Лабораторная работа №4 Организация защиты файлов, аудит доступа к файлам и шифрование Bitlocker
Download 0.85 Mb. Pdf ko'rish
|
Module 4 Организация защиты файлов
- Bu sahifa navigatsiya:
- Everyone
- \\DC\Company_Data\Exchange_Folder , создайте папку Test_Delete_Folder
- Test_Delete_Folder DC 60. Откройте Server Manager
- Security
- Removable Storage • Keywords: Audit Success 65. Среди сообщений найдите сообщение Event ID 4656
- Client-1
- Advanced Security Settings for Alex_File
- Alex_File
- Computer Configuration , Windows Settings, Security Settings, Local Policies
9 54. Используя проводник Windows откройте свойства папки C:\Company_Data, перейдите на вкладку Security, затем нажмите Advanced. 55. В окне Advanced Security Settings for Company_Data перейдите на вкладку Auditing, нажмите Add. 56. В окне Entry for Company Data нажмите Security a principal и добавьте Everyone, выставите следующие параметры и сохраните свойства папки Company_Data: • Type: Success • Applies to: This folder, subfolders and files • Advanced permissions: только Delete Client-1 57. Войдите в систему Client-1 используя доменную учетную запись SLE\Alex 58. Используя проводник Windows зайдите в общую папку Test_Delete_Folder'>\\DC\Company_Data\Exchange_Folder , создайте папку Test_Delete_Folder. Внутри созданной папки создайте текстовый файл Test_Delete_File.txt . 59. Последовательно удалите созданный файл и затем созданную папку Test_Delete_Folder DC 60. Откройте Server Manager , в меню Tools запустите Event Viewer. 61. Разверните Windows Logs и нажмите левой кнопкой мыши Security. 62. В окне Security найдите сообщение Event ID 4659, просмотрите содержимое этого сообщения и нажмите Close. 63. Щелкните кнопкой мыши на журнале Security и нажмите Filter Current Log… В окне Filter Current Log введите следующие значения для фильтрации и нажмите Ok: • Event sources: Microsoft Windows security auditing • Task category: File System • Keywords: Audit Success Просмотрите отфильтрованные сообщения. ИБ (версия 1.0) Лабораторная работа №4 10 64. Щелкните кнопкой мыши на журнале Security и нажмите Filter Current Log… В окне Filter Current Log введите следующие значения для фильтрации и нажмите Ok: • Event sources: Microsoft Windows security auditing • Task category: Removable Storage • Keywords: Audit Success 65. Среди сообщений найдите сообщение Event ID 4656 и просмотрите его содержимое. Client-1 66. Войдите в систему Client-1 используя доменную учетную запись SLE\Alex Используя проводник Windows зайдите в общую папку \\DC\Company_Data\Exchange_Folder , создайте текстовый файл Alex_File, наберите в нем текст – Text file Alex . 67. Откройте свойства файла Alex_File , перейдите на вкладку Security, обратите внимание на права доступ к данному файлу и нажмите кнопку Advanced. 68. На вкладке Advanced Security Settings for Alex_File нажмите Disable inheritance, в появившемся окне Block inheritance нажмите на Remove all inherited permissions from this object. 69. В окне Advanced Security Settings for Alex_File обратите внимание на Owner: , нажмите Ok, в появившемся окне Windows Security нажмите Yes. 70. В окне Alex_File Properties нажмите Edit, далее нажмите Add , укажите пользователя SLE\Alex , дайте ему разрешения Allow Full control , нажмите два раза Ok чтобы сохранить внесенные изменения. DC 71. Войдите в систему DC используя доменную учетную запись SLE\Administrator. 72. Откройте папку C:\Company_Data\Exchange_Folder , дважды щелкните левой кнопкой мыши чтобы открыть текстовый файл Alex_File. Обратите внимание на сообщение об отказе доступа. ИБ (версия 1.0) Лабораторная работа №4 11 73. Откройте свойства файла Alex_File, перейдите на вкладку Security и нажмите Advanced. 74. В окне Advanced Security Settings for Alex_File в разделе Owner: нажмите Change, укажите пользователя SLE\Administrator и нажмите два раза Ok. 75. В окне Alex_File Properties на вкладке Security нажмите Edit, добавьте пользователя SLE\Administrator и назначьте разрешения Allow Full Control. Нажмите Ok для закрытия свойств файла и сохранения внесенных изменений. 76. Убедитесь, что файл Alex_File успешно открылся. 77. Откройте командную строку, наберите в ней gpedit.msc и нажмите Enter. 78. В окне Local Group Policy Editor последовательно разверните Computer Configuration, Windows Settings, Security Settings, Local Policies и нажмите левой кнопкой мыши на User Rights Assignments. 79. В правом окне local Group Policy Editor найдите политику Take ownership of files or other objects. Обратите внимание на то - кто имеет право брать владение файлами на себя. Заметка: Таким образом, не имея доступа к файлу, но имея право брать владение файлом на себя – можно предоставить себе доступ к файлам. В организации, используя групповую политику, необходимо регулировать кто может менять владельца файлом, а также настраивать аудит на изменение прав доступ на файлы и папки. Также если у злоумышленника есть физический доступ к компьютеру на котором хранятся файлы – злоумышленник может извлечь жесткий диск с вашего компьютера и подключить к своему на котором он может менять владельца и соответственно получить доступ к данным. Можно сделать вывод что права доступа “работают” только тогда - когда работает операционная система, если же жесткий диск подключен к другому компьютеру, то данные на нем можно защитить используя шифрование всего диска, либо отдельных файлов на нем. Download 0.85 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling