Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Подсистема управления доступом Механизмы защиты операционной системы Windows
100%
Уникальность
Аа
10368 символов
Категория
Информационная безопасность
Курсовая работа

Подсистема управления доступом Механизмы защиты операционной системы Windows

Подсистема управления доступом Механизмы защиты операционной системы Windows .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Основные настройки механизмов безопасности приведены в таблицах 8, 9, 10, 11. За установку параметров и их изменение отвечает программные приложения ОС Windows - локальная политика безопасности.
Таблица 8 - Рекомендации по настройке назначения прав пользователя
Параметр Рекомендуемое значение
Доступ к компьютеру из сети Администраторы, Прошедшие проверку
Завершение работы системы Администраторы
Запретить локальный вход Гости
Изменение системного времени Администраторы
Локальный вход в систему Администраторы
Таблица 9 - Рекомендации по настройке политики паролей
Параметр Рекомендуемое значение
Вести журнал паролей 24
Максимальный срок действия пароля 90 дн.
Минимальная длина пароля 8 зн.
Минимальный срок действия пароля 1 дн.
Пароль должен отвечать требованиям сложности Включен
Таблица 10- Рекомендации по настройке политики блокировки учетной записи
Параметр Рекомендуемое значение
Время сброса до счетчика блокировки 15 минут
Пороговое значение блокировки 3 ошибок входа в систему
Продолжительность блокировки учетной записи 60 минут
Время до сброса счетчика блокировки 60 минут
Таблица 11 - Рекомендации по настройке параметров безопасности
Параметр Рекомендуемое значение
Завершение работы: очистка файла подкачки виртуальной памяти Включен
Интерактивный вход в систему: напоминать пользователям об истечении срока действия пароля заранее 14 дн.
Интерактивный вход в систему: не отображать последнее имя пользователя Включен
Сервер сети Microsoft: использовать цифровую подпись (с согласия клиента) Включен
Сетевой доступ: не разрешать перечисление учетных записей SAM и общих ресурсов анонимными пользователями Включен
Учетные записи: Переименование учетной записи администратора admuser
Учетные записи: Переименование учетной записи гостя guestuser
Учетные записи: Состояние учетной записи 'Администратор' Отключен
Службы
Вспомогательная служба IP Отключен
Ловушка SNMP Отключен
Локатор удаленного вызова процедур (RPC) Отключен
Политика удаления смарт-карт Отключен
Распространение сертификата Отключен
Служба автоматического обнаружения веб-прокси WinHTTP Отключен
Служба инициатора Майкрософт iSCSI Отключен
Служба перечислителя переносных устройств Отключен
Служба регистрации ошибок Windows Отключен
Служба шлюза уровня приложения Отключен
Смарт-карта Отключен
Телефония Отключен
Тополог канального уровня Отключен
Удаленный реестр Отключен
Журналы Windows
Максимальный размер журнала приложений 32768
Максимальный размер журнала безопасности 19648
Максимальный размер системного журнала 32768
Система Windows включает в себя функции по контролю учетных записей (UAC), которые предоставляют собой способ разделения привилегий и задачи типового пользователя и администратора

Зарегистрируйся, чтобы продолжить изучение работы

. Функция для контроля учетных записей повышает уровень информационной безопасности, улучшая работу пользователей с использованием учетной записи типового пользователя. Пользователи имеют возможность выполнять больше задач и использовать повышенную совместимостью приложений без необходимости входа в систему с привилегией администратора. Таким образом данная процедура помогает снизить влияние вредоносного программного обеспечения, а также предотвратить установку несанкционированных программ и внесения в систему несанкционированных изменений.
Согласно концепции, UAC все операции в системе подразумеваются на следующие категории:
- операции, которые пользователь может выполнить со стандартными правами;
- операции, которые требуют привилегий администратора.
Применение данного механизма позволяет сохранять состояние безопасности ОС, в то же время, позволяя ее пользователям, не наделенных правами администратора, использовать большинство ежедневных функций, доступ к которым регламентирован политиками безопасности.
UAC также имеет функционал по контролю за конфиденциальной информацией в папке «Мои документы», при выполнении условий, что пользователь не является создателем файла ему запрещено любое изменение и чтение файла.
Для применения политики контроля учетных записей рекомендуется создать перечень учетных записей (ролей):
Администратор - Администратор ИБ ООО «Мальта»;
Пользователь – Сотрудник отдела кадров ООО «Мальта».
Создать учетные записи, а также настроить права доступа можно во вкладке: Панель управленияУчетные записи пользователейИзменение учетных записей.
NoExecute (далее – NX). Технология NX позволяет предотвращать попытки доступа вредоносным ПО к АРМ с атаками, воздействующими на переполнение буфера или путем выполнения вредоносного кода в областях памяти, которая предназначена для хранения данных аппаратного уровня. NX позволяет системному программному обеспечению отмечать сегменты памяти, в которых планируется хранение только данных, и процессор АРМ не позволяет приложениям и службам выполнять произвольный код в данных сегментах.
WindowsDefender – компонент операционной системы, защищающий АРМ от руткитов, кейлоггеров, шпионов, adware, bots и другого вредоносного программного обеспечения. WindowsDefender содержит порядка девяти агентов безопасности, которые постоянно осуществляют мониторинг критических областей ОС, которые наиболее часто пытается переменить вредоносное ПО. К таким областям ОС относятся:
– Автозагрузка. Агент безопасности непрерывно наблюдает за списком программного обеспечения, которому позволено загружаться при старте ОС

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Проведение аудита ИБ

18304 символов
Информационная безопасность
Курсовая работа
Уникальность

Исследование аудита информационной безопасности

19380 символов
Информационная безопасность
Курсовая работа
Уникальность

Правовые и практические вопросы применения ЭП и СКЗИ в Российской Федерации

29678 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты