Файл: Нижегородский государственный технический.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 28.04.2024

Просмотров: 45

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Для создания новой группы выделим контейнер, в котором будем создавать группу и в меню «Действия» в пункте «Создать» выбираем «Группа» Открывается окно создания группы. Указываем следующие параметры:

  • Имя группы: Служащий

  • Область действия группы: Локальная в домене

  • Тип группы: Группа безопасности





  • Имя группы: Руководитель

  • Область действия группы: Глобальная

  • Тип группы: Группа безопасности





  • Имя группы: Специалист по безопасности

  • Область действия группы: Глобальная

  • Тип группы: Группа безопасности



Добавим нашу группу безопасности «Служащий» в локальную группу «Пользователи»



Чтобы включить глобальную группу в локальную, заходим в свойства группы во вкладку "Член групп" и нажимаем кнопку "Добавить". Добавляем глобальные группы в соответствие с нашим условием





Создадим новых пользователей:



Пользователь

Пароль

Группа

1

Виктор

123456ю.

Руководитель

2

Олег

123456ю.

Специалист по безопасности

4

Мария

123456ю.

Сотрудник


Чтобы создать нового пользователя, выбираем контейнер (Users) и в меню «Действия» в пункте «Создать» выбираем «Пользователь»







Далее присвоим учётным записям членство в группах. Для этого заходим в свойства учётной записи пользователя и заходим во вкладку «Член групп» и добавляем нужную группу.

Руководитель



Специалист по безопасности



Сотрудник



Теперь для организации ограничений пользователям на программы создадим новую локальную группу в домене.



Занесем в эту группу учётные записи пользователей «Мария» и «Виктор»



Рассмотрим, как можно ограничить запуск программ. 

Для этого существует оснастка «Локальная политика безопасности».

По умолчанию политика не определена, ее необходимо создать, для чего кликнув правой кнопкой мыши по ней выбираем в меню «Действие» пункт «Создать политики ограниченного использования программ».

В результате мы видим две появившиеся вкладки: «Уровень безопасности» и «Дополнительные правила».

В уровне безопасности создались два правила: «Не разрешено» и «Неограниченный», причем по умолчанию установлен уровень «Неограниченный», эти два уровня определяют, что делать с программой в правиле – разрешать или запрещать ее выполнение, данную вкладку мы оставим без изменения.

А вот запрещать запуск программ, не относящихся к служебной деятельности сотрудников будем во вкладке «Дополнительные правила». Первый и самый простой способ запретить запуск ПО – это запрет накладываемый на запуск по пути исполняемого файла. Делаем правый клик мыши и выбираем пункт «Создать правило для пути», в открывшемся окне по кнопке «Обзор» выбираем программу, задаем уровень безопасности «Не разрешено» и составляем описание для правила.




Но что делать, если пользователь продвинутый просто изменил имя файла? Тут на помощь приходит возможность создавать правила для файлов не по их именам и пути, а по их хешу. Хэш – это своего рода цифровой отпечаток файла, то есть мы можем изменить имя файла или его расширение, но его хеш останется не изменен.

Зайдем от учетной записи Korelin_2 и проверим ограничение.



Следует отметить, что если даже пользователь принесет на носителе данное приложение, то он ее все равно не сможет запустить.

Итоговая таблица

Учетные записи

Имя учетной записи

Член глобальной группы

Член локальной группы

Виктор

Руководитель

Ограничение запуска

Олег

Специалист по безопасности





Мария

Сотрудник

Ограничение запуска

Глобальные группы

Имя глобальной группы

Член глобальной группы

Член локальной группы

Руководитель

Администратор предприятия

Пользователи

Специалист по безопасности

Администраторы


Пользователи

Сотрудник



Пользователи


Локальные группы

Имя учетной записи

Член глобальной группы

Член локальной группы

Ограничение запуска





Вывод:

Мы спланировали модель доменной сети небольшой организации. Сформулировали требования и специфические условия работы заданных пользователей. Создали учетные записи пользователей. Представими в виде схемы.

7. Изучить процесс аутентификации пользователя с помощью доменной учетной записи и роль протокола Kerberos. С помощью команды klist найти билеты Kerberos в локальном кэше, определить их назначение и свойства. Очистить кэш и показать динамику получения билетов Kerberos определенными службами. Показать важность свойств меток времени Kerberos и необходимость синхронизации системного времени на компьютерах домена.

Выполнение

Kerberos  — сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними. Kerberos выполняет аутентификацию в качестве службы аутентификации доверенной третьей стороны, используя криптографический разделяемый секрет, при условии, что пакеты, проходящие по незащищенной сети, могут быть перехвачены, модифицированы и использованы злоумышленником. Kerberos построен на криптографии симметричных ключей и требует наличия центра распределения ключей. Расширения Kerberos могут обеспечить использование криптографии с открытым ключом на определенных этапах аутентификации.


Kerberos применяется всякий раз, когда

  • пользователь регистрируется на компьютере, присоединенном к AD

  • при доступе к сетевым ресурсам, таким как общие папки и приложения.

Вместо того чтобы передавать через сеть конкретный пароль, Kerberos работает с последовательностью билетов. На высоком уровне это выглядит так: при регистрации пользователя на компьютере формируется серия обменов данными с контроллером домена (DC), и в случае успеха пользователю назначается билет на право получения билетов (TGT). Впоследствии при каждом обращении к службе, такой как общая папка или приложение, TGT используется, чтобы получить билет для доступа к службе или приложению.

Схема работы Kerberos :

Пользователь вводит имя и пароль на клиентской машине.

Клиентская машина выполняет над паролем одностороннюю функцию (обычно хеш), и результат становится секретным ключом клиента/пользователя.
Аутентификация клиента:

Клиент отсылает запрос (AS_REQ) на СА для получения аутентификационных верительных данных и последующего их предоставления TGS серверу (впоследствии он будет их использовать для получения мандатов без дополнительных запросов на применение секретного ключа пользователя.) Данный запрос содержит:

  • Идентификатор клиента, его метка времени и идентификатор сервера.

Если политика KDC требует предварительной аутентификации, то пользователь получает сообщение KRB_ERROR, в ответ на которое посылает повторный запрос, но уже c данными для установления подлинности.

СА проверяет, есть ли такой клиент в базе. Если есть, то назад СА отправляет сообщение (AS_REP), включающее:

  • Сессионный ключ клиента или TGS, идентификатор TGS и время жизни мандата, зашифрованные секретным ключом клиента.

  • TGT (который включает идентификатор и сетевой адрес клиента, метку времени KDC, период действия мандата и сессионный ключ клиента или TGS), зашифрованный секретным ключом TGS.