- •Часть II
- •2202 «Автоматизированные система обработки информации и управления»
- •2203 «Программное обеспечение вычислительной техники и автоматизированных систем»
- •2206 «Информационная безопасность»
- •Введение
- •Введение в систему защиты от нсд Secret net
- •1 Введение
- •1.1 Описание системы
- •1.2 Состав системы
- •1.2.1 Ядро системы защиты
- •1.2.1.1 Диспетчер доступа
- •1.2.1.2 Подсистема регистрации
- •1.2.2 База данных системы защиты
- •1.2.3 Подсистема идентификации пользователя
- •1.2.4 Подсистема контроля целостности
- •Подсистема управления
- •1.2.5 Криптографическое ядро
- •1.2.5 Компонента защиты от загрузки ос со съемных носителей
- •1.3 Требования к оборудованию и программному обеспечению
- •2 Контрольные вопросы
- •1.1 Общие требования и рекомендации
- •1.2.1 Запуск программы установки
- •1.2.2 Лицензионное соглашение
- •1.2.3 Определение пароля администратора безопасности
- •1.2.4 Настройка системы защиты
- •1.2.5 Копирование файлов и настройка компьютера
- •1.2.6 Присвоение атрибутов локальным ресурсам компьютера
- •1.2.7 Завершение установки
- •1.3 Переустановка системы защиты
- •1.4.1 Удаление и временное отключение системы защиты
- •1.4.2 Полное удаление системы защиты
- •1.4.3 Временное отключение системы защиты
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Настройка системы защиты от нсд Secret net. Общие параметры системы
- •1 Введение
- •1.1 Управление общими параметрами работы системы
- •1.1.2 Группа параметров “Общие”
- •1.1.3 Группа параметров “Режимы”
- •1.1.4 Группа параметров “Дополнительно”
- •1.1.5 Группа параметров “Устройства”
- •1.1.6 Группа параметров “Контроль целостности”
- •1.1.6.1 Управление списками ресурсов
- •1.1.6.2 Управление заданиями на контроль целостности
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Лабораторная работа №3 настройка прав доступа Администратора и пользователей системы защиты от нсд secret net
- •1 Введение
- •1.1 Управление пользователями
- •1.1.1 Регистрация пользователя
- •1.1.2 Удаление пользователя
- •1.1.3 Как переименовать пользователя
- •1.1.4 Как просмотреть группы, в которые включен пользователь
- •1.1.5 Как управлять свойствами пользователя
- •Б) Группа свойств “Привилегии”
- •Г) Группа свойств “Запреты”
- •Д) Группа свойств “Регистрация”
- •1.2 Управление группами пользователей
- •1.2.1 Как создать группу пользователей
- •1.2.2 Как удалить группу пользователей
- •1.2.3 Как просмотреть или изменить состав группы пользователей
- •1.2.3.1 Как просмотреть состав группы пользователей
- •1.2.3.2 Как включить пользователя в состав группы
- •1.2.3.3 Как исключить пользователя из состава группы
- •2 Ход работы
- •3 Содержание отчёта
- •4 Контрольные вопросы
- •5 Список рекомендуемой литературы
- •Лабораторная работа №4 Управление доступам к ресурсам в системе защиты от нсд secret net
- •1 Введение
- •1.1 Управление доступом к дискам, каталогам и файлам
- •1.1.1 Управление доступом к дискам, каталогам и файлам с помощью программы Проводник (Explorer)
- •1.1.1.1 Управление доступом пользователей к локальным дискам
- •1.1.1.2 Как управлять доступом пользователей к каталогам
- •1.1.1.3 Как управлять доступом пользователей к файлам
- •1.2 Управление атрибутами Secret Net с помощью программы image32
- •1.2.1 Как управлять атрибутами в режиме “Диалог”
- •1.2.2 Как управлять атрибутами в режиме “Файлы”
- •2 Ход работы
- •Лабораторная работа №5
- •1.1 Вызов журнала
- •1.2 Формирование запроса на выборку записей из системного журнала
- •1.3 Работа с программой просмотра системного журнала
- •1.3.1 Поиск записей журнала
- •1.3.2 Уточнение выборки
- •1.3.3 Просмотр информации о событии
- •1.3.4 Удаление записей журнала
- •1.3.5 Преобразование записей журнала
- •1.4 Контроль состояния системного журнала с помощью программы clog.Exe
- •2 Ход работы
- •2 Практическая часть
- •3 Список рекомендуемой литературы
- •Список литературы
1.2.5 Копирование файлов и настройка компьютера
После того как выполнены все настройки, необходимые для установки системы Secret Net, осуществляется копирование файлов системы на жесткий диск компьютера.
