- •Применение технических методов и средств защиты информации
- •Рецензенты: начальник кафедры информационной безопасности Воронежского института мвд России,
- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0
- •1.1. Основные положения практического занятия
- •1.2. Изучение исследуемых каналов утечки
- •1.3. Описание приборов для исследования и обеспечения защищенности информации от утечки информации по радиоканалу, электросети или телефонной лини Средсва, входящие в состав стенда.
- •Назначения приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Общий порядок применения многофункционального генератора шума «гром–зи–4»
- •Оценка защищенности информации в технических каналах ее утечки
- •1.4. Порядок выполнения практического задания с комментариями
- •2.1. Основные положения практического занятия
- •2.2. Изучение исследуемых каналов утечки
- •2.3. Описание приборов для исследования обеспечения защищенности информации от утечки по техническому канал Средства, входящие в состав стенда
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Начало работы с приёмником
- •Настройка приёмника по частоте
- •Сканирование диапазонов
- •Режим панорамы
- •Многоканальный регистратор уровня сигнала
- •Запись в файл (для Winradio wr 3000i dsp)
- •Режимы сканирования
- •Общий порядок применения генератора шума «Гном–3»
- •Общий порядок применения многофункционального генератора шума «гром–зи–4»
- •2.4. Порядок выполнения практического задания с комментариями
- •3.1. Основные положения практического занятия
- •3.2. Изучение каналов, исследуемых на стенде
- •Технические характеристики приборов Основные характеристики индикатора поля ди-к
- •Основные характеристики портативного металлодетектор «Сфинкс вм-611»
- •Общий порядок применения технических средств
- •Общий порядок применения индикатора поля ди-к
- •3.4. Порядок выполнения практического задания с комментариями
- •4.1. Основные положения практического занятия
- •4.2. Изучение исследуемых каналов утечки
- •Электрические каналы утечки информации
- •Электрический и индукционный каналы утечки информации
- •Защита от бесконтактного съема информации с кабельных линий связи
- •Описание возможных средств защиты и контроля защищенности информации от утечки по техническим каналам
- •Фильтрация информативных сигналов
- •Пространственное и линейное зашумление
- •Анализаторы сигналов
- •4.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу
- •Назначение технических средств лабораторного стенда
- •Назначение гш «соната-с1.1»
- •Назначение фильтра помехоподавляющего сетевого «фаза-1-10»
- •Характеристики технических средств лабораторного стенда
- •Основные характеристики гш «соната-с1.1»
- •Основные характеристики фильтра помехоподавляющего «фаза-1-10»
- •Общий порядок применения технических средств лабораторного стенда
- •Порядок применения гш «соната-с1.1»
- •Порядок применения фильтра помехоподавляющего сетевого «фаза-1-10»
- •4.4. Порядок выполнения практического занятия
- •4.5. Проверка работы
- •5. Исследование обеспечения защищенности информации с помощью многофункционального модуля защиты телефонной линии sel sp17/d, фильтра «корунд» и многофункционального поискового прибора «пиранья»
- •5.1. Основные положения практического занятия
- •5.2. Изучение исследуемых каналов утечки
- •5.3. Описание приборов исследования и обеспечения защищенности информации от утечки информации по телефонной линии Средства, входящие в состав стенда
- •Телефон с телефонной линией
- •Фильтр «Корунд»
- •Многофункциональный поисковый прибор «Пиранья»
- •Технические характеристики приборов
- •Технические характеристики фильтра «Корунд»
- •Технические характеристики многофункционального поискового прибора «Пиранья»
- •Общий порядок применения специальной техники стенда
- •Общий порядок применения фильтра «Корунд»
- •Общий порядок применения фильтра «Пиранья» в режиме контроля телефонной линии
- •5.4.Порядок выполнения практического задания с комментариями
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc
- •6.1. Основные положения практического занятия
- •6.2. Изучение каналов, исследуемых на стенде
- •6.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средсва, входящие в состав стенда
- •Назначения приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Настройка видеорегистратора
- •Главное меню Нажмите для входа в главное меню
- •Настройка датчика (sensor setup)
- •Воспроизведение
- •Оценка защищенности канала
- •6.4.Порядок выполнения практического задания с комментариями
- •7.1. Основные положения практического занятия
- •7.2. Изучение каналов, исследуемых на стенде Каналы, защищаемые с помощью системы виброакустической и акустической защиты «Соната- ав» модель 1м и многофункционального поискового прибора «Пиранья»
