Рис. 2-13).



    Рисунок 2. Параметры группы «Администрирование»



    Рисунок 3. Параметры группы «Администрирование системы защиты»



    Рисунок 4. Параметры группы «Вход в систему»



    Рисунок 5. Параметры групп «Дискреционное управление доступом» и «Замкнутая среда»



    Рисунок 6. Параметры группы «Затирание данных»



    Рисунок 7. Параметры группы «Защита диска и шифрование данных»



    Рисунок 8. Параметры групп «Ключи пользователей» и «Контроль печати»



    Рисунок 9. Параметры группы «Контроль приложений»



    Рисунок 10. Параметры группы «Контроль устройств»



    Рисунок 11. Параметры группы «Контроль целостности»



    Рисунок 12. Параметры групп «Обнаружение вторжений», «Общие события», «Паспорт ПО» и «Полномочное управление доступом»



    Рисунок 13. Параметры групп «Теневое копирование» и «ЦУ КЦ-ЗПС»

    Лабораторная работа №5 «Работа с журналом событий Secret Net Studio»


    Сформирован журнал, в котором применен фильтр «События аудита отказа за последнею неделю по всем журналам». (Рис. 1.).



    Рисунок 1. Запрос для фильтрации событий аудита отказа за последнею неделю по всем журналам

    Лабораторная работа №6 «Настройка механизма дискреционного управления доступом»


    1. Созданы защищаемые ресурсы: C:\SNДУД\text.txt; C:\SNДУД\text1.txt; C:\SNДУД\text2.txt

    2. Установлены права дискреционного доступа для пользователей в соответствии с матрицей разграничения доступа:

      Субъект

      Объект

      text.txt

      text1.txt

      text2.txt

      user1

      rx

      r

      Полный доступ

      user2

      -

      rwx

      -

      user3

      Полный доступ

      -

      rwx

    3. Выполнена проверка доступа к файлам под учетными записями пользователей:

      1. «user1 – Иванов»

        1. Изменение прав доступа возможно только для файла text2.txt (Рис. 1).



    Рисунок 1. Изменение прав доступа к файлам пользователем «user1 – Иванов»

        1. Изменение содержимого доступно только для файла text2.txt. При попытке сохранения файлов text.txt и text1.txt выдается сообщение «Отказано в доступе» (Рис. 2).



    Рисунок 2. Изменение содержимого файлов пользователем «user1 – Иванов»

        1. Исполнение доступно только для файлов text.txt и text2.txt. При попытке исполнения файла text1.txt выдается сообщение «Отказано в доступе» (Рис. 3).



    Рисунок 3. Исполнение файлов пользователем «user1 – Иванов»

        1. Удалить можно только файл text2.txt. При попытке удаления файлов text.txt и text1.txt выдается сообщение «Эта программа заблокирована групповой политикой» (Рис. 4 и 4.1).



    Рисунок 4. Удаление файлов пользователем «user1 – Иванов»



    Рисунок 4.1. Результат удаления файлов пользователем «user1 – Иванов»

      1. «user2 – Петров»

        1. Изменение прав доступа запрещено для всех файлов (Рис. 5).



    Рисунок 5. Изменение прав доступа к файлам пользователем «user2 – Петров»

        1. Изменение содержимого доступно только для файла text1.txt. При попытке открыть файл text.txt и text2.txt в текстовом редакторе выдается сообщение «Отказано в доступе» (Рис. 6).

        2. Исполнение доступно только для файла text1.txt. При попытке исполнения файлов text.txt и text2.txt выдается сообщение «Отказано в доступе» (Рис. 6).



    Рисунок 6. Исполнение и изменение содержимого файлов пользователем «user2 – Петров»

        1. При попытке удаления файлов выдается сообщение «Эта программа заблокирована групповой политикой» (Рис. 7 и 7.1).



    Рисунок 7. Удаление файлов пользователем «user2 – Петров»



    Рисунок 7.1. Результат удаления файлов пользователем «user2 – Петров»

      1. «user2 – Петров»

        1. Изменение прав доступа запрещено для всех файлов (Рис. 8).



    Рисунок 8. Изменение прав доступа к файлам пользователем «user3 – Сидоров»

        1. Изменение содержимого доступно для файлов text.txt и text2.txt. При попытке открыть файл text1.txt в текстовом редакторе выдается сообщение «Отказано в доступе» (Рис. 9).

        2. Исполнение доступно для файлов text.txt и text2.txt. При попытке исполнения файлов text1.txt выдается сообщение «Отказано в доступе» (Рис. 9).



    Рисунок 9. Исполнение и изменение содержимого файлов пользователем «user2 – Сидоров»

        1. Удалить можно только файл text.txt. При попытке удаления файлов text1.txt и text2.txt выдается сообщение «Эта программа заблокирована групповой политикой» (Рис. 10 и 10.1).



    Рисунок 10. Удаление файлов пользователем «user2 – Сидоров»



    Рисунок 10.1. Результат удаления файлов пользователем «user2 – Сидоров»

    Результаты действий отражены в журнале:


    Лабораторная работа №7 «Управление доступом к съемным носителям информации»


    1. Настроены параметры безопасности (Рис. 1.).



