Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

LABA8_2

.pdf
Скачиваний:
6
Добавлен:
09.03.2023
Размер:
3.9 Mб
Скачать

Рисунок 10 – Сохранение изменённого шаблона

11

1.3 Анализ параметров безопасности операционной системы

Было вызвано контекстное меню оснастки «Анализ и настройка безопасности», выбран пункт «Открыть базу данных…» (рисунок 11).

Задано имя для создаваемой базы данных эталонных настроек. После этого необходимо занести в базу значения параметров из интересующего шаблона. Выбран созданный шаблон.

Рисунок 11 – Выбор шаблона для импорта в базу данных

Далее нужно выбрать в контекстном меню оснастки пункт «Анализ компьютера…» (рисунок 12) и подтвердить предложенный путь к лог-

файлу (рисунок 13). После этого начнётся анализ текущих настроек безопасности операционной системы (рисунок 14). Результатом анализа является сравнение текущих и эталонных значений параметров безопасности (рисунок 15).

12

Рисунок 12 – Анализ компьютера

Рисунок 13 – Путь к лог-файлу

13

Рисунок 14 – Анализ настроек безопасности операционной системы

Рисунок 15 – Результат анализа безопасности операционной системы

14

Если какая-нибудь из текущих настроек системы предпочтительнее эталонной, то её можно занести в базу (рисунок 16).

Рисунок 16 – Изменение настроек в базе данных

15

1.4 Настройка параметров безопасности операционной системы

Было вызвано контекстное меню оснастки «Анализ и настройка безопасности» и выбран пункт «Настроить компьютер…». После подтверждения пути к лог-файлу началась настройка операционной системы в соответствии со значениями параметров, указанных в базе данных (рисунок 17).

Рисунок 17 – Настройка параметров безопасности операционной системы

Был выполнен повторный анализ системы для проверки изменения несовпадающих параметров (рисунок 18).

16

Рисунок 18 – Результат настройки параметров операционной системы

После для того, чтобы удостовериться о применении настроек,

установленных в изменённом шаблоне: была выполнена попытка запустить «Косынку» (рисунок 19), проверено отсутствие процесса spoolsv.exe в «Диспетчере задач» (рисунок 20) и наличие учётной записи

«user» в группе «Администраторы» (рисунок 21).

17

Рисунок 19 – Отказ в доступе к «Косынке»

Рисунок 20 – Отсутствие процесса spoolsv.exe в «Диспетчере задач»

18

Рисунок 21 – Наличие учётной записи «user» в группе «Администраторы»

19

1.5 Индивидуальное задание

Далее были выполнены индивидуальные задания по варианту. Для начала была включена очистка файла подкачки при завершении работы системы (рисунок 22). Далее в группу «Пользователи» была добавлена учетная запись «user» и исключены группы «Интерактивные» и «Прошедшие проверку» (рисунки 23-24). Выполнен запрет доступа к оснастке «Службы» группе «Пользователи» (рисунок 25).

Рисунок 22 – Очистка файла подкачки при завершении работы системы

20

Соседние файлы в предмете Безопасность операционных систем