Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

5 Семестр / БОС 2

.5.pdf
Скачиваний:
9
Добавлен:
07.12.2023
Размер:
6.19 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-

вычислительных систем (КИБЭВС)

ОГРАНИЧЕННОЕ ИСПОЛЬЗОВАНИЕ ПРОГРАММ

Отчет по лабораторной работе №5

по дисциплине «Безопасность операционных систем» Вариант №7

Студент гр. 731-2

____________А.Д. Коноваленко

_____________

Руководитель Преподаватель каф. КИБЭВС

_____________ В.А. Мосейчук

_____________

Томск 2023

 

Оглавление

 

Введение...................................................................................................................

3

1

ВЫПОЛНЕНИЕ ХОДА РАБОТЫ ......................................................................

5

2

ВЫПОЛНЕНИЕ ИНДИВИДУАЛЬНОГО ЗАДАНИЯ ...................................

16

 

2.1 Создание правил ограничения использования программ........................

16

 

2.2 Проверка правил ограничения использования программ........................

21

Заключение ............................................................................................................

27

2

Введение

Цель работы: ознакомление и практическое применение встроенных средств ограничения использования программ в ОС Windows XP Professional.

Лабораторная работа выполнялась согласно варианту №7, представленному на рисунке 1.

Рисунок 1 – Вариант задания

Общий банк политик ограничения использования программ состоит из: а) разрешает запуск ПО, подписанного сертификатом от «Microsoft»;

б) применяется ко всем пользователям, включая локальных администраторов;

в) не ограничивает использование программных библиотек, таких как «DLL»;

г) право выбора доверенных издателей разрешено только локальным администраторам;

д) запрещает запуск любых программ в качестве уровня безопасности по умолчанию;

е) разрешает запуск любых программ из папок: «C:\WINDOWS», «C:\Program Files», «C:\Documents and Settings\LocalService», «C:\Documents and Settings\All Users»;

ж) разрешает запуск любых программ пользователю из своей папки «C:\Documents and Settings\user» (где user – имя любого пользователя) при помощи переменной окружения;

з) при помощи приоритета правил пути пользователю запрещено запускать любые программы из папок других пользователей, как например, «C:\Documents and Settings\Администратор»;

и) разрешает установку ПО, подписанного сертификатом от

3

«Microsoft»;

к) запрещает запуск программ «Паук», «Сапер» и «utorrent.exe» вне зависимости от их месторасположения;

л) запрещает запуск файла с именем «AUTORUN.INF» из любого места;

м) применяется ко всем пользователям, исключая локальных администраторов;

н) ограничивает использование программных библиотек, таких как

«DLL»;

о) право выбора доверенных издателей разрешено любым пользователям;

п) запрещает установку ПО, подписанного сертификатом от

«Microsoft».

4

1 ВЫПОЛНЕНИЕ ХОДА РАБОТЫ

Первоочередно необходимо выставить по умолчанию уровень безопас-

ности «Неограниченный», что представлено на рисунке 1.1.

Рисунок 1.1 – Уровни безопасностри

Следом чтобы применить ПОИП к локальным администраторам необ-

ходимо в свойствах «Принудительный» выставить параметр «Для всех поль-

зователей», что представлено на рисунке 1.2.

5

Рисунок 1.2 – Настройки для работы ПОИП для всех пользователей

Далее для примера добавляются назначенные типы файлов, а именно

«EXE», что представлено на рисунке 1.3.

6

Рисунок 1.3 – Назначенные типы файлов

Следом для примера добавляются правило для ограничения доступа к файлу «torrent.exe», а также проверяется это правило, что представлено на рисунках 1.4 – 1.5.

7

Рисунок 1.4 – Создания правила для хэша

Рисунок 1.5 – Проверка правила для хэша

8

Далее нужно создать правило для пути и также проверить его работоспособность, что представлено на рисунках 1.6 – 1.7.

Рисунок 1.6 – Создание правила для пути

Рисунок 1.7 – Разграничение доступа по времени

9

После следует создать правило пути с использование заранее созданной переменной и проверить его работоспособность, что представлено на рисунках 1.8 – 1.10.

Рисунок 1.8 – Создание переменной

Рисунок 1.9 – Создание правила пути

10

Соседние файлы в папке 5 Семестр