- •Часть II
- •2202 «Автоматизированные система обработки информации и управления»
- •2203 «Программное обеспечение вычислительной техники и автоматизированных систем»
- •2206 «Информационная безопасность»
- •Введение
- •Введение в систему защиты от нсд Secret net
- •1 Введение
- •1.1 Описание системы
- •1.2 Состав системы
- •1.2.1 Ядро системы защиты
- •1.2.1.1 Диспетчер доступа
- •1.2.1.2 Подсистема регистрации
- •1.2.2 База данных системы защиты
- •1.2.3 Подсистема идентификации пользователя
- •1.2.4 Подсистема контроля целостности
- •Подсистема управления
- •1.2.5 Криптографическое ядро
- •1.2.5 Компонента защиты от загрузки ос со съемных носителей
- •1.3 Требования к оборудованию и программному обеспечению
- •2 Контрольные вопросы
- •1.1 Общие требования и рекомендации
- •1.2.1 Запуск программы установки
- •1.2.2 Лицензионное соглашение
- •1.2.3 Определение пароля администратора безопасности
- •1.2.4 Настройка системы защиты
- •1.2.5 Копирование файлов и настройка компьютера
- •1.2.6 Присвоение атрибутов локальным ресурсам компьютера
- •1.2.7 Завершение установки
- •1.3 Переустановка системы защиты
- •1.4.1 Удаление и временное отключение системы защиты
- •1.4.2 Полное удаление системы защиты
- •1.4.3 Временное отключение системы защиты
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Настройка системы защиты от нсд Secret net. Общие параметры системы
- •1 Введение
- •1.1 Управление общими параметрами работы системы
- •1.1.2 Группа параметров “Общие”
- •1.1.3 Группа параметров “Режимы”
- •1.1.4 Группа параметров “Дополнительно”
- •1.1.5 Группа параметров “Устройства”
- •1.1.6 Группа параметров “Контроль целостности”
- •1.1.6.1 Управление списками ресурсов
- •1.1.6.2 Управление заданиями на контроль целостности
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Лабораторная работа №3 настройка прав доступа Администратора и пользователей системы защиты от нсд secret net
- •1 Введение
- •1.1 Управление пользователями
- •1.1.1 Регистрация пользователя
- •1.1.2 Удаление пользователя
- •1.1.3 Как переименовать пользователя
- •1.1.4 Как просмотреть группы, в которые включен пользователь
- •1.1.5 Как управлять свойствами пользователя
- •Б) Группа свойств “Привилегии”
- •Г) Группа свойств “Запреты”
- •Д) Группа свойств “Регистрация”
- •1.2 Управление группами пользователей
- •1.2.1 Как создать группу пользователей
- •1.2.2 Как удалить группу пользователей
- •1.2.3 Как просмотреть или изменить состав группы пользователей
- •1.2.3.1 Как просмотреть состав группы пользователей
- •1.2.3.2 Как включить пользователя в состав группы
- •1.2.3.3 Как исключить пользователя из состава группы
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Лабораторная работа №4 Управление доступам к ресурсам в системе защиты от нсд secret net
- •1 Введение
- •1.1 Управление доступом к дискам, каталогам и файлам
- •1.1.1 Управление доступом к дискам, каталогам и файлам с помощью программы Проводник (Explorer)
- •1.1.1.1 Управление доступом пользователей к локальным дискам
- •1.1.1.2 Как управлять доступом пользователей к каталогам
- •1.1.1.3 Как управлять доступом пользователей к файлам
- •1.2 Управление атрибутами Secret Net с помощью программы image32
- •1.2.1 Как управлять атрибутами в режиме “Диалог”
- •1.2.2 Как управлять атрибутами в режиме “Файлы”
- •2 Ход работы
- •Лабораторная работа №5
- •1.1 Вызов журнала
- •1.2 Формирование запроса на выборку записей из системного журнала
- •1.3 Работа с программой просмотра системного журнала
- •1.3.1 Поиск записей журнала
- •1.3.2 Уточнение выборки
- •1.3.3 Просмотр информации о событии
- •1.3.4 Удаление записей журнала
- •1.3.5 Преобразование записей журнала
- •1.4 Контроль состояния системного журнала с помощью программы clog.Exe
- •2 Ход работы
- •2 Практическая часть
- •3 Список рекомендуемой литературы
- •Список литературы
1.1.3 Группа параметров “Режимы”
Диалог, подобный представленному на рисунке 3, предназначен для управления режимами работы системы Secret Net.
