- •Часть II
- •2202 «Автоматизированные система обработки информации и управления»
- •2203 «Программное обеспечение вычислительной техники и автоматизированных систем»
- •2206 «Информационная безопасность»
- •Введение
- •Введение в систему защиты от нсд Secret net
- •1 Введение
- •1.1 Описание системы
- •1.2 Состав системы
- •1.2.1 Ядро системы защиты
- •1.2.1.1 Диспетчер доступа
- •1.2.1.2 Подсистема регистрации
- •1.2.2 База данных системы защиты
- •1.2.3 Подсистема идентификации пользователя
- •1.2.4 Подсистема контроля целостности
- •Подсистема управления
- •1.2.5 Криптографическое ядро
- •1.2.5 Компонента защиты от загрузки ос со съемных носителей
- •1.3 Требования к оборудованию и программному обеспечению
- •2 Контрольные вопросы
- •1.1 Общие требования и рекомендации
- •1.2.1 Запуск программы установки
- •1.2.2 Лицензионное соглашение
- •1.2.3 Определение пароля администратора безопасности
- •1.2.4 Настройка системы защиты
- •1.2.5 Копирование файлов и настройка компьютера
- •1.2.6 Присвоение атрибутов локальным ресурсам компьютера
- •1.2.7 Завершение установки
- •1.3 Переустановка системы защиты
- •1.4.1 Удаление и временное отключение системы защиты
- •1.4.2 Полное удаление системы защиты
- •1.4.3 Временное отключение системы защиты
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Настройка системы защиты от нсд Secret net. Общие параметры системы
- •1 Введение
- •1.1 Управление общими параметрами работы системы
- •1.1.2 Группа параметров “Общие”
- •1.1.3 Группа параметров “Режимы”
- •1.1.4 Группа параметров “Дополнительно”
- •1.1.5 Группа параметров “Устройства”
- •1.1.6 Группа параметров “Контроль целостности”
- •1.1.6.1 Управление списками ресурсов
- •1.1.6.2 Управление заданиями на контроль целостности
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Лабораторная работа №3 настройка прав доступа Администратора и пользователей системы защиты от нсд secret net
- •1 Введение
- •1.1 Управление пользователями
- •1.1.1 Регистрация пользователя
- •1.1.2 Удаление пользователя
- •1.1.3 Как переименовать пользователя
- •1.1.4 Как просмотреть группы, в которые включен пользователь
- •1.1.5 Как управлять свойствами пользователя
- •Б) Группа свойств “Привилегии”
- •Г) Группа свойств “Запреты”
- •Д) Группа свойств “Регистрация”
- •1.2 Управление группами пользователей
- •1.2.1 Как создать группу пользователей
- •1.2.2 Как удалить группу пользователей
- •1.2.3 Как просмотреть или изменить состав группы пользователей
- •1.2.3.1 Как просмотреть состав группы пользователей
- •1.2.3.2 Как включить пользователя в состав группы
- •1.2.3.3 Как исключить пользователя из состава группы
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Лабораторная работа №4 Управление доступам к ресурсам в системе защиты от нсд secret net
- •1 Введение
- •1.1 Управление доступом к дискам, каталогам и файлам
- •1.1.1 Управление доступом к дискам, каталогам и файлам с помощью программы Проводник (Explorer)
- •1.1.1.1 Управление доступом пользователей к локальным дискам
- •1.1.1.2 Как управлять доступом пользователей к каталогам
- •1.1.1.3 Как управлять доступом пользователей к файлам
- •1.2 Управление атрибутами Secret Net с помощью программы image32
- •1.2.1 Как управлять атрибутами в режиме “Диалог”
- •1.2.2 Как управлять атрибутами в режиме “Файлы”
- •2 Ход работы
- •Лабораторная работа №5
- •1.1 Вызов журнала
- •1.2 Формирование запроса на выборку записей из системного журнала
- •1.3 Работа с программой просмотра системного журнала
- •1.3.1 Поиск записей журнала
- •1.3.2 Уточнение выборки
- •1.3.3 Просмотр информации о событии
- •1.3.4 Удаление записей журнала
- •1.3.5 Преобразование записей журнала
- •1.4 Контроль состояния системного журнала с помощью программы clog.Exe
- •2 Ход работы
- •2 Практическая часть
- •3 Список рекомендуемой литературы
- •Список литературы
1.2.3 Подсистема идентификации пользователя
Подсистема обеспечивает идентификацию и аутентификацию пользователя при его входе в систему. Подсистема включает в себя модуль идентификации пользователя, а также средства аппаратной поддержки системы защиты (например, Secret Net TM Card, Электронный замок “Соболь”), если они установлены на компьютере. На рисунке 3 представлена схема размещения и взаимодействия модулей и компонент, входящих в состав этой подсистемы.
Рисунок 3 – Компоненты подсистемы идентификации пользователя
Модуль идентификации пользователя обеспечивает выполнение процедур идентификации и аутентификации пользователя, осуществляющего вход в систему. Этот модуль запрашивает и получает информацию о входящем в систему пользователе (имя, пароль, персональный идентификатор). Затем сравнивает полученную информацию с информацией о пользователях компьютера, хранящейся в БДСЗ, и разрешает или запрещает вход пользователя в систему. Получение данных из БДСЗ осуществляется средствами ядра системы защиты.
Ввод имени и пароля пользователя выполняется с клавиатуры. При использовании для идентификации средств аппаратной поддержки системы защиты, обмен информацией между устройством и модулями системы защиты обеспечивает специальная программа-драйвер. Драйверы средств аппаратной поддержки входят в комплект поставки и устанавливаются на компьютер вместе с системой Secret Net.
Подсистема идентификации пользователя взаимодействует с подсистемой контроля целостности. При загрузке компьютера подсистема контроля целостности проверяет целостность системных файлов. По окончании проверки, в случае, если целостность проверяемых файлов не нарушена, подсистема контроля целостности передает управление подсистеме идентификации пользователя. В случае нарушения целостности файлов загрузка системы может быть запрещена.
1.2.4 Подсистема контроля целостности
Подсистема контроля целостности позволяет контролировать неизменность заданных объектов с целью защиты их от модификации. Для этого, в соответствии с расписанием контроля, вычисляются контрольные суммы проверяемых объектов и сравниваются с ранее вычисленными для них значениями. Подсистема включает в себя модуль контроля целостности и пакеты контроля целостности.
Рисунок 4 – Компоненты подсистемы контроля целостности
На рисунке 4 представлена схема размещения и взаимодействия компонент, входящих в состав подсистемы контроля целостности. C этой подсистемой взаимодействует ядро системы защиты и модуль идентификации пользователя. Модуль идентификации пользователя передает подсистеме контроля целостности расписание, содержащее перечень объектов, целостность которых проверяется при запуске компьютера.
Модуль контроля целостности реализует процедуру контроля объектов (файлов, ключей системного реестра и т.д.) в соответствии с заданным расписанием контроля. Модуль рассчитывает контрольные суммы для набора проверяемых объектов, сравнивает вновь вычисленные значения контрольных сумм с эталонными значениями, хранящимися в соответствующих пакетах контроля целостности, и оповещает ядро системы защиты о результатах проверки. Контрольные суммы рассчитываются с использованием хеш-функций (в соответствии с ГОСТ Р 34-10 в режиме имитовставки) или по оригинальному (быстрому) алгоритму собственной разработки. Модуль контроля целостности также обеспечивает создание пакетов контроля целостности.
Пакеты контроля целостности содержат информацию о местоположении контролируемых объектов и их эталонные контрольные суммы.
