Контрольные вопросы и задания
1) Какие события безопасности должны фиксироваться в журнале аудита?
и с помощью параметров политики аудита установить регистрацию в журнале аудита успешных и неудачных попыток
Информация - события указывают редкие и важные успешные операции.
Предупреждение - события указывают проблемы, которые не требуют немедленного вмешательства, но могут привести к ошибкам в будущем. Примером такого рода событий может служить исчерпание ресурсов.
Ошибка - события указывают существенные проблемы, обычно приводящие к потере функциональности или данных. Примером может служить невозможность запуска службы при загрузке.
Успешный аудит - события безопасности, которые происходят при успешном обращении к аудируемым ресурсам. Примером может служить успешный вход в систему.
Не успешный аудит - события безопасности, которые происходят при неуспешном обращении к аудируемым ресурсам. Примером может служить попытка открыть файл, не имея соответствующих прав доступа.
- входа в систему;
- доступа к объектам;
Для ознакомления со средствами эффективного анализа журнала аудита событий безопасности нужно открыть журнал аудита событий безопасности и с помощью команды «Фильтр» отобрать записи к просмотру всего журнала.
2) Какие параметры определяют политику аудита?
Политики аудита определяют, какие именно события в области безопасности системы должны регистрироваться в журнале «Безопасность».
Процесс аудита безопасности настраивается с помощью групповых политик. Параметры аудита безопасности находятся в разделе «Параметры безопасности - Локальные политики - Политики аудита» любого объекта групповых политик.
Аудит доступ к объектам
Аудит системных событий;
Аудит доступа к службе каталогов;
Аудит отслеживания процессов
Параметры политики аудита позволяют вести Журнал аудита событий безопасности в соответствии с потребностями пользователя пк
3) Какие политики разграничения доступа Вам известны? Какая политика безопасности лежит в основе разграничения доступа к объектам в защищенных версиях операционной системы Windows?
Существуют две основные модели разграничения доступа:
· мандатное разграничение доступа;
· дискреционное (избирательное) разграничение доступа.