- •Часть III
- •2202 «Автоматизированные система обработки информации и управления»
- •2203 «Программное обеспечение вычислительной техники и автоматизированных систем»
- •2206 «Информационная безопасность»
- •Введение
- •Введение в систему защиты от нсд Dallas Lock 4.0
- •1 Введение
- •1.1 Описание системы
- •1.1.1 Функциональные возможности
- •1.1.2 Общие требования для системы защиты Dallas Lock 4.1
- •1.1.3 Ограничения
- •2 Контрольные вопросы
- •3 Список рекомендуемой литературы
- •Установка системы защиты от нсд Dallas Lock 4.1
- •1 Введение
- •1.1 Подготовка к инсталляции
- •Если на компьютере уже установлена какая-либо система защиты, ее необходимо снять.
- •1.2 Установка адаптера и считывателя
- •1.2.1 Описание плат серии кт-ххх
- •1.3 Инсталляция программного обеспечения
- •1.4 Программа настройки аппаратной части системы защиты confhard.Exe (Dallas Lock Hardware Utility)
- •1.5 Модуль защиты от удаления платы защиты
- •1.6 Программа настройки системы защиты setup
- •1.6.1 Назначение программы setup
- •1.6.2 Запуск
- •1.6.3 Установка и удаление различных модулей системы защиты
- •1.6.4 Настройки
- •1.6.4.1 Журнал работы
- •1.6.4.2 Режим загрузки
- •1.6.4.3 Контроль запуска
- •1.6.5 Восстановление памяти платы
- •1.6.6 Деинсталляция системы защиты Dallas Lock 4.1
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Настройка прав доступа Администратора и пользователя
- •1 Введение
- •1.1 Оболочка администратора admshell
- •1.1.1 Назначение и возможности оболочки
- •1.1.2 Запуск оболочки
- •1.1.3 Регистрация пользователей
- •1.1.2 Параметры доступа пользователя
- •1.1.3 Параметры доступа администратора
- •1.2 Порядок регистрации пользователя или администратора
- •1.3 Порядок перерегистрации пользователя или администратора
- •1.4 Управление доступом к объектам
- •1.4.1 Дискреционный доступ
- •1.4.1.1 Общие сведения
- •1.4.1.2 Редактирование индивидуального списка доступа к объектам
- •1.4.2 Мандатный доступ
- •1.4.2.1 Общие сведения
- •1.4.2.2 Текущий уровень доступа
- •1.4.2.3 Редактирование списка объектов в окне мандатного доступа
- •1.4.3 Рекомендации по созданию списков доступа к объектам
- •1.5 Права пользователей
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Настройка журналов СисТемы
- •1 Введение
- •1.1 Журналы
- •1.1.1 Журнал работы пользователей на пэвм
- •1.1.2 Журнал администратора
- •1.1.3 Журнал регистрации входов пользователей на пэвм
- •1.1.4 Журнал попыток несанкционированного входа на пэвм
- •1.1.5 Журнал печати
- •1.2 Окно просмотра журналов
- •1.2.1 Сортировка данных в журнале
- •1.2.2 Меню окна просмотра журнала
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Дополнительная Настройка СисТемы Dallas Lock 4.0
- •1 Введение
- •1.1 Настройка
- •1.1.1 Редактирование индивидуальных файлов автозапуска
- •1.1.1.1 Рекомендации по составлению файла автозапуска пользователей
- •1.1.2 Настройка процедуры регистрации
- •1.1.3 Настройка размеров журналов
- •1.1.4 Настройка журнала работы
- •1.1.5 Настройка параметров фильтрации
- •1.2 Подсистема контроля целостности файлов системы защиты
- •1.2.1 Назначение и возможности
- •1.2.2 Программа контроля целостности файлов защиты dallas lock integrity manager
- •1.2.2.1 Назначение программы
- •1.2.2.2 Порядок работы с программой
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Модули системы защиты dallas lock 4.0
- •1 Введение
- •1.1 Модуль временной блокировки компьютера
- •1.1.1 Общее описание модуля временной блокировки
- •1.1.2 Инсталляция, деинсталляция
- •1.1.2.1 Установка и снятие программы принудительной и автоматической блокировки
- •1.1.2.2 Подключение и настройка программы автоматической блокировки
- •1.1.3 Порядок работы
- •1.1.3.1 Принудительная блокировка компьютера
- •1.1.3.2. Автоматическая блокировка компьютера
- •1.2 Программа контроля целостности файлов компьютера file system integrity manager
- •1.2.1 Общее описание программы контроля целостности файлов компьютера
- •1.2.2 Инсталляция, деинсталляция
- •1.2.3 Порядок работы
- •1.2.3.1 Запуск
- •1.2.3.2 Настройка
- •1.2.3.3 Контроль
- •1.2.3.4. Журнал контроля
- •1.2.3.5 Создание отчетов
- •1.3 Модуль контроля целостности запускаемых задач
- •1.3.1 Общее описание модуля контроля целостности запускаемых задач
- •1.3.2 Инсталляция, деинсталляция
- •1.3.3. Порядок работы
- •1.3.3.1 Формирование списка контролируемых файлов. Программа run-time check manager
- •1.3.3.2 Пересчет контрольных сумм
- •1.5 Модуль очистки файла подкачки
- •1.5.1 Общее описание модуля очистки файла подкачки
- •1.5.2 Инсталляция, деинсталляция
- •1.5.3 Порядок работы
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Групповая игра по обеспечению защиты информации
- •1 Ход работы
- •2 Практическая часть
- •3 Список рекомендуемой литературы
- •Список литературы
Групповая игра по обеспечению защиты информации
Цель Работы: закрепление практических навыков при работе с системой защиты от нсд Спектр-z
1 Ход работы
В соответствии со своим вариантом выбрать из таблицы 1 и таблицы 2 параметры своего объекта защиты (список пользователей и ресурсов).
Произвести установку системы защиты от НСД Dallas Lock.
Создать пользователей. Обосновать назначенные им права и их статус.
Для имитации контролируемых ресурсов создать папки с именами указанными в задании. Для проверки установленных атрибутов, разместить в созданных папках текстовые файлы и исполняемые файлы.
Разработать матрицу доступа к ресурсам, при этом использовать следующие атрибуты доступа:
чтение;
запись;
удаление;
запуск;
переименование.
Пример – таблица 3.
Произвести настройку системы защиты в соответствии с разработанной матрицей доступа.
Поменяться с указанным преподавателем студентом местами и проверить настроенную им систему на соответствие разработанной матрицы доступа. Отметить несоответствие между матрицей доступа и настроенной системой. Отметить недостатки в распределении прав пользователей.
Произвести деинсталляцию системы защиты.
Подготовить отчёт.
Таблица 1 – Пользователи и предметная область
|
|
Пользователи |
|||||||||
Номер варианта |
Предметная область |
Директор |
Замдиректора |
Главный бухгалтер |
Брокер |
Оператор |
Бухгалтер |
Администратор |
Администратор безопасности |
Биржевой аналитик |
Клиент |
1 |
Бухгалтерия |
X |
|
X |
|
|
X |
X |
X |
|
|
2 |
Телефонный узел |
|
X |
|
|
X |
|
|
X |
|
|
3 |
Служба безопасности |
X |
X |
|
|
X |
|
X |
|
|
|
4 |
Банк |
|
X |
|
|
X |
|
|
X |
|
|
5 |
Биржа |
|
X |
|
X |
|
|
X |
|
X |
|
6 |
Электронная платёжная система |
X |
|
X |
|
X |
|
X |
X |
|
X |
7 |
Бухгалтерия |
|
X |
X |
|
X |
|
X |
|
|
|
8 |
Телефонный узел |
X |
|
X |
|
|
|
X |
X |
|
X |
9 |
Служба безопасности |
|
X |
|
X |
X |
|
X |
|
|
|
10 |
Банк |
X |
|
X |
|
|
|
|
X |
|
X |
11 |
Биржа |
|
|
|
|
X |
|
X |
X |
|
|
12 |
Электронная платёжная система |
X |
|
X |
|
X |
|
|
|
|
|
13 |
Бухгалтерия |
X |
|
X |
|
|
|
X |
|
|
|
14 |
Телефонный Узел |
X |
|
|
|
X |
|
X |
|
|
X |
15 |
Служба безопасности |
X |
X |
|
|
|
|
|
X |
|
|
Таблица 2 – Ресурсы и предметная область
|
|
Ресурсы |
||||||||||
Номер варианта |
Предметная область |
1С |
БД по клиентам |
Статистическая информация по клиентам |
Полный отчёт по бухгалтерии |
Система управления сигнализацией на объектах |
Счета клиентов |
НМГД |
CD-RW |
Порт USB |
Аналитическая информация |
E-mail, Internet |
1 |
Бухгалтерия |
X |
|
|
|
|
|
X |
|
X |
|
X |
2 |
Телефонный Узел |
|
X |
X |
|
|
|
|
|
|
|
X |
3 |
Служба безопасности |
|
X |
|
|
X |
|
X |
|
X |
|
|
4 |
Банк |
|
|
X |
X |
|
|
|
|
|
X |
X |
5 |
Биржа |
|
|
X |
|
|
X |
|
|
|
X |
|
6 |
Электронная платёжная система |
|
|
X |
|
|
|
X |
|
X |
|
|
7 |
Бухгалтерия |
X |
|
|
X |
|
|
|
X |
X |
|
|
8 |
Телефонный Узел |
|
X |
|
|
|
|
X |
|
|
|
X |
9 |
Служба безопасности |
|
X |
|
|
X |
|
X |
|
|
|
|
10 |
Банк |
X |
X |
|
|
|
|
|
X |
|
|
|
11 |
Биржа |
X |
|
|
|
|
|
X |
|
X |
X |
|
12 |
Электронная платёжная система |
X |
|
|
X |
|
X |
|
|
|
|
X |
13 |
Бухгалтерия |
|
|
|
X |
|
|
X |
|
|
|
X |
14 |
Телефонный Узел |
|
|
X |
|
|
X |
X |
X |
|
|
|
15 |
Служба безопасности |
|
|
X |
|
X |
|
|
X |
|
|
X |
Таблица 3 – Атрибуты, устанавливаемые на ресурсы
|
Ресурсы |
|||
Пользователи |
1C |
НГМД |
CD-RW |
Полный отчёт по бухгалтерии |
Директор |
Чтение Запись Переименование Запуск Удаление |
Чтение Запись Переименование Удаление |
Чтение Запись Переименование Удаление |
Чтение Запись |
Бухгалтер |
Чтение Запись Запуск Переименование Удаление |
Чтение Запись Запуск Переименование Удаление |
