МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
ІКТА
Кафедра БІТ
ЗВІТ
ДО ЛАБОРАТОРНОЇ РОБОТИ № 2
з курсу: “ Програмно-апаратні засоби захисту інформації в інформаційно-комунікаційних системах”
На тему: “Настроювання захисту даних комп'ютерної мережі при використанні ОС Windows”
Варіант № 1
Львів 2020
Мета роботи
Визначення прав доступу до ресурсів операційної системи. Настроювання правил авторизації й прав доступу до мережних об'єктів і файлової системи сімейства операційних систем Windows для забезпечення захисту інформації. Ідентифікація комп'ютерів у мережі. Настроювання протоколів безпеки. Використання протоколів безпеки для віртуальних приватних мереж. Створення політики вилученого доступу.
Ключові положення
ОС Windows, починаючи з версії 2000, підтримує кілька методів контролю вхідного доступу. Одним з найбільш простих і одночасно самих потужних є фільтрація TCP/IP. Фільтрація TCP/IP корисна з погляду безпеки, оскільки працює в режимі ядра, на відміну від протилежних методів контролю вхідного доступу на комп'ютери, наприклад, фільтри політики IPSec або сервер маршрутизації й вилученого доступу, які залежать від процесів режиму користувача або служби робочих станцій і серверів. Для контролю вхідного доступу за протоколом TCP/IP може бути використана комбінована схема із застосуванням фільтрації TCP/IP, фільтрів IPSec і фільтрації пакетів маршрутизації й вилученого доступу. Такий метод особливо ефективний, якщо потрібно контролювати як вхідні, так і вихідні пакети протоколу TCP/IP. Фільтрація TCP/IP дозволяє стежити тільки за вхідним доступом.
Завдання до лабораторної роботи
1. Настроїти забезпечення безпеки стека протоколів TCP/IP, а також настроїти мережну ідентифікацію робочих станцій. Для цього в утиліті «Властивості комп'ютера» (Computer Properties) необхідно надати відомості про комп'ютер, настроївши мережне ім'я, робочу групу, опис, а також задати логічну адресу мережі, настроїти протоколи в утиліті «Мережне оточення» (My network places).
2. Настроїти безпеку, за допомогою додаткових вкладок в утиліті «Мережне оточення» (My network places).
3. Після виконання завдання з табл. 2.3, визначте фізичну адресу мережного адаптера вашого комп'ютера і його доменне ім'я за допомогою утиліти cmd і команди ipconfig з параметром all.
4. Ознайомтеся з призначенням утиліт ping, tracert, nbtstat nslookup і їх ключами. Перевірте мережні з'єднання за допомогою даних утиліт.
5. Надайте користувачам мережі доступ до ресурсів комп'ютера забезпечивши, залежно від варіанта, необхідні політики безпеки прав доступу. Для надання прав користування файлом або принтером необхідно скористатися вкладкою «Конфігурація» (Configuration) утиліти «Мережа» (Network), де вибрати пункт «Доступ до файлів і принтерів» (File And Print Sharing). Для надання доступу до ресурсів і настроювання керування доступом, необхідно для початку визначити, хто має право працювати з ресурсами даного комп'ютера і який рівень доступу має кожний користувач. Щоб настроїти доступ на рівні ресурсів, необхідно у вікні утиліти «Мережа» (Network) відкрити вкладку «Керування доступом» (Access Control) і включити опцію «На рівні ресурсів» (Share-Level Access control). Щоб установити пароль і рівень доступу до певної директорії, необхідно з контекстного меню вибрати опцію «Доступ» (Sharing) і у вікні, що відкрилося, зробити необхідні настроювання. Для надання загального доступу до принтера, необхідно відкрити вікно утиліти «Мережа» (Network), вибрати вкладку «Конфігурація» (Configuration), «Доступ до файлів і принтерів» (File And Print Sharing). Щоб установити доступ до мережного принтера, необхідно відкрити папку «Принтери» (Printers) і додати мережний принтер. Для надання загального доступу до директорій, необхідно скористатися вікном «Властивості» (Properties) даної директорії та вкладкою «Доступ» (Sharing). Підключіть мережний ресурс, у вигляді логічного диска, для цього необхідно скористатися контекстним меню «Властивості» (Properties) у вікні «Провідник» (Explorer), вибравши команду «Підключити мережний диск» (Map Network Driver). У діалоговому вікні, що з'явиться після виконання цих команд, необхідно призначити букву логічного диска, указати шлях до підключаємого диска і встановити опцію «Автоматично підключати при вході в систему» для підключення ресурсу при завантаженні ОС Windows.
6. Ознайомтесь з забезпеченням безпеки й захисту даних у мережі за допомогою утиліти «Групова політика» (Group Policy). Ознайомтесь з організацією і призначенням функції «Групової політики» (Group Policy). Розгляньте реалізацію «Об'єкти Групової політики» (Group Policy objects (GPOs)) і керування об'єктами GPOs. Зробіть необхідні настроювання групової політики, залежно від завдання, зазначеного у вашому варіанті. Вивчіть настроювання параметрів безпеки за допомогою даної утиліти.
7. Ознайомтеся з утилітами, що забезпечують моніторинг безпеки, за допомогою відстеження змін локальних і мережних даних і процесів системи. Запустіть і ознайомтесь з моніторингом процесів, що працюють за допомогою утиліти «Диспетчер завдань Windows». Запустіть і ознайомтеся з утилітою «Перегляд подій» (Event Viewer). Запустіть і ознайомтеся з утилітою «Продуктивність» (Performance). Залежно від варіанта докладно опишіть роботу однієї з утиліт.
Завдань для виконання лабораторної роботи:
1.1 Відкрийте загальний доступ до підключення Інтернет, дозволивши іншим користувачам використовувати підключення до Інтернет через мережний адаптер вашого комп'ютера, за допомогою вкладки «Властивості», «Підключення по локальній мережі».
/
1.2. Видаліть існуючі підключення мережних дисків за допомогою команди net use.
/
1.3. У параметрах безпеки утиліти «Групова політика» настройте політику користувальницьких паролів, задавши максимально можливі вимоги для забезпечення безпечної аутентифікації.
/
/
1.4. Опишіть призначення вкладки «Моніторинг продуктивності системи» утиліти «Диспетчер завдань Windows» з поясненням представлених у ній значень.
/
ЦП – використання центрального процесора
Пам'ять – кількість використовуваної оперативної памяті
Диск 0 та Диск 1- активність дисків
Ethernet – кількість використовуваного інтернет трафіку
Висновок
У продовж виконання лабораторної роботи я освоїв, як відкривати загальний доступ до інтернет підключення через мережевий адаптер мого комп’ютера, очистив список підключених мережевих дисків, навчився задавати вимоги до паролів для користувачів ОС, та спостерігав за роботою фізичної частини мого комп’ютера, його завантаженістю та можливостями.