Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
primenenie_Revizor_-_2.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
330.75 Кб
Скачать
    1. Пример выполнения.

В качестве примера будет рассмотрено проведение аттестационных испытаний для АРМ, на которой с помощью «Ревизор – 1» была создана модель СРД. На АРМ зарегистрировано три пользователя: user1, user2 и user3. В качестве защищаемых ресурсов будут выступать локальные диски C: и D:, а также сетевая папка DOCUMENTS, расположенная на сервере \\SERVER. В этой сетевой папке для каждого пользователя создан домашний каталог с именем, соответствующем имени пользователя. Владелец имеет к домашнему каталогу полный доступ, все остальные пользователи доступа не имеют. Согласно принятой в организации разрешительной системы, для всех пользователей должно быть запрещено создавать какие-либо файлы и каталоги в корневом каталоге дисков С: и D:. У пользователей user1 и user2 уровень допуска «Совершенно секретно», user3 не имеет допуска. Папки на диске D: имеют гриф «Секретно».

Последовательность действий по проведению аттестационных испытаний:

    1. Открытие ПРД

    2. Выбор пользователя для проведения аттестационных испытаний. В данном случае будет выбран user1.

    3. Сравнение дерева ресурсов текущего пользователя с реальным деревом ресурсов. В случае, если отличия были найдены, можно :

  • Сразу внести изменения.

  • Отказаться от внесения изменений

Если решение не может быть принято сразу, можно либо распечатать список отличий, либо сохранить его в текстовый файл для дальнейшего изучения.

  1. После внесения изменений, добавленные объекты получат разрешения в соответствии с политикой безопасности ПРД. При необходимости эти разрешения можно скорректировать с помощью «Ревизор – 1».

  2. Построение плана тестирования. План тестирования будет строится автоматически, с применением обоих способов. Режим проверки полномочного управления доступом будет включен. По умолчанию тестируются все права доступа и объекты со всеми грифами секретности.

  3. После завершения из плана с помощью фильтра удаляются все объекты, расположенные в корневом каталоге диска С: (фильтр на каталог C:\, маска имени *.*) и все файлы из каталогов C:\Windows и C:\Program Files (фильтр на каталог, включая подкаталоги, маска имени *.*).

  4. Когда формирование плана завершено, он сохраняется в файл для дальнейшей и с ним работы. «Ревизор – 2» позволяет сначала сформировать планы тестирования для всех пользователей, а потом проводить тестирование для них.

  5. Тестирование. Перед началом тестирования нужно убедится, что в системе есть достаточно памяти для вычисления контрольных сумм копируемых файлов, а также определится с каталогом для резервного копирования. Осуществляется вход в систему с правами администратора. После этого, для проведения тестирования загружается соответствующий план, и выполняется команда «Продолжить тестирование». Указывается имя файла для хранения протокола тестирования и каталог для резервного копирования.

  6. После завершения резервного копирования, «Ревизор – 2» нужно закрыть, войти в систему под именем пользователя user1, открыть протокол тестирования и выполнить команду «Продолжить тестирование». Будут предприняты попытки доступа к объектам доступа, включенным в план тестирования, и зафиксирован результат этих попыток.

  7. Следующей стадией является восстановление файлов. Осуществляется вход в систему с правами администратора. После этого, для проведения завершающей стадии тестирования загружается протокол тестирования, и выполняется команда «Продолжить тестирование». Файлы, поврежденные в ходе тестирования, восстанавливаются из резервных копий.

  8. После завершения тестирования можно просмотреть и вывести на печать результаты тестирования. Это можно сделать в любое другое время, открыв протокол завершенного тестирования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]