- •Оглавление
- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью универсальных всеволновых сканирующих приемников winradio wr 1000i и winradio wr 3000i dsp
- •1.1. Основные положения практического занятия
- •1.2. Изучение каналов, исследуемых на стенде
- •1.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств Подготовка приёмника к работе
- •Начало работы с приёмником
- •Настройка приёмника по частоте
- •Сканирование диапазонов
- •Режим панорамы
- •Многоканальный регистратор уровня сигнала
- •Запись в файл (для Winradio wr 3000i dsp)
- •Режимы сканирования
- •1.4. Порядок выполнения практического задания с комментариями
- •2. Исследование обеспечения защищенности информации с помощью системы виброакустической и акустической защиты "соната-ав" модель 1м и многофункционального поискового прибора “пиранья”
- •2.1.Основные положения практического занятия
- •2.2. Изучение каналов, исследуемых на стенде Каналы, защищаемые с помощью системы виброакустической и акустической защиты "Соната- ав" модель 1м и многофункционального поискового прибора “Пиранья”
- •Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора “Пиранья”
- •2.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу Система виброакустической и акустической защиты "Соната-ав" модель 1м
- •Назначение и основные возможности
- •Технические характеристики
- •Устройство и работа
- •Многофункциональный поисковый прибор “Пиранья”
- •Назначение и основные возможности
- •Устройство
- •Работа с прибором, проверка работоспособности Проверка системы включения прибора и индикации состояния источника питания
- •Порядок управления подсветкой экрана жидкокристаллического дисплея
- •Проверка работоспособности жидкокристаллического дисплея и подсветки его экрана
- •Проверка работоспособности системы автоматического перевода прибора в основные режимы
- •Порядок управления прибором в режиме высокочастотного детектора-частотомера
- •Проверка работоспособности тракта высокочастотного детектора-частотомера
- •Порядок управления прибором в режиме сканирующего анализатора проводных линий
- •Проверка работоспособности тракта сканирующего анализатора проводных линий
- •Порядок управления прибором в режиме детектора инфракрасных излучений
- •Проверка работоспособности тракта детектора инфракрасных излучений
- •Порядок управления прибором в режиме детектора низкочастотных магнитных полей
- •Проверка работоспособности тракта детектора низкочастотных магнитных полей
- •Порядок управления прибором в режиме виброакустического приёмника
- •Проверка работоспособности тракта виброакустического приёмника
- •Порядок управления прибором в режиме акустического приёмника
- •Проверка работоспособности тракта акустического приёмника
- •Проверка работоспособности звукового тракта
- •Порядок управления встроенным осциллографом, анализатором спектра и энергонезависимой памятью
- •Проверка работоспособности встроенного осциллографа
- •Проверка работоспособности встроенного анализатора спектра
- •Проверка работоспособности энергонезависимой памяти
- •Работа с прибором виброакустической и акустической защиты “Соната-ав 1м” Установка и подготовка к работе
- •Работа с прибором
- •3. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo
- •3.1. Основные положения практического занятия
- •Изучение каналов, исследуемых на стенде
- •3.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств Подготовка комплекса к работе
- •Работа с комплексом Начало работы с комплексом
- •С Рис. 37. Программа rs Turbo канирование
- •Алгоритм сканирования радиодиапозонов
- •Результаты сканирования
- •Обнаружение
- •Классификация
- •Списки обнаруженных излучений
- •Алгоритмы обнаружения и классификации
- •Обнаружение излучений без учета априорных данных
- •Классификация излучений на “известные” и “неизвестные”
- •Классификация излучений на “обнаруженные ранее” и “вновь появившиеся”
- •Классификация источников излучений на “стандартные” и “нестандартные”
- •Анализ гармоник
- •Автоматическая идентификация по гармоникам
- •Гармонический анализ излучений в ручном режиме
- •Акустическое зондирование
- •Автоматическая идентификация методом акустического зондирования
- •Анализ излучений методом акустического зондирования в ручном режиме
- •Локализация радиомикрофонов
- •Анализатор спектра
- •3.4. Порядок выполнения практического задания с комментариями
- •4. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •Основные положения практического занятия
- •4.2. Изучение каналов, исследуемых на стенде Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •Защита от несанкционированного доступа к информации
- •Описание возможных средств защиты и контроля защищенности информации от несанкционированного доступа Разработка системы организационных и физических мер защиты компьютерных систем
- •Разработка системы программно-технических мер защиты компьютерных систем
- •4.3. Изучение приборов исследования обеспечения защищенности информации от несанкционированного доступа
- •Назначение технических и программных средств лабораторного стенда. Система защиты информации Secret Net 4.0
- •Характеристики технических средств лабораторного стенда Основные характеристики системы защиты информации Secret Net 4.0
- •Комплектность
- •Общий порядок применения технических и программных средств лабораторного стенда
- •Подготовка прибора к работе
- •Подготовка программного обеспечения к работе Подготовка компьютера к установке
- •Установка системы защиты Secret Net 4.0
- •Работа с программой Secret Net 4.0 Общие принципы управления Средства управления
- •Шаблоны настроек
- •Управление группами пользователей Просмотр информации о группах пользователях
- •9.3.4.2.2. Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Управление пользователями Получение информации о пользователях компьютера
- •Управление составом пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Настройка механизмов контроля входа Учетные записи и пароли
- •Аппаратные средства идентификации и аутентификации
- •Настройка механизмов контроля и регистрации Регистрация событий
- •Контроль целостности
- •Настройка механизмов управления доступом и защиты ресурсов Полномочное управление доступом
- •Замкнутая программная среда
- •Доступ к дискам и портам
- •9.3.4.6.4. Затирание данных
- •Запреты и ограничения
- •Работа с журналом безопасности Программа просмотра журнала.
