Лабораторная работа №4 Организация защиты файлов, аудит доступа к файлам и шифрование Bitlocker


Download 0.85 Mb.
Pdf ko'rish
bet9/15
Sana09.02.2023
Hajmi0.85 Mb.
#1180082
TuriЛабораторная работа
1   ...   5   6   7   8   9   10   11   12   ...   15
Bog'liq
Module 4 Организация защиты файлов

 
9 
54. Используя проводник Windows откройте свойства папки C:\Company_Data, перейдите на 
вкладку Security, затем нажмите Advanced
55. В окне Advanced Security Settings for Company_Data перейдите на вкладку Auditing
нажмите Add
56. В окне Entry for Company Data нажмите Security a principal и добавьте Everyone, выставите 
следующие параметры и сохраните свойства папки Company_Data
• Type: Success 
• Applies to: This folder, subfolders and files 
• Advanced permissions: только Delete 
Client-1 
57. Войдите в систему Client-1 используя доменную учетную запись SLE\Alex 
58. Используя 
проводник 
Windows 
зайдите 
в 
общую 
папку 
Test_Delete_Folder'>\\DC\Company_Data\Exchange_Folder
, создайте папку Test_Delete_Folder. Внутри 
созданной папки создайте текстовый файл Test_Delete_File.txt . 
59. Последовательно удалите созданный файл и затем созданную папку Test_Delete_Folder 
DC 
60. Откройте Server Manager , в меню Tools запустите Event Viewer.
61. Разверните Windows Logs и нажмите левой кнопкой мыши Security
62. В окне Security найдите сообщение Event ID 4659, просмотрите содержимое этого 
сообщения и нажмите Close
63. Щелкните кнопкой мыши на журнале Security и нажмите Filter Current Log… В окне Filter 
Current Log введите следующие значения для фильтрации и нажмите Ok
• Event sources: Microsoft Windows security auditing 
• Task category: File System 
• Keywords: Audit Success 
Просмотрите отфильтрованные сообщения. 


ИБ 
(версия 1.0) Лабораторная работа №4 
 
10 
64. Щелкните кнопкой мыши на журнале Security и нажмите Filter Current Log… В окне Filter 
Current Log введите следующие значения для фильтрации и нажмите Ok
• Event sources: Microsoft Windows security auditing 
• Task category: Removable Storage 
• Keywords: Audit Success 
65. Среди сообщений найдите сообщение Event ID 4656 и просмотрите его содержимое. 
Client-1 
66. Войдите в систему Client-1 используя доменную учетную запись SLE\Alex 
Используя 
проводник 
Windows 
зайдите 
в 
общую 
папку 
\\DC\Company_Data\Exchange_Folder
, создайте текстовый файл Alex_File, наберите в нем 
текст – Text file Alex . 
67. Откройте свойства файла Alex_File , перейдите на вкладку Security, обратите внимание на 
права доступ к данному файлу и нажмите кнопку Advanced
68. На вкладке Advanced Security Settings for Alex_File нажмите Disable inheritance, в 
появившемся окне Block inheritance нажмите на Remove all inherited permissions from this 
object
69. В окне Advanced Security Settings for Alex_File обратите внимание на Owner: , нажмите Ok
в появившемся окне Windows Security нажмите Yes
70. В окне Alex_File Properties нажмите Edit, далее нажмите Add , укажите пользователя 
SLE\Alex , дайте ему разрешения Allow Full control , нажмите два раза Ok чтобы сохранить 
внесенные изменения. 
DC 
71. Войдите в систему DC используя доменную учетную запись SLE\Administrator
72. Откройте папку 
C:\Company_Data\Exchange_Folder
, дважды щелкните левой кнопкой 
мыши чтобы открыть текстовый файл Alex_File. Обратите внимание на сообщение об отказе 
доступа. 


ИБ 
(версия 1.0) Лабораторная работа №4 
 
11 
73. Откройте свойства файла Alex_File, перейдите на вкладку Security и нажмите Advanced
74. В окне Advanced Security Settings for Alex_File в разделе Owner: нажмите Change, укажите 
пользователя SLE\Administrator и нажмите два раза Ok
75. В окне Alex_File Properties на вкладке Security нажмите Edit, добавьте пользователя 
SLE\Administrator и назначьте разрешения Allow Full Control. Нажмите Ok для закрытия 
свойств файла и сохранения внесенных изменений. 
76. Убедитесь, что файл Alex_File успешно открылся. 
77. Откройте командную строку, наберите в ней gpedit.msc и нажмите Enter
78. В окне Local Group Policy Editor последовательно разверните Computer Configuration
Windows Settings, Security Settings, Local Policies и нажмите левой кнопкой мыши на User 
Rights Assignments
79. В правом окне local Group Policy Editor найдите политику Take ownership of files or other 
objects. Обратите внимание на то - кто имеет право брать владение файлами на себя. 
Заметка: Таким образом, не имея доступа к файлу, но имея право брать владение файлом на 
себя – можно предоставить себе доступ к файлам. В организации, используя групповую 
политику, необходимо регулировать кто может менять владельца файлом, а также 
настраивать аудит на изменение прав доступ на файлы и папки. 
Также если у злоумышленника есть физический доступ к компьютеру на котором хранятся 
файлы – злоумышленник может извлечь жесткий диск с вашего компьютера и подключить к 
своему на котором он может менять владельца и соответственно получить доступ к данным. 
Можно сделать вывод что права доступа “работают” только тогда - когда работает 
операционная система, если же жесткий диск подключен к другому компьютеру, то данные на 
нем можно защитить используя шифрование всего диска, либо отдельных файлов на нем. 
 

Download 0.85 Mb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   ...   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling