Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800442

.pdf
Скачиваний:
1
Добавлен:
01.05.2022
Размер:
2.72 Mб
Скачать

В появившемся окне откройте вкладку Аудит. Добавьте группу, для которой будет вестись аудит. Для

этого нажмите кнопку Добавить, Дополнительно, Поиск.

В появившемся перечне пользователей и групп выберите группу Пользователи, нажмите кнопку ОК, ОК (см.

рис. 58).

Рис. 58. Вкладка «Объект» на экране ПЭВМ

В появившемся окне выставьте необходимый аудит успеха и отказа для каталога Секретно, как показано на рис. 59, и нажмите кнопку ОК.

Нажмите кнопку Применить и ОК. И завершите работу программы.

49

Рис. 59. Вкладка «Аудит» на экране ПЭВМ

6.В каталоге С:\Секретно\ создайте документ Приказ.txt, и внесите в него произвольную информацию.

Войдите в свойства документа, выберите вкладку SecretNet, и убедитесь, что документу автоматически присвоился гриф Секретно.

Откройте вкладку Безопасность, и убедитесь, что пользователю Федор установлены разрешения, аналогичные разрешениям к каталогу.

7.Перезагрузите компьютер. Войдите в ОС пользователем Федор. Выберите уровень конфиденциальности сес-

сии «Секретно»

Откройте каталог С:\Секретно\, и убедитесь, что пользователю Федор доступны только разрешенные действия с каталогом С:\Секретно\ и документом Приказ.txt.

8.Перезагрузите компьютер. Загрузите ОС в режиме администратора. Выберите уровень конфиденциальности сессии «Секретно».

Аналогичным образом создайте оставшийся защищаемый ресурс и установите права для пользователей в соответствии с матрицей разграничения доступа.Убедитесь, что пользователям доступны только разрешенные для них действия.

50

Замечание: Реализуя механизм управления потоками, работа с объектами доступа возможна только в типе сессии, аналогичному со степени конфиденциальности документа (Для пользователя в сессии «ДСП» будут доступны только документы с грифом «ДСП», и не будут доступны документы с грифами «Несекретно», и «Секретно»).

Контрольные вопросы:

1.Дайте определение «мандатному» и «дискреционному» разграничению прав доступа и укажите их различия.

2.Как при использовании механизмов «мандатного» и «дискреционного» разграничения прав доступ реализуется управление потоками функционирования приложений в основной операционной среде?

3.Кем и как определяется иерархия прав доступа к защищаемым ресурсам замкнутой программной среды и основной операционной среды?

4.Как в среде программного пакета SecretNet5.0 реализуется механизм «наследования от родительского объекта»?

5.Нужна ли (если нужна, то когда и зачем) перезагрузка компьютера после изменения прав доступа в среде программного пакета SecretNet5.0.

51

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении»

2.РД «Защита от несанкционированного доступа к информации. Термины и определения» утверждены решением Гостехкомиссии России от 30 марта 1992 года

3.РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» утверждены решением Гостехкомиссии России от 30 марта 1992 года

4.РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» утверждены решением Гостехкомиссии России от 30 марта 1992 года

5.РД «Положение по аттестации объектов информатизации по требованиям безопасности информации» утверждены решением Гостехкомиссии России от 25 ноября 1994 года

52

СОДЕРЖАНИЕ

 

1. ОБЩИЕ СВЕДЕНИЯ..........................................................

1

2. ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ...........................

3

3. ЦЕЛИ ВЫПОЛНЕНИЯ ЛАБОРАТОРНЫХ РАБОТ.......

4

4. ТРЕБОВАНИЯ К ВЫПОЛНЕНИЮ

 

ЛАБОРАТОРНЫХ РАБОТ ....................................................

5

Лабораторная работа №1

 

Установка СЗИ Secret Net 5.0 (автономный вариант).....

6

Лабораторная работа №2

 

Настройка механизма замкнутой программной среды. 12

Лабораторная работа №3

 

Настройка СЗИ SecretNet 5.0...........................................

30

Лабораторная работа №4

 

Регистрация пользователей .............................................

33

Лабораторная работа №5

 

Настройка аудита .............................................................

36

Лабораторная работа №6

 

Работа с журналом событий SecretNet ...........................

40

Лабораторная работа №7

 

Настройка механизмов мандатного и дискреционного

 

разграничения доступа ....................................................

44

БИБЛИОГРАФИЧЕСКИЙ СПИСОК .................................

52

53

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к лабораторным работам по дисциплине «Программно-аппаратные средства обеспечения ИБ» для студентов специальностей

090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Составитель Толстых Николай Николаевич

В авторской редакции

Подписано к изданию 15.09.2014.

Уч.-изд. л. 3,3.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14