- •4.4. Порядок выполнения практического занятия
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Настройка механизмов управления доступом и защиты ресурсов Полномочное управление доступом
При организации полномочного управления доступом для каждого пользователя компьютера устанавливается определенный уровень допуска к конфиденциальной информации. Каталогам и файлам, находящимся на дисках компьютера с файловой системой NTFS, присваивается категория конфиденциальности.
При попытке доступа пользователя (программы, запущенной пользователем) к конфиденциальному ресурсу сопоставляется категория конфиденциальности ресурса и уровень допуска пользователя к конфиденциальной информации. Если пользователь не превышает свой уровень допуска, доступ к конфиденциальному ресурсу разрешается, иначе доступ блокируется.
Для выбора режима полномочного управления доступом:
1. Откройте окно настройки общих параметров и перейдите к диалогу «Дополнительно»:
Рис. 52. Диалог «Дополнительно».
2. Установите отметку в поле выключателя "Полномочное управление доступом" для включения этого механизма. После этого другие поля, относящиеся к полномочному управлению, будут доступны для редактирования. Укажите параметры работы механизма полномочного управления доступом:
- Контроль потоков данных. Установите отметку в этом поле, если необходимо включить режим контроля потоков конфиденциальной информации.
- Контроль буфера обмена. Установите отметку в этом поле, если требуется контролировать передачу конфиденциальной информации через буфер обмена (Clipboard) из одного приложения в другое. Поле доступно, если включен контроль потоков данных.
- Запрет доступа при невозможности получить уровень допуска пользователя. Отметьте это поле, если требуется контролировать доступ удаленных пользователей к компьютеру.
- Контроль печати. Если установить отметку в этом поле, то для печати конфиденциальных документов будет разрешено использовать только редактор MS Word (версии 8.0 и выше). И только в этом случае при печати конфиденциальных документов из MS Word в документ будет добавляться гриф конфиденциальности, а факт печати будет регистрироваться системой защиты. Кроме того, в этом режиме запрещается печать файлов с компакт-дисков. Для печати эти файлы необходимо предварительно скопировать на жесткий диск.
3. Завершив настройку, нажмите кнопку "ОК" или "Применить".
Для управления уровнем допуска пользователя:
1. В программе "Проводник" выберите интересующего вас пользователя, вызовите на экран окно настройки свойств и перейдите к диалогу "Доступ":
Рис. 53. Диалог "Доступ".
2. Установите необходимые значения параметров:
- В поле "Уровень допуска" выберите уровень допуска пользователя к конфиденциальным данным, который может принимать следующие значения:
Таблица 15 - Уровни допуска.
Уровень допуска |
Права доступа |
Отсутствует |
Нет доступа к конфиденциальной информации |
Конфиденциальный |
Имеется доступ к файлам с категорией "конфиденциальные" |
Строго конфиденциальный |
Имеется доступ к файлам с категорией "конфиденциальные" и "строго конфиденциальные" |
- Установите отметку в поле "Вывод конфиденциальной информации на дискеты", если необходимо разрешить пользователю сохранять конфиденциальные документы на сменных носителях.
3. Нажмите кнопку "ОК".
Управление категорией конфиденциальности ресурса
Для изменения уровня конфиденциальности ресурса необходимо, чтобы:
- был включен механизм полномочного управления доступом;
- ресурс находился на диске с файловой системой NTFS;
- текущий пользователь имел права на доступ к ресурсу и на изменения прав доступа, а также обладал привилегией на управление категориями конфиденциальности.
Управление категориями конфиденциальности ресурса осуществляется с использованием программы "Проводник". Если заранее продумать схему хранения файлов, создав необходимую структуру каталогов для документов разной категории конфиденциальности, и разместить в них соответствующие файлы, то, присваивая категории конфиденциальности каталогам, можно автоматически присвоить эту же категорию и входящим в каталог файлам. Присвоить категорию конфиденциальности также можно и отдельным файлам или сразу группе файлов. После того как каталогам и файлам присвоены категории конфиденциальности, начинают действовать ограничения на сохранение и копирование конфиденциальной информации.
Для указания категории конфиденциальности ресурса:
1. В окне программы "Проводник" выберите интересующий вас ресурс (диск, каталог, файл), вызовите окно редактирования свойств и перейдите к диалогу "Secret Net".
Рис. 54. Диалог "Secret Net".
2. Установите категорию конфиденциальности ресурса, выбрав значение из раскрывающегося списка "Категория".
3. Нажмите кнопку "ОК".
Если в качестве ресурса был выбран каталог, то на экране появится запрос о смене уровня конфиденциальности вложенных файлов и папок:
4. Установите нужные параметры, принимая во внимание, что категория конфиденциальности каталога не может быть ниже, чем у входящих в него файлов.
5. Нажмите кнопку "ОК".
Установленные значения будут сохранены, а диалоговые окна - закрыты.
Настройка шаблонов грифа конфиденциальности.
Каждая организация может подготовить необходимый для нее набор грифов конфиденциальности. Файл шаблонов грифа является документом в формате RTF (Rich Text Format). Он может содержать несколько шаблонов грифа конфиденциальности, отделенных друг от друга разрывами раздела (здесь и далее курсивом выделены термины, принятые в Microsoft Word). Таким образом, в одном разделе размещается один шаблон грифа конфиденциальности.
Разрыв раздела имеет вид двойной пунктирной линии со словами "Разрыв раздела". Чтобы их увидеть, включите режим отображения служебных символов. Для создания нового шаблона грифа создайте новый раздел и введите нужный текст.
В каждом разделе (шаблоне) текст грифа конфиденциальности может размещаться в верхнем колонтитуле, в нижнем колонтитуле, как основной текст раздела. При печати документа:
- текст из верхнего колонтитула шаблона вставляется над верхним колонтитулом документа;
- текст из нижнего колонтитула шаблона вставляется под нижним колонтитулом документа;
•текст (кроме названия грифа) из области основного текста шаблона вставляется после последнего абзаца печатаемого конфиденциального документа.
Названием грифа служит первый абзац раздела, отформатированный стилем "Заголовок 1" и содержащий не только пробелы и символы табуляции. Если название грифа не указано явно, то система использует в качестве названия строку вида «Гриф #М», где N - порядковый номер раздела.
Содержание и форматирование текста грифа конфиденциальности могут быть произвольными.
В шаблон грифа можно вставлять поля, поддерживаемые редактором Microsoft Word, (например: имя файла документа, дату создания или изменения, номер текущей страницы, общее количество страниц), а также поля с произвольными именами. Кроме того, в шаблон грифа можно вставлять 3 стандартных поля:
- поле "User" - имя пользователя Secret Net 2000;
- поле "Userlnfo" - дополнительная информация о пользователе;
- поле "Category" - категория конфиденциальности документа.
Если в шаблоне грифа будут находиться эти стандартные поля, то при вставке грифа в документ они будут приобретать соответствующие фактические значения. Если при вставке грифа в документ будут обнаружены нестандартные поля, непосредственно перед печатью в соответствующем диалоге будут запрошены значения для всех обнаруженных нестандартных полей.
Для настройки шаблонов:
1. Запустите текстовый редактор MS Word и откройте файл STAMP.RTF (при стандартной установке файл содержится в каталоге Program Files\lnfosec\Client).
2. Отредактируйте шаблоны грифа конфиденциальности.
3. Сохраните и закройте файл шаблонов.
Для вставки нестандартного поля в шаблон грифа:
1. В меню "Файл" выберите команду "Свойства" и перейдите к диалогу "Прочие".
2. Добавьте поле в шаблон грифа:
- в поле "Название" введите название поля (допускается ввод как на английском, так и на русском языке);
- в поле "Тип" укажите тип поля "Текст" (другие типы полей системой защиты не обрабатываются);
- введите в поле "Значение" формальное значение поля (это значение будет отображаться в шаблоне, а перед печатью будет заменено фактическим);
- нажмите кнопку "Добавить", а затем - кнопку "ОК".
Рис. 55. Диалог "Прочие" окна свойств документа.
3. Установите курсор в нужной области шаблона грифа (в колонтитуле или области текста) и выберите команду "Поле" в меню "Вставка".
На экране появится диалог:
4. Выполните последовательно следующие действия:
- в списке "Категории" выберите значение "Сведения о документе";
- в списке "Поле" выберите значение "DocProperty";
- отступив на один пробел от слова "DOCPROPERTY", введите в текстовое поле в двойных кавычках название поля, добавленного на шаге 2;
- нажмите кнопку "ОК".
В тексте документа появится затененное поле, формальное значение которого было указано на шаге 2.
5. Сохраните файл шаблонов и закройте редактор Microsoft Word.