- •Часть III
- •2202 «Автоматизированные система обработки информации и управления»
- •2203 «Программное обеспечение вычислительной техники и автоматизированных систем»
- •2206 «Информационная безопасность»
- •Введение
- •Введение в систему защиты от нсд Dallas Lock 4.0
- •1 Введение
- •1.1 Описание системы
- •1.1.1 Функциональные возможности
- •1.1.2 Общие требования для системы защиты Dallas Lock 4.1
- •1.1.3 Ограничения
- •2 Контрольные вопросы
- •3 Список рекомендуемой литературы
- •Установка системы защиты от нсд Dallas Lock 4.1
- •1 Введение
- •1.1 Подготовка к инсталляции
- •Если на компьютере уже установлена какая-либо система защиты, ее необходимо снять.
- •1.2 Установка адаптера и считывателя
- •1.2.1 Описание плат серии кт-ххх
- •1.3 Инсталляция программного обеспечения
- •1.4 Программа настройки аппаратной части системы защиты confhard.Exe (Dallas Lock Hardware Utility)
- •1.5 Модуль защиты от удаления платы защиты
- •1.6 Программа настройки системы защиты setup
- •1.6.1 Назначение программы setup
- •1.6.2 Запуск
- •1.6.3 Установка и удаление различных модулей системы защиты
- •1.6.4 Настройки
- •1.6.4.1 Журнал работы
- •1.6.4.2 Режим загрузки
- •1.6.4.3 Контроль запуска
- •1.6.5 Восстановление памяти платы
- •1.6.6 Деинсталляция системы защиты Dallas Lock 4.1
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Настройка прав доступа Администратора и пользователя
- •1 Введение
- •1.1 Оболочка администратора admshell
- •1.1.1 Назначение и возможности оболочки
- •1.1.2 Запуск оболочки
- •1.1.3 Регистрация пользователей
- •1.1.2 Параметры доступа пользователя
- •1.1.3 Параметры доступа администратора
- •1.2 Порядок регистрации пользователя или администратора
- •1.3 Порядок перерегистрации пользователя или администратора
- •1.4 Управление доступом к объектам
- •1.4.1 Дискреционный доступ
- •1.4.1.1 Общие сведения
- •1.4.1.2 Редактирование индивидуального списка доступа к объектам
- •1.4.2 Мандатный доступ
- •1.4.2.1 Общие сведения
- •1.4.2.2 Текущий уровень доступа
- •1.4.2.3 Редактирование списка объектов в окне мандатного доступа
- •1.4.3 Рекомендации по созданию списков доступа к объектам
- •1.5 Права пользователей
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Настройка журналов СисТемы
- •1 Введение
- •1.1 Журналы
- •1.1.1 Журнал работы пользователей на пэвм
- •1.1.2 Журнал администратора
- •1.1.3 Журнал регистрации входов пользователей на пэвм
- •1.1.4 Журнал попыток несанкционированного входа на пэвм
- •1.1.5 Журнал печати
- •1.2 Окно просмотра журналов
- •1.2.1 Сортировка данных в журнале
- •1.2.2 Меню окна просмотра журнала
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Дополнительная Настройка СисТемы Dallas Lock 4.0
- •1 Введение
- •1.1 Настройка
- •1.1.1 Редактирование индивидуальных файлов автозапуска
- •1.1.1.1 Рекомендации по составлению файла автозапуска пользователей
- •1.1.2 Настройка процедуры регистрации
- •1.1.3 Настройка размеров журналов
- •1.1.4 Настройка журнала работы
- •1.1.5 Настройка параметров фильтрации
- •1.2 Подсистема контроля целостности файлов системы защиты
- •1.2.1 Назначение и возможности
- •1.2.2 Программа контроля целостности файлов защиты dallas lock integrity manager
- •1.2.2.1 Назначение программы
- •1.2.2.2 Порядок работы с программой
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Модули системы защиты dallas lock 4.0
- •1 Введение
- •1.1 Модуль временной блокировки компьютера
- •1.1.1 Общее описание модуля временной блокировки
- •1.1.2 Инсталляция, деинсталляция
- •1.1.2.1 Установка и снятие программы принудительной и автоматической блокировки
- •1.1.2.2 Подключение и настройка программы автоматической блокировки
- •1.1.3 Порядок работы
- •1.1.3.1 Принудительная блокировка компьютера
- •1.1.3.2. Автоматическая блокировка компьютера
- •1.2 Программа контроля целостности файлов компьютера file system integrity manager
- •1.2.1 Общее описание программы контроля целостности файлов компьютера
- •1.2.2 Инсталляция, деинсталляция
- •1.2.3 Порядок работы
- •1.2.3.1 Запуск
- •1.2.3.2 Настройка
- •1.2.3.3 Контроль
- •1.2.3.4. Журнал контроля
- •1.2.3.5 Создание отчетов
- •1.3 Модуль контроля целостности запускаемых задач
- •1.3.1 Общее описание модуля контроля целостности запускаемых задач
- •1.3.2 Инсталляция, деинсталляция
- •1.3.3. Порядок работы
- •1.3.3.1 Формирование списка контролируемых файлов. Программа run-time check manager
- •1.3.3.2 Пересчет контрольных сумм
- •1.5 Модуль очистки файла подкачки
- •1.5.1 Общее описание модуля очистки файла подкачки
- •1.5.2 Инсталляция, деинсталляция
- •1.5.3 Порядок работы
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Групповая игра по обеспечению защиты информации
- •1 Ход работы
- •2 Практическая часть
- •3 Список рекомендуемой литературы
- •Список литературы
1.3.3.2 Пересчет контрольных сумм
Пересчет контрольных сумм может понадобиться, например, после переустановки какого-либо программного обеспечения. Для пересчета контрольных сумм необходимо запустить программу RUN-TIME CHECK MANAGER и выйти из программы, нажав кнопку ОК. При этом контрольные суммы файлов из списка защищенных будут пересчитаны.
При нажатии в окне программы кнопки Отмена контрольные суммы пересчитаны не будут.
1.5 Модуль очистки файла подкачки
1.5.1 Общее описание модуля очистки файла подкачки
Модуль предназначен для очистки файла подкачки. В процессе работы Windows в файле подкачки скапливаются данные, которые могу представлять собой какую-либо конфиденциальную информацию. При перезагрузке Windows файл подкачки не очищается, и секретная информация может быть извлечена из него. Модуль очистки файла подкачки удаляет все данные из файла подкачки Windows при перезагрузке или выключении компьютера.
1.5.2 Инсталляция, деинсталляция
Модуль очистки файла подкачки является опциональным и может устанавливаться при инсталляции Dallas Lock 4.1. Установку и снятие модуля можно выполнить программой настройки системы защиты SETUP.
После установки модуля администратор может активизировать или деактивизировать модуль с помощью той же программы настройки системы защиты SETUP.
1.5.3 Порядок работы
После включения модуля очистки файла подкачки перед перезагрузкой и выключением компьютера будет появляться окно с сообщением: Подождите, идёт очистка файла подкачки. Если пользователь не дождавшись завершения процесса выключит или перезагрузит компьютер, то при следующем включении очистка файла подкачки продолжится. Пока процесс не завершится, компьютер не загрузится.
2 Ход работы
Произвести в соответствии с указанным описанием установку системы защиты от НСД Dallas Lock. Установить следующие модули:
Модуль временной блокировки ПЭВМ
Контроль целостности объектов
Контроль целостности запускаемых задач
Модуль очистки файла подкачки
Создать в папке C:\Temp три папки и создать/скопировать в каждой три файла (*.txt, *.bmp, *.exe)
Настроить контроль целостности для каждого файла.
Изменить некоторые из этих файлов.
Выполнить контроль целостности и посмотреть результаты.
Принять изменения у некоторых файлов.
Просмотреть журнала контроля целостности.
С помощью модуля контроля целостности запускаемых задач проконтролировать размещенные в созданных папках *.exe.
Произвести деинсталляцию.
Подготовить отчёт.
Ответить на контрольные вопросы.
3 Содержание отчёта
Цель работы.
Содержимое журнала контроля целостности.
4 Контрольные вопросы
Назначение модуля временной блокировки компьютера?
Какой картой можно разблокировать компьютер после временной блокировки?
Назначение программа контроля целостности файлов компьютера? Её возможности?
Назначение модуля контроля целостности запускаемых задач?
Назначение модуля очистки файла подкачки?
5 Список рекомендуемой литературы
Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.1. Руководство администратора, Санкт-Петербург. 2003 г., 144 с.
Учебное пособие. Введение в защиту информации в автоматизированных системах, М.: Горячая линия Телеком, 2001 г., 148 с.
Лабораторная работа №6