- •Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора «Пиранья»
- •7.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу Система виброакустической и акустической защиты «Соната-ав» модель 1м
- •Назначение и основные возможности
- •Технические характеристики
- •7.3.1.3. Состав
- •Устройство и работа
- •Многофункциональный поисковый прибор “Пиранья”
- •Назначение и основные возможности
- •Основные технические характеристики Состав:
- •Устройство
- •7.4.Порядок выполнения практического задания с комментариями Подготовка к работе
- •Работа с прибором st 031 «Пиранья»
- •Работа с прибором, проверка работоспособности
- •Порядок управления подсветкой экрана жидкокристаллического дисплея
- •Проверка работоспособности жидкокристаллического дисплея и подсветки его экрана
- •Проверка работоспособности системы автоматического перевода прибора в основные режимы
- •Порядок управления прибором в режиме высокочастотного детектора-частотомера
- •Проверка работоспособности тракта высокочастотного детектора-частотомера
- •Порядок управления прибором в режиме сканирующего анализатора проводных линий
- •Проверка работоспособности тракта сканирующего анализатора проводных линий
- •Порядок управления прибором в режиме детектора инфракрасных излучений
- •Проверка работоспособности тракта детектора инфракрасных излучений
- •Порядок управления прибором в режиме детектора низкочастотных магнитных полей
- •Проверка работоспособности тракта детектора низкочастотных магнитных полей
- •Порядок управления прибором в режиме виброакустического приёмника
- •Проверка работоспособности тракта виброакустического приёмника
- •Порядок управления прибором в режиме акустического приёмника
- •Проверка работоспособности тракта акустического приёмника
- •Проверка работоспособности звукового тракта
- •Порядок управления встроенным осциллографом, анализатором спектра и энергонезависимой памятью
- •Проверка работоспособности встроенного осциллографа
- •Проверка работоспособности встроенного анализатора спектра
- •Проверка работоспособности энергонезависимой памяти
- •Работа с прибором виброакустической и акустической защиты «Соната-ав 1м»
- •Работа с прибором
- •8. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo
- •8.1. Основные положения практического занятия
- •8.2. Изучение исследуемых каналов утечки
- •8.3. Описание приборов исследования обеспечения защищенности информации Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Работа с комплексом
- •Сканирование
- •Алгоритм сканирования радиодиапозонов
- •Результаты сканирования
- •Обнаружение
- •Классификация
- •Списки обнаруженных излучений
- •Алгоритмы обнаружения и классификации
- •Обнаружение излучений без учета априорных данных
- •Классификация излучений на “известные” и “неизвестные”
- •Классификация излучений на «обнаруженные ранее» и «вновь появившиеся»
- •К лассификация источников излучений на «стандартные» и «нестандартные»
- •Анализ гармоник
- •Автоматическая идентификация по гармоникам
- •Гармонический анализ излучений в ручном режиме
- •Акустическое зондирование
- •Автоматическая идентификация методом акустического зондирования
- •Анализ излучений методом акустического зондирования в ручном режиме
- •Локализация радиомикрофонов
- •Анализатор спектра
- •8.4. Порядок выполнения практического задания с комментариями
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •9.1. Основные положения практического занятия
- •9.2. Изучение каналов, исследуемых на стенде Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •Описание возможных средств защиты и контроля защищенности информации от несанкционированного доступа
- •Разработка системы программно-технических мер защиты компьютерных систем
- •9.3. Изучение приборов исследования обеспечения защищенности информации от несанкционированного доступа
- •Назначение технических и программных средств лабораторного стенда. Система защиты информации Secret Net 4.0
- •Характеристики технических средств лабораторного стенда
- •Комплектность
- •Общий порядок применения технических и программных средств лабораторного стенда
- •Подготовка прибора к работе
- •Подготовка программного обеспечения к работе
- •Установка системы защиты Secret Net 4.0
- •Работа с программой Secret Net 4.0
- •Шаблоны настроек
- •Управление группами пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Управление пользователями
- •Управление составом пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Настройка механизмов контроля входа
- •Аппаратные средства идентификации и аутентификации
- •Настройка механизмов контроля и регистрации
- •Контроль целостности
- •Настройка механизмов управления доступом и защиты ресурсов
- •Замкнутая программная среда
- •Доступ к дискам и портам
- •Затирание данных
- •Запреты и ограничения
- •Работа с журналом безопасности
- •9.4. Порядок выполнения практического занятия
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2
- •10.1. Основное содержание практического занятия
- •Беспроводная кнопка rc-28
- •Задания к лабораторной работе и методические указания по их выполнению
- •Программирование контрольной панели
- •Проверьте связь с датчиками. В случае отсутствия связи выполните удаление и перерегистрацию датчика
- •Настройка голосовых сообщений и sms
- •Удаленное программирование системы
- •1.3.1 Комплект сигнализации Jablotron jk-05-ru profi gsm
- •Гранит-2 прибор приемно-контрольный охранно-пожарный на 2 шлейфа
- •Общий вид стенда с системой «Гранит-2»
- •Общий порядок применения технических средств
- •Порядок выполнения практического задания с комментариями
- •Литература
- •Оглавление
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0 6
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc 128
- •7. Исследование обеспечения защищенности информации с помощью системы виброакустической и акустической защиты «соната-ав» модель 1м, многофункционального поискового прибора «пиранья», 148
- •8. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo 210
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0 235
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2 354
- •394026 Воронеж, Московский просп., 14
Запреты и ограничения
Для настройки перечня общих запретов и ограничений:
1. Вызовите окно настройки общих параметров и перейдите к диалогу «Компьютер»:
Рис. 89. Диалог «Компьютер».
Список параметров организован в виде дерева. Каждая ветвь дерева соответствует отдельной группе параметров.
Таблица 33. Список параметров.
Группа параметров |
Назначение параметров |
Вход пользователя в систему |
Дополнительные меры защиты на этапе входа пользователя в систему |
Уровень аутентификации пользователя |
Выбор протокола аутентификации пользователя в домене Windows |
Замкнутая среда |
Усиление контроля в режиме замкнутой среды. |
Внешние носители |
Ограничение доступа системных процессов и пользователей других компьютеров к работе с такими дисками и компакт-дисками. |
Подсистемы Windows |
Запрет использования на компьютере подсистем Windows, уменьшающих защищенность. |
Дополнительный аудит |
Усиление защищенности за счет расширения событий аудита и ограничения доступа к регистрируемой информации |
Разграничение доступа к устройствам |
Усиление контроля в режиме разграничения доступа к дискам и портам |
Другие |
Дополнительные параметры защиты, не относящиеся к предыдущим группам |
2. Для настройки откройте нужную группу параметров (ветвь дерева) и отметьте необходимые из них.
3. Нажмите кнопку «ОК».
Для указания персонального перечня запретов:
1. В окне программы «Проводник» выберите нужного пользователя, вызовите окно настройки свойств и перейдите к диалогу «Запреты»:
Рис. 90. Диалог «Запреты».
2. Для ограничения прав на использование локальных ресурсов компьютера, установите отметку в поле соответствующего выключателя группы «Локальные ресурсы», руководствуясь информацией, приведенной в таблице:
Таблица 34. Ограничение прав.
Запрет |
Эффект |
1 |
2 |
Запрет работы при нарушении целостности |
При обнаружении нарушения целостности контролируемых объектов доступ пользователя к компьютеру блокируется |
Запрет работы при изъятии аппаратной поддержки |
Если система обнаружит, что из компьютера было изъято устройство аппаратной поддержки, доступ пользователя к компьютеру будет заблокирован. (Если аппаратная поддерж- ка системы защиты отсутствует, выключатель неактивен). |
1 |
2 |
Запрет работы при изменении конфигурации |
При обнаружении факта внесения несанкционированных изменений в аппаратную или программную конфигурацию компьютера доступ к нему пользователя блокируется |
3. Для ограничения прав на работу с системными ресурсами установите отметку в поле «Ограничения Windows 2000» (или, если отметка уже установлена, нажмите на кнопку «Список»). На экране появится следующий диалог:
Рис. 91. Диалог «Windows 2000».
Список «Ограничения в Windows» содержит перечень запретов, налагаемых на пользователя при работе с ресурсами операционной системы. Запреты, установленные для пользователя, имеют отметку слева от названия.
• Установите необходимые ограничения на использование системных ресурсов. Если требуется установить для пользователя перечень запретов, принятый по умолчанию, нажмите кнопку «По умолчанию».
• Нажмите кнопку «ОК».
4. Нажмите кнопку «ОК» или «Применить» в окне настройки свойств пользователя.