Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2 семестр / БОС6

.docx
Скачиваний:
17
Добавлен:
29.06.2023
Размер:
921.94 Кб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ОГРАНИЧЕННОЕ ИСПОЛЬЗОВАНИЕ ПРОГРАММ

Отчет по лабораторной работе №6

по дисциплине «Безопасность операционных систем»

Вариант 5

Студент гр. 739-1

Климанов М. Д.

09.11.2021

Руководитель

Преподаватель кафедры

КИБЭВС

__________Мосейчук В.А

__.__.2021

Томск 2021

1 Введение

Целью данной работы является ознакомление и практическое применение встроенных средств ограничения использования программ в ОС Windows XP Professional.

2 Ход работы

Следует войти под учётной записью администратора и перейти в локальная политику безопасности, далее в дереве консоли раскрыть узел «Политики ограниченного использования программ» (рисунок 2.1).

Рисунок 2.1 – Локальные параметры безопасности

Затем открывается объект «Уровни безопасности», в котором включены два уровня: «Не разрешено», означающее запрет на запуск любого ПО, «Неограниченный», и устанавливается уровень «Неограниченный», в качестве уровня безопасности по умолчанию (рисунок 2.2).

Рисунок 2.2 – Выбор уровня безопасности

Чтобы применить ПОИП к локальным администраторам, необходимо открыть тип объекта «Принудительный» и выбрать «Для всех пользователей» (рисунок 2.3).

Рисунок 2.3 – Настройка дополнительных параметров

Для того, чтобы определить с какими типами файлов будет работать ПОИП нужно выбрать «Назначенные типы файлов», в появившемся окне надо ввести расширение «exe» (рисунок 2.4-2.5).

Рисунок 2.4 – Список файловых типов ПОИП

Рисунок 2.5 – Добавление нового типа файла

Далее осуществляется переход в пункт «Дополнительные правила» (рисунок 2.6). В меню выбрать «Действие», далее «Создать правило для хеша…», в появившемся окне при помощи кнопки «обзор» необходимо указать файл (рисунок 2.7), работу с которым требуется запретить, в данном случае это «utorrent.exe» (рисунок 2.8).

Рисунок 2.6 – Вкладка «Дополнительные правила»

Рисунок 2.7 – Выбор файла

Рисунок 2.8 – Создание правила для хеша

Запускается запрещенный файл, после чего появляется сообщение, информирующее пользователя о запрете запуска файла (рисунок 2.9).

Рисунок 2.9 – Сообщение о запрете открытия

Создается правило пути. В появившемся окне (рисунок 2.10) в поле «Путь:» требуется ввести путь к файлам, работу с которыми нужно ограничивать. Затем необходимо убедиться в запрете запуска (рисунок 2.11).

Рисунок 2.10 – Создание правила для пути

Рисунок 2.11 – Запрет запуска

В свойствах системы создаются переменные окружения в «Свойствах системы» надо выбрать кнопку «Переменные среды». Далее выбираем «Создать», и вводится имя переменной и ее значение (рисунок 2.12).

Рисунок 2.12 – Создание переменных окружения

Перед созданием правила для сертификата необходимо получить сертификат следующим образом: выбирается в свойствах файла программы «bootvis.msi», вкладка «Цифровые подписи» (рисунок 2.13). Выбираются «Сведения» в появившемся окне нажимается кнопка «Просмотр сертификата» (рисунок 2.14).

Рисунок 2.13 – Цифровые подписи файла

Рисунок 2.14 – Состав цифровой подписи файла

Сертификат должен быть действителен. В появившемся окне (рисунок 2.15) нужно выбрать вкладку «Состав» и нажать кнопку «Копировать в файл…», при помощи мастера экспорта сертификатов сохранить сертификат (формат сохранения – X.509) (рисунок 2.16).

Рисунок 2.15 – Сертификат

Рисунок 2.16 – Сохранение сертификата

Далее в дополнительных правилах необходимо создать «Правило для сертификата» (рисунок 2.17).

Рисунок 2.17 – Окно правила для сертификата

Затем скопировать файл «bootvis.msi» в папку «C:\Documents and Settings\All Users\Документы». При попытке запустить установочный пакет, подписанный данным сертификатом, выполнится приоритет правила сертификата над правилом пути.

3 Индивидуальное задание

Для варианта 5 нужно составить политику ограничения использования программ, которая будет удовлетворять требованиям:

На рисунке 3.1 представлен запрет запуска любых программ в качестве уровня безопасности по умолчанию, на рисунке 3.2 представлена проверка запрета.

Рисунок 3.1 – Уровень безопасности

Рисунок 3.2 – Запрет на запуск программ

На рисунках 3.3 – 3.8 представлены разрешения запуска любых программ из определенных папок и их проверка, на рисунке 3.9 представлен результат добавлений правил.

Рисунок 3.3 – Создание правила пути для «C:\WINDOWS»

Рисунок 3.4- Результат работы правила

Рисунок 3.5 - Создание правила пути для «C:\Program Files»

Рисунок 3.6- Результат работы правила

Рисунок 3.7 - Создание правила пути для LocalService

Рисунок 3.8 - Создание правила пути для All Users

Рисунок 3.9 – Дополнительные правила

На рисунках 3.10 – 3.11 представлено разрешение на запуск любых программ пользователю из своей папки при помощи переменной окружения и проверка.

Рисунок 3.10 – Создание переменной окружения

Рисунок 3.11 – Результат разрешения

На рисунках 3.12 – 3.13 представлен запрет на запуск любых программ из папок других пользователей при помощи приоритета правил пути и проверка.

Рисунок 3.12 – Создание правила пути для Администратор

Рисунок 3.13 – Результат запрета

На рисунке 3.14 представлено разрешение на установку ПО, подписанного сертификатом от «Microsoft».

Рисунок 3.14 – Создание правила для сертификатов

4 Заключение

В ходе данной лабораторной работы ознакомились и практически применили встроенные средства ограничения использования программ в ОС Windows XP Professional.

Отчет был выполнен в соответствии ОС ТУСУР 2013.

Соседние файлы в папке 2 семестр