Скачать книгу

Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Доступ к компьютеру из сети (рисунок 6.2).

      Рисунок 6.2 – Выбор политики

      Согласно заданию, нужно настроить систему так, чтобы только локальной группе администраторов был разрешен доступ к этому компьютеру по сети. Определим параметры политики как на рисунке 6.3.

      Рисунок 6.3 – Определение параметров политики

      Применим данную политику к группе «Компьютеры для администраторов», в которую входит PC-1 (рисунок 6.4).

      Рисунок 6.4 – Выбор фильтра безопасности

      На данном компьютере создадим общую папку с название SHARED и дадим общий доступ для всех (рисунок 6.5).

      Зайдем в данную папку с контроллера домена, пользователь Администратор состоит в группе «Администраторы домена» и имеет доступ к папке (рисунок 6.6)

      Добавим новый компьютер в домен (PC-2) и создадим пользователя без привелегий администратора, попробуем зайти в данную общую папку (рисунок 6.7).

      Рисунок 6.5 – Создание общей папки

      Рисунок 6.6 – Вход в общую папку

      Рисунок 6.7 – Ошибка доступа к общей папке

      На рисунках 6.8, 6.9 приведены сведения о компьютерах домена PC-1 и PC-2, соответственно.

      Рисунок 6.8 – Сетевые настройки PC-1

      Рисунок 6.9 – Сетевые настройки PC-2

      7 Разработка методов оптимизации и предложение средств автоматизации мониторинга

      В деятельности современной государственной информационной системе особое место отводится аудиту информационной безопасности, целью которого является получение объективных качественных и количественных оценок текущего состояния информационной безопасности в соответствии с установленными требованиями и показателями. Основное содержание деятельности аудитора информационной системы связано с решением комплекса нетривиальных информационно-аналитических задач. К таким задачам относят: анализ информационных рисков; оценка текущего уровня защищенности ресурсов информационной системы; локализация «слабых звеньев» и выделение уязвимостей в системе защиты информации; оценка соответствия системы защиты информации существующим стандартам; выработка рекомендаций по внедрению новых и повышению эффективности используемых механизмов безопасности.

      Самостоятельный поиск сетевым администратором уязвимостей в информационных системах, как правило, связан с большими затратами времени, вычислительных и экономических ресурсов. Поэтому на практике всё чаще прибегают к использованию средств автоматизации и методов оптимизации мониторинга информационных систем.

      – Использование сканеров уязвимостей.

      – Использование профилей сканирования.

      – Уменьшение одинаково-сконфигурированных хостов.

      7.1 Количественный показатель оптимизации сканирования уязвимостей

      Идентификация уязвимостей методами оптимизации сканирования

Скачать книгу