Рисунок 9 – Копирование файлов
Программа установки создает каталог C:\-SNET- и копирует файлы системы Secret Net в созданный каталог. Кроме того, некоторые файлы копируются в системный каталог Windows. В том случае, если отсутствует какой-либо из файлов, входящих в установочный комплект, на экране появится предупреждающее сообщение с указанием имени отсутствующего файла. В этом случае проверьте компьютер на наличие вирусов и повторите установку с резервной копии. Если в дальнейшем данная ошибка будет повторяться, обратитесь к поставщику.
Затем формируется база данных системы защиты (далее по тексту - БД системы защиты). В БД системы защиты помещаются данные, принятые по умолчанию при установке системы на компьютер. В том числе, сведения о пользователях SUPERVISOR и NETWORK. Администратором системы защиты становится пользователь с именем SUPERVISOR.
Также, программа установки, по информации из файлов AUTOEXEC.BAT и CONFIG.SYS, строит список разрешенных для запуска программ, общий для всех пользователей компьютера. Этот список будет использоваться при формировании замкнутой программной среды для пользователей.
Затем в начало файла CONFIG.SYS добавляется директива SWITCHES=/F/N, запрещающая операционной системе загрузку без использования файлов AUTOEXEC.BAT и CONFIG.SYS, а также их пошаговое выполнение. Также в файл C:\CONFIG.SYS добавляются строки
;----------------------- Begin SecretNet '95 4.0 section ------------------
DEVICEHIGH=C:\-SNET-\SNET.EXE
DEVICEHIGH=C:\-SNET-\MANDAT.EXE
INSTALL=C:\-SNET-\CLOG.EXE
;----------------------- End SecretNet '95 4.0 section --------------------
указывающие операционной системе на необходимость загрузки ядра системы Secret Net и запуска вспомогательных программ системы защиты при загрузке компьютера. Если файл CONFIG.SYS состоит из нескольких секций, директивы запуска системы защиты будут добавлены в каждую из них.
1.2.6 Присвоение атрибутов локальным ресурсам компьютера
После копирования файлов и настройке компьютера, программа установки присвоит атрибуты владения и управления доступом файлам и каталогам. Значения устанавливаемых атрибутов, а также список файлов и каталогов, на которые будут устанавливаться атрибуты, определяются выбранным ранее режимом установки атрибутов (см. рисунок 7). Также, при автоматической установке начальных (по умолчанию) атрибутов, на некоторые программы будет установлен дополнительный атрибут “Доступ к диску”, снимающий все ограничения на их работу. Владельцем файлов, на которые установлены начальные атрибуты доступа, становится администратор безопасности по умолчанию (пользователь SUPERVISOR). Список файлов, на которые устанавливаются атрибуты по умолчанию, и сами значения атрибутов содержатся в специальном текстовом файле с именем INSTALL.dat, находящемся на установочном диске. При установке этот файл копируется в каталог C:\-SNET-.
При установке атрибутов на экране отображается диалог, подобный приведенному на рисунке 10.
Рисунок 10 – Установка атрибутов Secret Net
Индикаторы прогресса “Выполнено: …” и “Текущий ресурс:” показывают ход выполнения процедуры установки атрибутов. Процесс присвоения атрибутов владения и управления доступом можно прервать, нажав кнопку «Остановить». Для продолжения процесса автоматической установки атрибутов нажмите кнопку «Установить», которая становится активной.
Кнопки «Получить», «Параметры» и группа переключателей “Атрибуты:” предназначены для самостоятельной установки атрибутов доступа и поэтому в данном диалоге не активны.
Нажмите на кнопку «Выход», если Вы хотите прекратить процесс установки атрибутов и выйти из диалога. При этом установка атрибутов прерывается, а работа программы установки продолжается.
На последнем этапе установки производится конфигурирование подсистемы контроля целостности. При успешном завершении установки на экране появится диалог, подобный изображенному на рисунке 11.
