Безопасность операционных систем

Настройка управления привилегиями в Windows с использованием групповых политик. Дополнительные настройки безопасности. Практическое применение концепций безопасности. Настройка контроля доступа в Windows, анализ уязвимостей. Методы шифрования данных.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид реферат
Язык русский
Дата добавления 15.11.2024
Размер файла 32,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Филиал государственного бюджетного образовательного учреждения высшего образования Московской области

«Университет «Дубна» -

Дмитровский институт непрерывного образования

Практическая работы

По дисциплине «Операционные системы»

Тема: «Безопасность операционных систем»

Выполнил: студент 2 курса гр.0223-су(в)

ФИО: Крылова Эльвира Рафисовна

Дмитров - 2024

Оглавление

  • Введение
  • 1. Анализ уязвимостей
  • 2. Практическое применение концепций безопасности
    • 2.1 Настройка контроля доступа в Windows
      • 2.2 Настройка управления привилегиями в Windows с использованием групповых политик
      • 2.3 Методы шифрования данных
      • 2.4 Дополнительные настройки безопасности
    • 3. Сравнительный анализ систем безопасности
  • Заключение
    • Используемая литература

Введение

В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная, телефаксная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.

Актуальность этих проблем подчеркивается также тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.

Объектом исследования является информационная безопасность операционной системы Windows.

1. Анализ уязвимостей.

Windows - это операционная система, которая безусловно является одной из самых популярных и широко распространенных в мире. Будучи основанной на графическом интерфейсе, Windows обеспечивает удобство использования и эффективное взаимодействие между компьютером и пользователем. Разработанная корпорацией Microsoft, эта операционная система представляет собой незаменимый инструмент для различных задач, начиная от повседневных дел в сфере работы и образования, а заканчивая мощными вычислениями и игровой индустрией.

Играя роль виртуального мозга компьютера, операционная система Windows имеет несколько ключевых функций. Во-первых, она обеспечивает связь между аппаратной частью компьютера и программным обеспечением, отвечая за управление всеми ресурсами. Она также позволяет пользователям взаимодействовать с компьютером через графический интерфейс, а также запускать и управлять несколькими программами одновременно. Операционная система Windows также обеспечивает безопасность данных и конфиденциальность пользователя, выполняя роль защитного щита от вредоносного программного обеспечения и несанкционированного доступа к информации. windows настройка управление безопасность

Некоторые уязвимости Windows за 2023-2024 годы с высоким баллом по шкале CVSS:

· CVE-2024-38077. Уязвимость удалённого выполнения кода в службе лицензирования удалённых рабочих столов Windows Remote Desktop Licensing Service (RDLS). Оценка по CVSS -- 9,8. 1

Критически опасная уязвимость в RDLS позволяет злоумышленнику отправить специальным образом сформированное сообщение, которое вызывает переполнение буфера в RDLS и приводит к возможности осуществить удаленное выполнение произвольного кода. По этой причине уязвимость получила название MadLicense. Она не единственная в своем роде, и мы ожидаем появления информации о схожих с ней уязвимостях, названных BadLicense и DeadLicense.

В результате киберпреступник может получить полный контроль над системой или ее отдельными компонентами, внедрить вредоносное ПО, нарушить работу узла или похитить конфиденциальные данные.

Количество потенциальных жертв: Исследователи сообщают, что в интернете доступны около 170 тысяч узлов, которых может коснуться эта уязвимость. Во внутренней сети компаний таких серверов может быть на порядок больше. Уязвимость затрагивает всех пользователей Windows Server версий 2000-2025, которые не скачали обновления безопасности.

Решение. Обновления проверяют переполнение буфера и выходят из затронутой функции с ошибкой до его возникновения.

· CVE-2024-38106. Уязвимость повышения привилегий в ядре Windows. Оценка по CVSS -- 7,0. 1

Уязвимость связана с использованием небезопасных механизмов обработки аутентификационных данных в памяти операционной системы. Она находится в процессе «ntoskrnl.exe», который является ключевым компонентом Windows, обеспечивающим взаимодействие между аппаратным и программным обеспечением, а также поддерживающим работу многих важных сервисов системы. Уязвимость связана с Race Condition - ситуацией, при которой результат зависит от последовательности или времени выполнения событий. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может повысить свои привилегии до уровня SYSTEM, что фактически даёт ему полный контроль над заражённым устройством.

Решение. В обновлении были внесены изменения в две ключевые функции: VslGetSetSecureContext() и NtSetInformationWorkerFactory(). Они направлены на устранение Race Condition и повышение безопасности системы. В частности, были введены механизмы блокировки для операций, связанных с безопасным режимом ядра Virtualization-Based Security (VBS), а также добавлена проверка флагов в процессе NtShutdownWorkerFactory(), что уменьшило вероятность эксплуатации уязвимости.

· CVE-2024-38193. Уязвимость повышения привилегий драйвера Ancillary Function (AFD.sys). Оценка по CVSS -- 7,8. 1

Влияние уязвимости заключается в том, что при успешной эксплуатации злоумышленник может повысить свои привилегии в затронутой системе, потенциально получив полный контроль над скомпрометированной машиной Windows. Это может привести к несанкционированному доступу к чувствительным данным, модификации системных файлов и сбоям в работе сервисов. 1

Особая опасность уязвимости в том, что она была обнаружена в драйвере AFD.sys, который по умолчанию установлен на всех устройствах Windows. Это позволило злоумышленникам проводить вредоносную атаку, не устанавливая более старый уязвимый драйвер, который мог бы быть заблокирован и легко обнаружен системой.

Решение. Реализация принципа наименьших привилегий. У пользователей и приложений должны быть только минимально необходимые разрешения. Мониторинг подозрительной активности, особенно попыток повысить привилегии. Использование инструментов обнаружения и реагирования на угрозы (EDR) для выявления и предотвращения попыток эксплуатации уязвимости.

· CVE-2024-43461. Уязвимость в движке для обработки и отображения HTML-страниц Windows MSHTML Platform. Оценка по CVSS -- 8,8 балла.

Уязвимость, связанная с подменой платформы Windows MSHTML и затрагивающая все поддерживаемые версии Windows.

Успех эксплуатации зависит от пользователя, которому необходимо открыть вредоносный файл с расширением .url, запускаемый в браузере Microsoft Edge в режиме Internet Explorer, после чего открывается вредоносная веб-страница. В таком случае злоумышленник может получить учётные данные пользователей.

В ходе атак киберпреступники маскировали вредоносные HTA-файлы под PDF-документы, скрывая расширение с помощью 26 закодированных пробельных символов шрифта Брайля. Имя файла начиналось с PDF, после чего следовали 26 пробельных символов Брайля, и только затем шло реальное расширение .hta. При этом, когда Windows пытается открыть такой файл, символы пробела Брайля скрывают расширение HTA за пределами видимой области, оставляя вместо него «...». В итоге, файл выглядит как PDF-документ, что увеличивает шансы его открытия пользователем

Решение. Не открывать документы и файлы из неизвестных источников. Также стоит с подозрением относиться к необычным вложениям в электронной почте.

Использовать решение безопасности с компонентами для управления уязвимостями. Например, Automatic Exploit Prevention в составе Kaspersky Endpoint Security для бизнеса отслеживает подозрительные действия приложений и блокирует выполнение вредоносных файлов.

Периодически повышать осведомлённость сотрудников о современных киберугрозах. Им следует напоминать, что не стоит открывать документы, полученные из недоверенных источников, и без нужды включать режим редактирования.

2. Практическое применение концепций безопасности

2.1. Настройка контроля доступа в Windows

Создание учётной записи:

§ Зайдите в «Параметры» операционной системы (можно воспользоваться комбинацией кнопок Windows+I).

§ Нажмите на заголовок «Учётные записи».

§ Перейдите ко вкладке «Семья…», размещённой в левом столбце нового окна.

§ В поле «Другие пользователи» щёлкните по кнопке-«плюсику».

§ Чтобы создать простую локальную учётную запись без регистрации на сайте Microsoft, щёлкните в следующем окне по ссылке «Нет электронной почты».

§ Нажав «Далее», на новой странице введите в соответствующих полях имя аккаунта, если есть желание -- задайте пароль для входа.

§ После того, как вы снова щёлкнете «Далее», новый аккаунт появится в группе «Другие пользователи».

Настройка ограничений доступа:

§ В том же окне кликните по ссылке «Настройка ограниченного доступа».

§ Отметьте, какой аккаунт хотите ограничить в правах и каким приложением он сможет продолжать пользоваться.

§ Чтобы наделить учётную запись расширенными правами, выделите аккаунт щелчком мыши и нажмите на кнопку «Изменить тип…».

§ Чтобы задать права администратора в Windows 10, выберите соответствующий пункт в выпадающем списке.

§ Чтобы удалить учётную запись, выберите соседнюю кнопку -- «Удалить».

2.2. Настройка управления привилегиями в Windows с использованием групповых политик

§ Войти в систему под учётной записью администратора.

§ Запустить «Редактор локальной групповой политики». Для этого нужно открыть окно «Выполнить», ввести gpedit.msc и нажать Enter.

§ Последовательно развернуть элементы: «Конфигурация пользователя» -> «Административные шаблоны» -> «Панель управления» в окне редактора локальной групповой политики.

§ Дважды щёлкнуть по параметру политики. Выбрать значение «Включено».

§ Нажать кнопку «Показать», чтобы вызвать диалоговое окно.

§ Ввести имя апплета или апплетов, которые необходимо показывать в «Панели управления», и нажать Enter.

§ Нажать OK.

§ Закрыть редактор локальной групповой политики. Для некоторых политик, чтобы изменения вступили в силу сразу, необходимо в окне «Выполнить» ввести gpupdate /force.

Настроить управление привилегиями можно через консоль управления групповыми политиками (GPMC). Для этого нужно нажать комбинацию клавиш Win+R и в открывшемся окне ввести gpmc.msc.

Ещё один способ - использовать редактор локальной групповой политики на локальном устройстве. Для этого нужно ввести gpedit.msc.

2.3. Методы шифрования данных.

Существует несколько методов шифрования данных в Windows:

1. BitLocker Drive Encryption -- система полного шифрования диска, включенная в версии Microsoft Windows Professional.

2. Encrypting File System (EFS) -- встроенный инструмент, используемый файловой системой NTFS. Позволяет защищать каталоги и отдельные файлы.

3. Использование специальных программ, например, GiliSoft File Lock Pro.

4. Использование Microsoft Office - инструмент шифрования документов.

Рассмотрим настройку BitLocker.

1. Нажмите Win + R, затем в диалоговом окне запуска введите «Панель управления» и нажмите кнопку Ввода.

2. Перейдите в раздел «Система и безопасность» -> «Шифрование диска BitLocker».

3. В разделе «Диск операционной системы» нажмите на опцию «Включить BitLocker».

4. Выберите опцию для создания резервной копии ключа восстановления, например «Сохранить в вашей учётной записи Майкрософт».

5. Нажмите кнопку «Далее».

6. Установите флажок «Шифровать только используемое дисковое пространство».

7. Нажмите кнопку «Далее».

8. Выберите опцию «Новый режим шифрования».

9. Нажмите кнопку «Далее». (Необязательно) Выберите опцию «Запустить проверку системы BitLocker».

10. Нажмите кнопку «Перезапустить сейчас».

В Windows 11 для настройки BitLocker нужно запустить «Настройки» из меню «Пуск», перейти в раздел «Хранилище», затем «Управление хранилищем» и выбрать «Диски и тома». После этого выбрать раздел, который нужно зашифровать, и нажать «Включить BitLocker».

2.4. Дополнительные настройки безопасности.

§ Настроить защиту от вирусов и угроз. Для этого нужно открыть приложение «Безопасность Windows» и нажать «Защита от вирусов и угроз». Здесь можно использовать Microsoft Defender или антивирусное приложение сторонних производителей.

§ Включить защиту учётной записи. В приложении «Безопасность Windows» нужно перейти в раздел «Защита учётной записи» на боковой панели и нажать «Управление параметрами входа» в Windows Hello. Если на компьютере установлена веб-камера или сканер отпечатков пальцев, следует включить распознавание лиц или отпечатков пальцев. Затем нужно вернуться в раздел «Защита учётной записи» и выбрать «Динамическая блокировка».

§ Настроить брандмауэр. Для этого нужно открыть приложение «Безопасность Windows» и нажать «Брандмауэр и сетевая защита» на боковой панели. Следует убедиться, что под каждым разделом (Доменная сеть, частная сеть и общедоступная сеть) отображается текст «Брандмауэр включён». Если этого не происходит, нужно выбрать раздел и следовать инструкциям, чтобы включить брандмауэр.

§ Установить флажок безопасности в приложениях и браузерах. В приложении «Безопасность Windows» нужно перейти в «Управление приложениями и браузером» на боковой панели и выбрать «Защита на основе репутации». Следует убедиться, что все переключатели включены. Затем нужно вернуться на страницу «Управление приложениями и браузером», выбрать «Защита от эксплойтов», «Настройки защиты от эксплойтов», «Системные настройки» и убедиться, что все настройки включены.

§ Настроить безопасную загрузку и защиту диска. В приложении «Безопасность Windows» нужно перейти в раздел «Безопасность устройства» на боковой панели. Вверху находится раздел «Безопасная загрузка». Эта функция помогает предотвратить загрузку вредоносных программ при запуске компьютера.

§ Обновлять Windows и программы. Обновления Windows загружаются и устанавливаются автоматически. Чтобы убедиться, что в системе установлены последние обновления, нужно перейти на вкладку меню «Параметры», выбрать «Обновление и безопасность», «Центр обновления Windows» и нажать кнопку «Проверка наличия обновлений».

3. Сравнительный анализ систем безопасности.

Некоторые отличия систем безопасности Windows и Linux:

Windows

Linux

Механизмы контроля доступа

Для разграничения доступа к объектам используется дескриптор безопасности, который содержит информацию о владельце объекта и дискреционном списке управления доступом (DACL). Правом редактирования DACL обладают владелец объекта и администратор. В Windows возможно назначение индивидуальных прав доступа к объекту для любого отдельно взятого пользователя или группы

Для контроля доступа используется модель ролевого доступа и различные механизмы аутентификации, такие как SELinux и AppArmor. 5 В системе реализована строгая модель привилегий пользователей: все привилегии принадлежат суперпользователю, а обычным пользователям предоставляются только разрешения, достаточные для выполнения обычных задач.

Управление привилегиями

Используются три категории доступа для пользователей: обычный, гостевой и административный. Наибольшими правами обладает администратор, наименьшими -- гость. В дополнение к этому существует система квотирования дискового пространства, инструменты управления групповой политикой и родительский контроль.

Пользователи работают с ограниченными правами, а системные задачи выполняются с повышенными привилегиями (root). Права доступа к файлам и ресурсам настраиваются в соответствии с принципом наименьших привилегий

Реакция на инциденты безопасности

Реагирование начинается с того, что служба безопасности получает достоверное оповещение от системы управления информационной безопасностью и событиями безопасности (SIEM). Специалисты должны убедиться, что событие квалифицируется как инцидент, а затем изолировать затронутые системы и устранить угрозу

Понимать, что является нормальной активностью системы, а что аномалией, требующей перепроверки и дополнительного изучения.

Ставить в приоритет журналирование.

Вести централизованный сбор событий. Это позволяет не только увеличить глубину хранения событий, но и противодействовать отдельным методам контрфорензики.

Владеть навыками работы с командной строкой и знать отдельные нюансы, например, возможности использования отдельных бинарных файлов для обхода локальных ограничений безопасности. Своевременно реагировать на оповещения систем безопасности

Поддержка шифрования

Для шифрования дисков используется встроенная программа BitLocker

Для защиты данных применяются такие механизмы, как шифрование диска, включение HTTPS на всех веб-серверах и мониторинг целостности файлов

Заключение

В ходе выполнения работы был проведён анализ уровня безопасности операционной системы Windows. Были рассмотрены основные механизмы защиты, такие как контроль учётных записей (UAC), шифрование данных, брандмауэр и антивирусная защита, а также изучены уязвимости и методы их устранения.

Результаты показали, что операционная система Windows обладает широким спектром функций безопасности, которые позволяют эффективно защищать компьютер от различных угроз. Однако, несмотря на все меры предосторожности, система всё же может быть уязвима к определённым видам атак, таким как фишинг, вредоносное ПО и атаки нулевого дня.

Для повышения уровня безопасности Windows рекомендуется:

§ регулярно обновлять операционную систему и программное обеспечение;

§ использовать надёжные пароли и двухфакторную аутентификацию;

§ ограничивать доступ к конфиденциальной информации;

§ устанавливать антивирусное программное обеспечение и брандмауэры;

§ быть осторожным при открытии подозрительных файлов и ссылок.

Используемая литература.

1. Ратбон, Э. Windows 10. Пер. с англ. - М.: ООО «И.Д. Вильямс», 2016. - 480 с.

2. Microsoft Windows 10 - полный обзор [Электронный ресурс]. - Режим доступа: http://настройкапк.рф/Полезная_информация/Microsoft_ Windows _10/ (дата обращения 30.05.2016).

3. Windows 10 -отличительные особенности [Электронный ресурс]. - Режим доступа: http://eduportal.uz/rus/info/article1315.html (дата обращения 30.05.2016).

Размещено на Allbest.ru

...

Подобные документы

  • Организация, построение локальных сетей и подключения к сети интернет для разных операционных систем (Windows XP и Windows 7). Проблемные аспекты, возникающие в процессе настройки локальной сети. Необходимые устройства. Безопасность домашней группы.