Рисунок 3 – Диалог “Режимы”
Выключатель “Шифрование файлов” в текущей версии системы защиты не используется.
Выключатель “Режим мягкой защиты жесткого диска” позволяет включать и отключать программную защиту от загрузки с гибкого диска. Эта защитная функция препятствует возможности обхода средств защиты в случае загрузки операционной системы с гибкого диска. (Такая возможность существует, если в комплекте поставки отсутствует плата аппаратной поддержки системы защиты.) Поставьте отметку ( ) в поле выключателя, чтобы включить программную защиту от загрузки с гибкого диска. В этом случае система защиты изменит системные области локальных дисков компьютера, которые станут “невидимы” при загрузке компьютера с гибкого диска в обход системы Secret Net. При попытке выбора защищенного диска в качестве текущего, например диска [C:], на экране появится сообщение об отсутствии доступа к диску. Чтобы выключить защиту от загрузки с гибкого диска - снимите отметку в этом поле.
Поставьте отметку ( ) в поле выключателя “Режим использования хранителя экрана Secret Net”, чтобы разрешить использование встроенного хранителя экрана системы Secret Net. В этом случае при временной блокировке компьютера всегда будет использоваться только встроенный хранитель экрана. Если отметка в поле выключателя не установлена, пользователям компьютера разрешено выбирать хранитель экрана, из списка хранителей экрана ОС Windows’9x.
Группа полей “Полномочное управление доступом” позволяет настроить режим полномочного управления доступом.
Выключатель “Полномочное управление доступом:” позволяет включать и отключать полномочное управление доступом к конфиденциальным данным, хранящимся на жестких дисках компьютера. Для того чтобы перевести систему Secret Net в режим полномочного управления доступом, поставьте отметку ( ) в поле выключателя. Чтобы выключить этот режим - снимите отметку.
Остальные поля этой группы доступны для изменений только тогда, когда включен режим полномочного управления доступом.
Вы можете разрешить системе защиты контролировать потоки данных приложений, работающих с конфиденциальной информацией. Для этого установите отметку ( ) в поле выключателя “Контроль потоков данных”. Контроль потоков конфиденциальных данных осуществляется следующим образом. Если в приложении, например MS Word, был открыт конфиденциальный файл, то этому приложению, вплоть до его завершения, запрещается открывать на запись или создавать файлы, находящиеся в каталогах, категория конфиденциальности которых ниже, чем у открытого ранее конфиденциального файла. Также, любым приложениям запрещается копировать файлы из конфиденциальных каталогов в каталоги более низкого уровня конфиденциальности. Для отключения этой возможности уберите отметку из поля выключателя.
Если требуется контролировать передачу конфиденциальной информации через буфер обмена (Clipboard) из одного приложения в другое, поставьте отметку ( ) в поле выключателя “Контроль буфера обмена”. Теперь, если буфер обмена содержит конфиденциальные данные, доступ к ним получат только те приложения, которые уже работают с конфиденциальными ресурсами соответствующего уровня конфиденциальности. Например, если в редакторе MS Word открыт файл, имеющий категорию “Конфиденциально”, это приложение получит доступ к данным, содержащимся в буфере обмена, если эти данные имеют категорию “Конфиденциально”, и не получит доступа - если данные имеют категорию “Строго конфиденциально”. Чтобы отменить это ограничение, уберите отметку из поля выключателя.
Отметка, установленная в поле выключателя “Печать документов из WinWord”, позволит пользователям, имеющим соответствующий уровень допуска, выводить на печать конфиденциальные документы, используя редактор MS Word (версии 7.0 и выше), с добавлением грифа конфиденциальности в начало каждой страницы документа.
Для изменения шаблона грифа конфиденциальности, нажмите кнопку «Гриф». На экране появится окно редактора MS Word, в котором будет открыт специальный текстовый файл шаблона с именем STAMP.rtf, содержащийся в каталоге C:\-SNET-. Отредактируйте и сохраните шаблон, используя средства редактора MS Word.
