Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Dallas Lock 4.1.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.31 Mб
Скачать

Групповая игра по обеспечению защиты информации

Цель Работы: закрепление практических навыков при работе с системой защиты от нсд Спектр-z

1 Ход работы

    1. В соответствии со своим вариантом выбрать из таблицы 1 и таблицы 2 параметры своего объекта защиты (список пользователей и ресурсов).

    2. Произвести установку системы защиты от НСД Dallas Lock.

    3. Создать пользователей. Обосновать назначенные им права и их статус.

    4. Для имитации контролируемых ресурсов создать папки с именами указанными в задании. Для проверки установленных атрибутов, разместить в созданных папках текстовые файлы и исполняемые файлы.

    5. Разработать матрицу доступа к ресурсам, при этом использовать следующие атрибуты доступа:

  • чтение;

  • запись;

  • удаление;

  • запуск;

  • переименование.

Пример – таблица 3.

    1. Произвести настройку системы защиты в соответствии с разработанной матрицей доступа.

    2. Поменяться с указанным преподавателем студентом местами и проверить настроенную им систему на соответствие разработанной матрицы доступа. Отметить несоответствие между матрицей доступа и настроенной системой. Отметить недостатки в распределении прав пользователей.

    3. Произвести деинсталляцию системы защиты.

    4. Подготовить отчёт.

Таблица 1 – Пользователи и предметная область

Пользователи

Номер

варианта

Предметная

область

Директор

Замдиректора

Главный бухгалтер

Брокер

Оператор

Бухгалтер

Администратор

Администратор безопасности

Биржевой аналитик

Клиент

1

Бухгалтерия

X

X

X

X

X

2

Телефонный

узел

X

X

X

3

Служба

безопасности

X

X

X

X

4

Банк

X

X

X

5

Биржа

X

X

X

X

6

Электронная платёжная система

X

X

X

X

X

X

7

Бухгалтерия

X

X

X

X

8

Телефонный

узел

X

X

X

X

X

9

Служба

безопасности

X

X

X

X

10

Банк

X

X

X

X

11

Биржа

X

X

X

12

Электронная платёжная система

X

X

X

13

Бухгалтерия

X

X

X

14

Телефонный

Узел

X

X

X

X

15

Служба

безопасности

X

X

X

Таблица 2 – Ресурсы и предметная область

Ресурсы

Номер

варианта

Предметная

область

БД по клиентам

Статистическая информация по клиентам

Полный отчёт по бухгалтерии

Система управления сигнализацией на объектах

Счета клиентов

НМГД

CD-RW

Порт USB

Аналитическая информация

E-mail, Internet

1

Бухгалтерия

X

X

X

X

2

Телефонный

Узел

X

X

X

3

Служба

безопасности

X

X

X

X

4

Банк

X

X

X

X

5

Биржа

X

X

X

6

Электронная платёжная система

X

X

X

7

Бухгалтерия

X

X

X

X

8

Телефонный

Узел

X

X

X

9

Служба

безопасности

X

X

X

10

Банк

X

X

X

11

Биржа

X

X

X

X

12

Электронная платёжная система

X

X

X

X

13

Бухгалтерия

X

X

X

14

Телефонный

Узел

X

X

X

X

15

Служба

безопасности

X

X

X

X

Таблица 3 – Атрибуты, устанавливаемые на ресурсы

Ресурсы

Пользователи

1C

НГМД

CD-RW

Полный отчёт по бухгалтерии

Директор

Чтение

Запись

Переименование

Запуск

Удаление

Чтение

Запись

Переименование

Удаление

Чтение

Запись

Переименование

Удаление

Чтение

Запись

Бухгалтер

Чтение

Запись

Запуск

Переименование

Удаление

Чтение

Запись

Запуск

Переименование

Удаление

Нет доступа

Чтение

Запись

Администратор

Чтение

Запись

Запуск

Переименование

Чтение

Запись

Запуск

Переименование

Удаление

Чтение

Запись

Запуск

Переименование

Удаление

Нет доступа

Оператор

Нет доступа

Нет доступа

Нет доступа

Нет доступа

3 Содержание отчёта

  1. Цель работы

  2. Номер варианта и список ресурсов и пользователей в соответствии с ним.

  3. Обоснование назначенных пользователям прав и их статуса.

  4. Разработанная матрица доступа.

  5. Список замечаний по распределению прав пользователей и несоответствию между матрицей доступа и настроенной системой.

4 Список рекомендуемой литературы

  1. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.1. Руководство администратора, Санкт-Петербург. 2003 г., 144 с.

  2. Учебное пособие. Введение в защиту информации в автоматизированных системах, М.: Горячая линия-Телеком, 2001 г., 148 с.

  3. http://www.intuit.ru/ – Интернет университет информационных технологий.

Контрольная работа по Dallas Lock 4.1

1 Контрольные вопросы

  1. Что такое программно-аппаратный комплекс защиты от НСД?

  2. Что используется в качестве средства опознавания пользователей?

  3. Какие принципы контроля доступа используются в системе?

  4. Чем обеспечивается разграничение доступа к периферийным устройствам?

  5. Какие средства используются для усиления защиты конфиденциальной информации, хранящейся на “винчестере” и дискетах пользователей?

  6. Что обеспечивают модули контроля целостности объектов компьютера в данной СЗ от НСД?

  7. Назначение модуля входа в сеть по Touch Memory?

  8. Назначение модуля «Картотека»?

  9. Какие платы поставляются в составе системы? Чем они отличаются?

  10. Какие модули расположены на плате расширения?

  11. Какая программа используется для настройки адресного пространства платы расширения? Зачем это нужно?

  12. Назначение модуля защиты от удаления платы?

  13. Какие режимы загрузки компьютера возможны в системе?

  14. Что восстанавливается при восстановлении энергонезависимой памяти платы?

  15. Назначение и возможности оболочки ADMSHELL

  16. Какие параметры CMOS-памяти позволяет контролировать система защиты? Чем это обеспечивается?

  17. Назначение параметров регистрации Создание файла автозапуска.

  18. Назначение параметров регистрации Защита таймера от изменений.

  19. Назначение параметров регистрации Блокировка загрузки драйверов.

  20. Назначение параметров регистрации Полное удаление файлов.

  21. Назначение параметров регистрации Очистка освобождаемой памяти.

  22. Назначение параметров регистрации Блокировка клавиатуры при загрузке.

  23. Что такое классификационная метка? Какие классификационные метки есть в системе?

  24. Расскажите о принципах работы мандатного доступа.

  25. Что такое список общих файлов?

  26. Какие журналы ведутся в системе?

  27. Назначение журнала работы пользователей на ПЭВМ?

  28. Назначение журнала администратора?

  29. Назначение журнала регистрации входов пользователей на ПЭВМ?

  30. Назначение журнала попыток несанкционированного входа на ПЭВМ?

  31. Назначение журнала печати?

  32. Назначение индивидуального файла автозапуска?

  33. В каких случаях происходит обращение к подсистеме контроля целостности файлов защиты?

  34. Что такое неотображаемые объекты?

  35. Что такое “быстрый” расчет CRC?

  36. Назначение подсистема контроля целостности файлов системы защиты?

  37. Назначение модуля временной блокировки компьютера?

  38. Назначение программа контроля целостности файлов компьютера? Её возможности?

  39. Назначение модуля контроля целостности запускаемых задач?

  40. Назначение модуля очистки файла подкачки?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]