Нет доступа |
Чтение Запись |
Администратор |
Чтение Запись Запуск Переименование |
Чтение Запись Запуск Переименование Удаление |
Чтение Запись Запуск Переименование Удаление |
Нет доступа |
Оператор |
Нет доступа |
Нет доступа |
Нет доступа |
Нет доступа |
3 Содержание отчёта
Цель работы
Номер варианта и список ресурсов и пользователей в соответствии с ним.
Обоснование назначенных пользователям прав и их статуса.
Разработанная матрица доступа.
Список замечаний по распределению прав пользователей и несоответствию между матрицей доступа и настроенной системой.
4 Список рекомендуемой литературы
Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.1. Руководство администратора, Санкт-Петербург. 2003 г., 144 с.
Учебное пособие. Введение в защиту информации в автоматизированных системах, М.: Горячая линия-Телеком, 2001 г., 148 с.
http://www.intuit.ru/ – Интернет университет информационных технологий.
Контрольная работа по Dallas Lock 4.1
1 Контрольные вопросы
Что такое программно-аппаратный комплекс защиты от НСД?
Что используется в качестве средства опознавания пользователей?
Какие принципы контроля доступа используются в системе?
Чем обеспечивается разграничение доступа к периферийным устройствам?
Какие средства используются для усиления защиты конфиденциальной информации, хранящейся на “винчестере” и дискетах пользователей?
Что обеспечивают модули контроля целостности объектов компьютера в данной СЗ от НСД?
Назначение модуля входа в сеть по Touch Memory?
Назначение модуля «Картотека»?
Какие платы поставляются в составе системы? Чем они отличаются?
Какие модули расположены на плате расширения?
Какая программа используется для настройки адресного пространства платы расширения? Зачем это нужно?
Назначение модуля защиты от удаления платы?
Какие режимы загрузки компьютера возможны в системе?
Что восстанавливается при восстановлении энергонезависимой памяти платы?
Назначение и возможности оболочки ADMSHELL
Какие параметры CMOS-памяти позволяет контролировать система защиты? Чем это обеспечивается?
Назначение параметров регистрации Создание файла автозапуска.
Назначение параметров регистрации Защита таймера от изменений.
Назначение параметров регистрации Блокировка загрузки драйверов.
Назначение параметров регистрации Полное удаление файлов.
Назначение параметров регистрации Очистка освобождаемой памяти.
Назначение параметров регистрации Блокировка клавиатуры при загрузке.
Что такое классификационная метка? Какие классификационные метки есть в системе?
Расскажите о принципах работы мандатного доступа.
Что такое список общих файлов?
Какие журналы ведутся в системе?
Назначение журнала работы пользователей на ПЭВМ?
Назначение журнала администратора?
Назначение журнала регистрации входов пользователей на ПЭВМ?
Назначение журнала попыток несанкционированного входа на ПЭВМ?
Назначение журнала печати?
Назначение индивидуального файла автозапуска?
В каких случаях происходит обращение к подсистеме контроля целостности файлов защиты?
Что такое неотображаемые объекты?
Что такое “быстрый” расчет CRC?
Назначение подсистема контроля целостности файлов системы защиты?
Назначение модуля временной блокировки компьютера?
Назначение программа контроля целостности файлов компьютера? Её возможности?
Назначение модуля контроля целостности запускаемых задач?
Назначение модуля очистки файла подкачки?