    курсовая работа [22,6 K], добавлен 15.12.2010

  • Исследование сети и оценка необходимости статической маршрутизации. Настройка статических маршрутов и маршрутов по умолчанию. Планирование реализации списка контроля доступа. Настройка, применение и проверка стандартных списков контроля доступа.

    курсовая работа [4,3 M], добавлен 29.05.2019

  • Организация сети доступа на базе волоконно–оптической технологии передачи. Инсталляция компьютерных сетей. Настройка службы управления правами Active Directory. Работа с сетевыми протоколами. Настройка беспроводного соединения. Физическая топология сети.

    отчет по практике [2,9 M], добавлен 18.01.2015

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Анализ уязвимостей технологии радиочастотной идентификации и мобильной операционной системы. Разработка рекомендаций при использовании протоколов, технологий, операционных систем и программного обеспечения для передачи данных с мобильного телефона.

    курсовая работа [415,2 K], добавлен 23.09.2013

  • Настройка рабочего стола Windows, изменение его параметров. Табличное представление данных, автоматизация их расчетов. Структура документа Excel. Методика заполнения ячеек в электронных таблицах числовыми данными и текстом, особенности их использования.

    контрольная работа [133,2 K], добавлен 20.10.2009

  • Разработка система охраны трансформаторного завода, включающая в себя подсистему охранной сигнализации, подсистему контроля доступа и видеонаблюдения. Настройка системы контроля. Расчёт себестоимости создания системы физической безопасности электрозавода.

    дипломная работа [3,8 M], добавлен 18.06.2010

  • Особенности процесса контроля и настройки телевизоров, основные этапы. Анализ концептуальной схемы контроля и настройки телевизоров. Характеристика задач оператора Simulate, рассмотрение функции распределения времени испытания с учетом отбраковки.

    курсовая работа [521,1 K], добавлен 20.06.2012

  • Способы организации систем безопасности, их характеристика. Система контроля и регистрации доступа. Оборудование для безопасного хранения ценностей. Проверка безопасности отделения почтовой связи г. Омска. Защита секретной информации и оборудования.

    дипломная работа [44,6 K], добавлен 14.05.2015

  • Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.

    презентация [279,4 K], добавлен 18.02.2010

  • Методы решения задач комплексной безопасности и конфиденциальности информации; категории объектов, режимы доступа. Технические средства системы контроля и управления; устройства идентификации, организация пропускного режима. Автономные и сетевые системы.

    реферат [29,7 K], добавлен 29.10.2012

  • Использование IP-адреса в протоколе TCP/IP, его роль в организации подключения к сети Интернет. Понятие маски подсети. Данные, необходимые для настройки протокола TCP/IP. Механизм тестирования его конфигурации и соединения с сетями с помощью утилит.

    презентация [543,5 K], добавлен 02.11.2014

  • Характеристика операционной системы Windows, ее пользовательский интерфейс. Использование Мастера очистки рабочего стола, настройки Главного меню и Панели задач. Работа с файлами и папками в системе, типы файловых объектов. Файловый менеджер Проводник.

    реферат [2,1 M], добавлен 16.12.2011

  • Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.

    дипломная работа [1,6 M], добавлен 22.07.2009

  • Решение задачи ограничения перемещения людей по территории объекта с помощью систем контроля и управления доступом. Принцип работы, функции и основные составляющие данного средства безопасности. Преимущества применения видеонаблюдения. Схема сетевых СКУД.

    презентация [546,3 K], добавлен 22.03.2017

  • Обзор существующих технологий доступа широкополосной передачи данных. Анализ стандартов предоставления услуг. Использование метода множественного доступа при построении сети. Расчет потерь сигнала и сетевой нагрузки. Настройка виртуального окружения.

    дипломная работа [2,5 M], добавлен 07.06.2017

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Разработка проекта объединения двух локальных сетей в корпоративную на основе цифровых технологий передачи данных. Характеристика производства и оборудования ADSL, HDSL и VDSL, их применение. Настройка сетевого соединения и безопасности ресурсов.

    курсовая работа [930,3 K], добавлен 01.04.2011

  • Разработка учебно-методического обеспечения практического обучения на тему "Установка и настройка сети на основе беспроводного маршрутизатора" Ознакомление с маршрутизатором. Настройка беспроводной сети, маршрутизации, портов. Контроль выполненной работы.

    курсовая работа [4,1 M], добавлен 23.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.