    Рисунок 1. Настройка параметров подключения USB-накопителей

    1. Выполнена проверка доступа к USB-накопителям под учетными записями пользователей с различными правами:

    1. Uniscend USB Device – зарегистрирован с правами полного доступа для пользователя user1

    1. «user1 – Иванов» – полный доступ к накопителю (Рис. 2).



    Рисунок 2. Доступ к зарегистрированному USB-накопителю пользователя «user1 – Иванов»

    1. «user2 – Петров» – запрет доступа к накопителю (Рис. 3).



    Рисунок 3. Запрет доступа к зарегистрированному USB-накопителю пользователя «user2 – Петров»

    1. TransMemory – не зарегистрирован в системе – запрет подключения накопителя для всех пользователей (Рис. 4 – 6).



    Рисунок 4. Запрет подключения не зарегистрированного USB-накопителя пользователя «user1 – Иванов»



    Рисунок 5. Запрет подключения не зарегистрированного USB-накопителя для пользователя «user2 – Петров»



    Рисунок 6. Запрет подключения не зарегистрированного USB-накопителя для пользователя «user3 – Сидоров»

    1. USP Product String – зарегистрирован с уровнем доступа «Конфиденциально» (Рис. 4 – 6).

    1. Запрет подключения USB-накопителя при работе пользователя с уровнем доступа отличным от «Конфиденциально» (Рис. 7).



    Рисунок 7. Запрет подключения USB-накопителя с установленным уровнем доступа «Конфиденциально» при работе пользователя с несоответствующем уровнем доступа

    1. Полный доступ к USB-накопителю и данным при работе пользователя с уровнем доступа «Конфиденциально» (Рис. 8).



    Рисунок 8. Доступ к USB-накопителю с установленным уровнем доступа «Конфиденциально» при работе пользователя с соответствующем уровнем доступа

    1. При подключенном USB-накопителе вход пользователя возможен только с уровнем доступа «Конфиденциально» (Рис. 9.).



    Рисунок 9. Вход пользователя при подключенном USB-накопителе с установленным уровнем доступа «Конфиденциально»

    1. При подключенном USB-накопителе вход пользователя с уровнем доступа ниже чем «Конфиденциально» запрещен (Рис. 10.).



    Рисунок 10. Запрет вход пользователя при подключенном USB-накопителе с установленным уровнем доступа «Конфиденциально»



    Рисунок 11. Журнал событий НСД

    Лабораторная работа №8 «Настройка механизма замкнутой программной среды»


    1. Выполнена настройка механизма замкнутой программной среды:

      1. Создана модель данных

      2. Сформирован список разрешенных для запуска программ («Проводник», «LibreOffice Writer», «LibreOffice Calc», «Internet Explorer», «Корзина») из журнала Secret Net Studio (Рис. 8.1.)



    Рисунок 1. Создание группы разрешенных программ

    1. Выполнена проверка доступа к программам в ЗПС пользователей:

      1. «user1 – Иванов» – пользователю доступны только программы из списка (Рис. 2.)



    Рисунок 2. Доступ к программам в ЗПС пользователя «user1 – Иванов»

      1. «user2 – Петров» – пользователю доступны только программы из списка (Рис. 3.)



    Рисунок 3. Доступ к программам в ЗПС пользователя «user2 – Петров»

      1. «user3 – Сидоров» – пользователю доступны только программы из списка (Рис. 4.)



    Рисунок 4. Доступ к программам в ЗПС пользователя «user3 – Сидоров»



    Рисунок 5. Журнал Secret Net Studio

    Лабораторная работа №9 «Настройка механизма контроля целостности»


    1. Создан текстовый файл C:\Контроль целостности\текстКЦ.txt для проверки механизма КЦ (Рис 1.)



    Рисунок 1. Текстовый документ для проверки работы механизма контроля целостности

    1. Выполнена настройка механизма контроля целостности (Рис 2.)



    Рисунок 2. Расчет эталонов для контроля целостности

    1. Под учетной записью пользователя «user1 – Иванов» внесены изменения в файл C:\Контроль целостности\текстКЦ.txt (Рис. 3.)



    Рисунок 3. Изменение контролируемого файла пользователем «user1 – Иванов»

    1. После перезагрузки и попытке входа, пользователю было выдано сообщение о блокировке рабочей станции (Рис. 4.)



    Рисунок 4. Блокировка рабочей станции при повторном входе пользователя «user1 – Иванов»

    1. При входе под учетной записью администратора (admin) система выдала сообщение о блокировке рабочей станции (Рис. 5.).



    Рисунок 5. Сообщение администратору о блокировке рабочей станции

    1. Изменения в содержимом файла были отменены (Рис. 6.)



    Рисунок 6. Восстановленный документ



    Рисунок 7. Журнал Secret Net Studio с списком событий нарушения целостности

    1 В Secret Net Studio версии 8.5.5329.0 параметр «Количество неудачных попыток аутентификации» не может превышать значение «10»



    написать администратору сайта