Учебное пособие 800442
.pdfВ появившемся окне откройте вкладку Аудит. Добавьте группу, для которой будет вестись аудит. Для
этого нажмите кнопку Добавить, Дополнительно, Поиск.
В появившемся перечне пользователей и групп выберите группу Пользователи, нажмите кнопку ОК, ОК (см.
рис. 58).
Рис. 58. Вкладка «Объект» на экране ПЭВМ
В появившемся окне выставьте необходимый аудит успеха и отказа для каталога Секретно, как показано на рис. 59, и нажмите кнопку ОК.
Нажмите кнопку Применить и ОК. И завершите работу программы.
49
Рис. 59. Вкладка «Аудит» на экране ПЭВМ
6.В каталоге С:\Секретно\ создайте документ Приказ.txt, и внесите в него произвольную информацию.
Войдите в свойства документа, выберите вкладку SecretNet, и убедитесь, что документу автоматически присвоился гриф Секретно.
Откройте вкладку Безопасность, и убедитесь, что пользователю Федор установлены разрешения, аналогичные разрешениям к каталогу.
7.Перезагрузите компьютер. Войдите в ОС пользователем Федор. Выберите уровень конфиденциальности сес-
сии «Секретно»
Откройте каталог С:\Секретно\, и убедитесь, что пользователю Федор доступны только разрешенные действия с каталогом С:\Секретно\ и документом Приказ.txt.
8.Перезагрузите компьютер. Загрузите ОС в режиме администратора. Выберите уровень конфиденциальности сессии «Секретно».
Аналогичным образом создайте оставшийся защищаемый ресурс и установите права для пользователей в соответствии с матрицей разграничения доступа.Убедитесь, что пользователям доступны только разрешенные для них действия.
50
Замечание: Реализуя механизм управления потоками, работа с объектами доступа возможна только в типе сессии, аналогичному со степени конфиденциальности документа (Для пользователя в сессии «ДСП» будут доступны только документы с грифом «ДСП», и не будут доступны документы с грифами «Несекретно», и «Секретно»).
Контрольные вопросы:
1.Дайте определение «мандатному» и «дискреционному» разграничению прав доступа и укажите их различия.
2.Как при использовании механизмов «мандатного» и «дискреционного» разграничения прав доступ реализуется управление потоками функционирования приложений в основной операционной среде?
3.Кем и как определяется иерархия прав доступа к защищаемым ресурсам замкнутой программной среды и основной операционной среды?
4.Как в среде программного пакета SecretNet5.0 реализуется механизм «наследования от родительского объекта»?
5.Нужна ли (если нужна, то когда и зачем) перезагрузка компьютера после изменения прав доступа в среде программного пакета SecretNet5.0.
51
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1.ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении»
2.РД «Защита от несанкционированного доступа к информации. Термины и определения» утверждены решением Гостехкомиссии России от 30 марта 1992 года
3.РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» утверждены решением Гостехкомиссии России от 30 марта 1992 года
4.РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» утверждены решением Гостехкомиссии России от 30 марта 1992 года
5.РД «Положение по аттестации объектов информатизации по требованиям безопасности информации» утверждены решением Гостехкомиссии России от 25 ноября 1994 года
52
СОДЕРЖАНИЕ |
|
1. ОБЩИЕ СВЕДЕНИЯ.......................................................... |
1 |
2. ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ........................... |
3 |
3. ЦЕЛИ ВЫПОЛНЕНИЯ ЛАБОРАТОРНЫХ РАБОТ....... |
4 |
4. ТРЕБОВАНИЯ К ВЫПОЛНЕНИЮ |
|
ЛАБОРАТОРНЫХ РАБОТ .................................................... |
5 |
Лабораторная работа №1 |
|
Установка СЗИ Secret Net 5.0 (автономный вариант)..... |
6 |
Лабораторная работа №2 |
|
Настройка механизма замкнутой программной среды. 12 |
|
Лабораторная работа №3 |
|
Настройка СЗИ SecretNet 5.0........................................... |
30 |
Лабораторная работа №4 |
|
Регистрация пользователей ............................................. |
33 |
Лабораторная работа №5 |
|
Настройка аудита ............................................................. |
36 |
Лабораторная работа №6 |
|
Работа с журналом событий SecretNet ........................... |
40 |
Лабораторная работа №7 |
|
Настройка механизмов мандатного и дискреционного |
|
разграничения доступа .................................................... |
44 |
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ................................. |
52 |
53
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к лабораторным работам по дисциплине «Программно-аппаратные средства обеспечения ИБ» для студентов специальностей
090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем»
очной формы обучения
Составитель Толстых Николай Николаевич
В авторской редакции
Подписано к изданию 15.09.2014.
Уч.-изд. л. 3,3.
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14