LABA8_2
.pdfРисунок 10 – Сохранение изменённого шаблона
11
1.3 Анализ параметров безопасности операционной системы
Было вызвано контекстное меню оснастки «Анализ и настройка безопасности», выбран пункт «Открыть базу данных…» (рисунок 11).
Задано имя для создаваемой базы данных эталонных настроек. После этого необходимо занести в базу значения параметров из интересующего шаблона. Выбран созданный шаблон.
Рисунок 11 – Выбор шаблона для импорта в базу данных
Далее нужно выбрать в контекстном меню оснастки пункт «Анализ компьютера…» (рисунок 12) и подтвердить предложенный путь к лог-
файлу (рисунок 13). После этого начнётся анализ текущих настроек безопасности операционной системы (рисунок 14). Результатом анализа является сравнение текущих и эталонных значений параметров безопасности (рисунок 15).
12
Рисунок 12 – Анализ компьютера
Рисунок 13 – Путь к лог-файлу
13
Рисунок 14 – Анализ настроек безопасности операционной системы
Рисунок 15 – Результат анализа безопасности операционной системы
14
Если какая-нибудь из текущих настроек системы предпочтительнее эталонной, то её можно занести в базу (рисунок 16).
Рисунок 16 – Изменение настроек в базе данных
15
1.4 Настройка параметров безопасности операционной системы
Было вызвано контекстное меню оснастки «Анализ и настройка безопасности» и выбран пункт «Настроить компьютер…». После подтверждения пути к лог-файлу началась настройка операционной системы в соответствии со значениями параметров, указанных в базе данных (рисунок 17).
Рисунок 17 – Настройка параметров безопасности операционной системы
Был выполнен повторный анализ системы для проверки изменения несовпадающих параметров (рисунок 18).
16
Рисунок 18 – Результат настройки параметров операционной системы
После для того, чтобы удостовериться о применении настроек,
установленных в изменённом шаблоне: была выполнена попытка запустить «Косынку» (рисунок 19), проверено отсутствие процесса spoolsv.exe в «Диспетчере задач» (рисунок 20) и наличие учётной записи
«user» в группе «Администраторы» (рисунок 21).
17
Рисунок 19 – Отказ в доступе к «Косынке»
Рисунок 20 – Отсутствие процесса spoolsv.exe в «Диспетчере задач»
18
Рисунок 21 – Наличие учётной записи «user» в группе «Администраторы»
19
1.5 Индивидуальное задание
Далее были выполнены индивидуальные задания по варианту. Для начала была включена очистка файла подкачки при завершении работы системы (рисунок 22). Далее в группу «Пользователи» была добавлена учетная запись «user» и исключены группы «Интерактивные» и «Прошедшие проверку» (рисунки 23-24). Выполнен запрет доступа к оснастке «Службы» группе «Пользователи» (рисунок 25).
Рисунок 22 – Очистка файла подкачки при завершении работы системы
20