Задание 1: Подготовка Active Directory




КОНКУРСНОЕ ЗАДАНИЕ

 

Региональные чемпионаты 2021-22

Сокращенное типовое задание– 85 баллов

 


Корпоративная защита от внутренних угроз
информационной
безопасности


Модуль 1, 3, 5

День 1

 

 

Менеджер компетенции: А.В. Сергеев

 


 

Аннотация

Документ содержит типовое конкурсное задание 2021-22 региональных чемпионатов 2021-22 года по стандартам WorldSkills Russia по компетенции
F7 «Корпоративная защита от внутренних угроз информационной безопасности».

 

Конкурсное задание разработанона базе заданий Отборочных соревнований и IVФиналанационального чемпионата Ворлдскиллс 2021 года. Практические задания собрали лучшие практические задачи в области обеспечения корпоративной безопасности в организациях реального сектора экономики и были апробированы на корпоративных чемпионатах ГК Росатом, ГК Роскосмос.

 

Использование документа печать (тиражом до 20 экз.) и распространение разрешено только в рамках организации и проведения региональных чемпионатов Ворлдскиллс. С вопросами и замечаниями можно обращаться по адресу: avsergeev@hse.ru

 

Состав рабочей группы по разработке типового КЗ:

· А.В Сергеев, менеджер компетенции,
НИУ ВШЭ, Москва;

· А.П. Бозров, сертифицированный эксперт,
ГБПОУ «Колледж связи № 54», Москва;

· А.А. Крылова, победитель МежВУЗ 2019,
ФГАОУ ВО «Санкт-Петербургский государственный университет аэрокосмического приборостроения», Санкт-Петербург;

· А.В. Зябухина, эксперт-компатриот призёра ФНЧ 2021,
ГБПОУ КК "Краснодарский колледж электронного приборостроения", Краснодар;

· Н.В. Матвеев, сертифицированный эксперт,

ФГАОУ ВО «Санкт-Петербургский государственный университет аэрокосмического приборостроения», Санкт-Петербург;

· Е.В. Трапезников, сертифицированный эксперт,
ФГАОУ ВО «Омский государственный технический университет», Омск.


 
Дополнительные сведения (шаблон)

Общие сетевые настройки

Шлюз по умолчанию___________

DNSсервер провайдера ___________

DNS сервер компании ___________

Компьютер с виртуальными машинами:

Логин: ____, пароль:____

Документация находиться: ___________

Дистрибутивы находиться: ___________

Образы систем находятся:___________

 

Контроллер домена (DEMO.LAB):

IPадрес: ___________Маска: ___________

Домен: demo.lab

логин: ___________ пароль: ___________


DLP-система (IWTM)

Локальный вход: логин: root пароль: xxXX1234
IPадрес: ___________Маска: ___________

Веб консоль логин: officer пароль:xxXX1234

 

WindowsServer (IWDM):

Локальный вход: логин: admin пароль: xxXX1234

IPадрес: ___________Маска: ___________


Windows 10 (Client 1):

Локальный вход: логин: admin пароль: xxXX1234
IPадрес: ___________Маска: ___________

Проверка правил передачи через сайт dlptest.com

 

Модуль 1: Установка и настройка системы

Описание

Вы работаете инженером в центре информационной безопасности (департамент проек тирования и внедрения) одного из интеграторовDEMOLab.

Вам поручили собрать демонстрационный стенд в отдельной «песочнице» и настроить DLP-систему на отдельном сегменте сети.

В «песочнице» развернут контроллер домена (с каталогом Active Directory), с которым необходимо будет осуществить интеграцию DLP-системы. До настройки системы необходимо подготовить доменных пользователей.

В качестве виртуальной инфраструктуры для пилотного проекта используется среда виртуализации VMware Workstation.

В качестве DLP-системы выбран продукт InfoWatch Traffic Monitor (IWTM).

Вам необходимо установить и настроить компоненты DLP-системы в соответствии с выданным заданием.

Необходимо использовать следующие виртуальные машины:

· Demo(контроллер домена demo.lab)

· IWTM (предустановленный, необходимо настроить)

· Iwdm (WindowsServer для IWDM, предустановленный)

· w10-cli1(ПК первого нарушителя)

· w10-cli2 (ПК второго нарушителя)

Сетевые настройки виртуальных машин указаны в дополнительной карточке заданий.

Основными каналами потенциальной утечки данных являются носители информации, электронная почта и различные интернет-ресурсы.

В компании развернут домен со всеми сотрудниками с указанием ФИО, должности и контактов.

При выполнении заданий можно пользоваться справочными ресурсами в сети Интернет и документацией на компьютерах в папке «InfoWatch 6.11.5» на HDD.

Если в задании необходимо сделать скриншот, необходимо называть его по номеру задания, например: Задание_5_копирование.jpg.

 

 

Задание 1: Подготовка Active Directory

Примечание: необходимо проверить, что данные пользователи уже не добавлены в ActiveDirectory. Если добавлены, не выполнять повторно.

Для дальнейших работ необходимо создать подразделение организации (Organization Unit) под названием «Office », добавить в него каталоги пользователей и компьютеров (Users и Computers).

В каталог Users необходимо добавить следующих пользователей:

· admin-dm (права доменного администратора, для машины iwdm)

· admin-bd (права доменного администратора, для машины db)

· tmofficer (права пользователя домена, для входа в веб-консоль iwtm)

· useroffice1 (1я машина нарушителя, права пользователя домена, w10-cli1)

· useroffice2 (2я машина нарушителя, права пользователя домена, w10-cli2)

· ldapuser (права пользователя домена, для всех ldap-синхронизаций)

Ваша задача – создать и настроить вышеперечисленных пользователей в соответствии с указанными условиями.

Для всех пользователей необходимо задать пароль xxXX1234

Настройте LDAP-синхронизацию для IWTM с помощью пользователя ldapuser.

Для работы с консолью IWTM используйте доменного пользователя tmofficer (задать все встроенные роли (officerи administrator) ивсе области видимости).

Стоит учесть, что после ввода в домен, компьютеры необходимо переносить в ранее созданный каталог Computers (внутри OU «Office»)

В соответствии с политикой компании для обеспечения безопасности компьютеров брандмауэр должен быть активен. Для установки компонентов системы необходимо настроить правила брандмауэра с помощью групповых политик домена.

Зайти пользователями useroffice1 на машину w10-cli1 и useroffice2 на машину w10-cli2.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2022-10-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: