- •Часть II
- •2202 «Автоматизированные система обработки информации и управления»
- •2203 «Программное обеспечение вычислительной техники и автоматизированных систем»
- •2206 «Информационная безопасность»
- •Введение
- •Введение в систему защиты от нсд Secret net
- •1 Введение
- •1.1 Описание системы
- •1.2 Состав системы
- •1.2.1 Ядро системы защиты
- •1.2.1.1 Диспетчер доступа
- •1.2.1.2 Подсистема регистрации
- •1.2.2 База данных системы защиты
- •1.2.3 Подсистема идентификации пользователя
- •1.2.4 Подсистема контроля целостности
- •Подсистема управления
- •1.2.5 Криптографическое ядро
- •1.2.5 Компонента защиты от загрузки ос со съемных носителей
- •1.3 Требования к оборудованию и программному обеспечению
- •2 Контрольные вопросы
- •1.1 Общие требования и рекомендации
- •1.2.1 Запуск программы установки
- •1.2.2 Лицензионное соглашение
- •1.2.3 Определение пароля администратора безопасности
- •1.2.4 Настройка системы защиты
- •1.2.5 Копирование файлов и настройка компьютера
- •1.2.6 Присвоение атрибутов локальным ресурсам компьютера
- •1.2.7 Завершение установки
- •1.3 Переустановка системы защиты
- •1.4.1 Удаление и временное отключение системы защиты
- •1.4.2 Полное удаление системы защиты
- •1.4.3 Временное отключение системы защиты
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Настройка системы защиты от нсд Secret net. Общие параметры системы
- •1 Введение
- •1.1 Управление общими параметрами работы системы
- •1.1.2 Группа параметров “Общие”
- •1.1.3 Группа параметров “Режимы”
- •1.1.4 Группа параметров “Дополнительно”
- •1.1.5 Группа параметров “Устройства”
- •1.1.6 Группа параметров “Контроль целостности”
- •1.1.6.1 Управление списками ресурсов
- •1.1.6.2 Управление заданиями на контроль целостности
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Лабораторная работа №3 настройка прав доступа Администратора и пользователей системы защиты от нсд secret net
- •1 Введение
- •1.1 Управление пользователями
- •1.1.1 Регистрация пользователя
- •1.1.2 Удаление пользователя
- •1.1.3 Как переименовать пользователя
- •1.1.4 Как просмотреть группы, в которые включен пользователь
- •1.1.5 Как управлять свойствами пользователя
- •Б) Группа свойств “Привилегии”
- •Г) Группа свойств “Запреты”
- •Д) Группа свойств “Регистрация”
- •1.2 Управление группами пользователей
- •1.2.1 Как создать группу пользователей
- •1.2.2 Как удалить группу пользователей
- •1.2.3 Как просмотреть или изменить состав группы пользователей
- •1.2.3.1 Как просмотреть состав группы пользователей
- •1.2.3.2 Как включить пользователя в состав группы
- •1.2.3.3 Как исключить пользователя из состава группы
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Лабораторная работа №4 Управление доступам к ресурсам в системе защиты от нсд secret net
- •1 Введение
- •1.1 Управление доступом к дискам, каталогам и файлам
- •1.1.1 Управление доступом к дискам, каталогам и файлам с помощью программы Проводник (Explorer)
- •1.1.1.1 Управление доступом пользователей к локальным дискам
- •1.1.1.2 Как управлять доступом пользователей к каталогам
- •1.1.1.3 Как управлять доступом пользователей к файлам
- •1.2 Управление атрибутами Secret Net с помощью программы image32
- •1.2.1 Как управлять атрибутами в режиме “Диалог”
- •1.2.2 Как управлять атрибутами в режиме “Файлы”
- •2 Ход работы
- •Лабораторная работа №5
- •1.1 Вызов журнала
- •1.2 Формирование запроса на выборку записей из системного журнала
- •1.3 Работа с программой просмотра системного журнала
- •1.3.1 Поиск записей журнала
- •1.3.2 Уточнение выборки
- •1.3.3 Просмотр информации о событии
- •1.3.4 Удаление записей журнала
- •1.3.5 Преобразование записей журнала
- •1.4 Контроль состояния системного журнала с помощью программы clog.Exe
- •2 Ход работы
- •2 Практическая часть
- •3 Список рекомендуемой литературы
- •Список литературы
Балтийский Информационный Техникум
Солдатов С.А.
Лабораторный практикум
по системам защиты от несанкционированного доступа
Часть II
Система защиты от несанкционированного доступа
secret net 4.0
Для специальностей:
2202 «Автоматизированные система обработки информации и управления»
2203 «Программное обеспечение вычислительной техники и автоматизированных систем»
2206 «Информационная безопасность»
Калининград, 2014
СОДЕРЖАНИЕ
Введение ………………………………………………………………………………... 3
Семинар. Введение в систему защиты от НСД Secret Net …………………………... 4
Лабораторная работа №1. Установка системы защиты от НСД Secret Net ………… 11
Лабораторная работа №2. Настройка системы защиты от НСД Secret Net. Общие параметры системы ……………………………………………………………………. 24
Лабораторная работа №3. Настройка прав доступа администратора и пользователей системы защиты от НСД Secret Net …………………………………….…………… 40
Лабораторная работа №4. Управление доступам к ресурсам в системе защиты от НСД Secret Net ……………………………………………………………………………….. 67
Лабораторная работа №5. Порядок работы с системным журналом системы защиты от НСД Secret Net ………………………………………………………………………..... 88
Лабораторная работа №6. Групповая игра по обеспечению защиты информации .. 101
Контрольная работа ………………………………………………………...………….. 105
Список литературы …………………………………………………………………….. 107
Введение
Вторая часть лабораторного практикума посвящена изучению СЗ от НСД Secret Net 4.0. Данное СЗ от НСД является разработкой НИП «ИНФОРМЗАЩИТА» и предназначена для обеспечения информационной безопасности в локальной вычислительной сети, на рабочих станция и серверах.
На данный момент есть версии Secret Net 4.0 для работы в ОС Windows 9x, Windows NT 4.0 и Windows 2000. В методическом пособии описана работа с версией Secret Net 4.0 для работы в ОС Windows 9x.
Семинар на тему
Введение в систему защиты от нсд Secret net
Цель семинара: Получение базовых сведений о функциональных возможностях системы защиты от НСД Secret net
1 Введение
1.1 Описание системы
Система защиты информации “Secret Net” версии 4.0 (автономный вариант) предназначена для защиты локальных ресурсов компьютера, не подключенного к сети, или рабочей станции локальной сети. Далее термины компьютер и рабочая станция считаются эквивалентными по отношению к защите локальных ресурсов.
Автономный вариант системы не имеет средств сетевого централизованного управления защитой.
Система Secret Net дополняет операционные системы семейства Windows’9x (и MS DOS в режиме эмуляции) следующими возможностями (защитными функциями):
запрос имени (персонального идентификатора) и пароля пользователя при входе в систему (при загрузке ОС);
поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;
аппаратная поддержка защиты от несанкционированной загрузки ОС с гибкого диска и CD-ROM диска (при использовании электронного замка “Соболь”);
поддержка для каждого пользователя компьютера индивидуальных файлов CONFIG.SYS и AUTOEXEC.BAT;
разграничение доступа пользователей к ресурсам компьютера с помощью механизмов избирательного и полномочного управления доступом;
создание для любого пользователя ограниченной замкнутой среды программного обеспечения (списка разрешенных для запуска программ);
управление временем работы в системе любого пользователя компьютера;
автоматическое уничтожение данных на магнитных носителях при удалении файлов;
возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам (наборам данных и каталогам дисков);
возможность временной блокировки работы компьютера и гашения экрана до повторного ввода пароля пользователем;
ведение системного журнала, в котором регистрируются события, имеющие отношение к безопасности системы;
ограничение времени хранения регистрационных записей в журнале и автоматическое удаление устаревших записей;
защита компьютера от проникновения и размножения вирусов; контроль целостности средств защиты, среды выполнения программ и самих прикладных программ;
гибкие средства администрирования системы защиты с использованием механизма привилегий, позволяющего распределить административные функции между различными пользователями компьютера.
Отличительной особенностью системы Secret Net является возможность гибкого управления набором защитных средств системы. Пользователь, имеющий привилегии администратора безопасности, может активизировать на компьютере различные комбинации защитных механизмов системы, выбирая из них только необходимые и устанавливая соответствующие режимы их работы.
