Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

УСЗИ 4 лаб

.docx
Скачиваний:
3
Добавлен:
21.09.2024
Размер:
875.33 Кб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра безопасности информационных систем (БИС)

SECRET NET. ПРОГРАММА ОПЕРАТИВНОГО УПРАВЛЕНИЯ. УДАЛЕННОЕ УПРАВЛЕНИЕ ЗАЩИЩАЕМЫМ КОМПЬЮТЕРОМ

Отчет по лабораторной работе №4

по дисциплине «Управление средствами защиты информации»

__________

Руководитель

Преподаватель каф. КИБЭВС

__________

Введение

Цель работы: изучение основного функционала средств оперативного управления системы Secret Net, получение навыков работы с программой оперативного управления Secret Net, навыков настройки, удаленного управления и мониторинга защитных подсистем автоматизированных систем.

1 ИЗУЧЕНИЕ ОСНОВНОГО ФУНКЦИОНАЛА СРЕДСТВ ОПЕРАТИВНОГО УПРАВЛЕНИЯ СИСТЕМЫ SECRET NET

Первоочередно для выполнения работы были запущены виртуальные машины «Secret Net Client» и «Secret Net Server». После чего был процесс авторизации под пользователями «администратор», что представлено на рисунках 1.1 – 1.

Рисунок 1.1 – Авторизация под пользователем «администратор» на клиенте

Рисунок 1.2 – Авторизация под пользователем «администратор» на сервере

Далее необходимо в режиме «Мониторинг и управление» зайти в систему, что представлено на рисунке 1.3.

Рисунок 1.3 – Окно программы управления Secret Net в режиме «Мониторинг и управление»

Далее необходимо во вкладке «Настройки подсистем» отредактировать параметры: «Вход в систему: Количество неудачных попыток аутентификации» и «Вход в систему: разрешить интерактивный вход только доменным пользователям», что представлено на рисунке 1.4.

Рисунок 1.4 – Настройка политик защитных подсистем Secret Net

Далее необходимо во вкладке «Устройства» задать политику устройств для параметров «Сменные диски», «Оптические диски», «Устройства хранения» и «Сеть», что представлено на рисунках 1.5 – 1.6.

Рисунок 1.5 – Политики устройств Secret Net

Рисунок 1.6 – Политики устройств Secret Net «Сеть»

Далее необходимо проверить выставленные настройки на клиентской машине, что представлено на рисунке 1.7.

Рисунок 1.7 – Проверка политик устройств на клиентской машине

Далее необходимо квитировать событие, которое произошло на клиентской машине в связи с подключением съемного носителя, что представлено на рисунке 1.8. После выполненных действий диаграмма станет зеленого цвета, что представлено на рисунке 1.9.

Рисунок 1.8 – Квитирование НСД

Рисунок 1.9 – Изменённая диаграмма после квитирования

Далее необходимо изменить аппаратную конфигурацию клиентского компьютера и подтвердить это действие на сервере и понаблюдать изменение диаграммы, что представлено на рисунках 1.10 – 1.11.

Рисунок 1.10 – Подтверждение изменений аппаратной конфигурации

Рисунок 1.11 – Изменённая диаграмма после аппаратной конфигурации

Далее необходимо создайте доступные для рабочей станции отчет, что представлено на рисунке 1.12.

Рисунок 1.12 – Содержание отчета «Паспорт ПО»

Далее необходимо открыть программу управления Secret Net в режиме конфигурирования и выполнить команду «Подчинить объекты», что представлено на рисунке 1.13.

Рисунок 1.13 – Подчинение объекта

Далее необходимо изменить параметры свойства сервера безопасности, вкладки «Сбор журналов», вкладки «Архивирование журналов» и вкладки «Привилегии пользователей», что представлено на рисунках 1.14 – 1.16 соответственно.

Рисунок 1.14 – Параметры сбора журналов

Рисунок 1.15 – Параметры архивирования журналов

Рисунок 1.16 – Окно настроек привилегий пользователей

2 ВЫПОЛЕНИЕ ИНДИВИДУАЛЬНОГО ЗАДАНИЯ

Выполнение индивидуального задание происходило согласно варианту, представленному на рисунке 2.1.

Рисунок 2.1 – Вариант задания

Первоочередно необходимо выставить параметры устройств, что представлено на рисунках 2.2 – 2.3 соответственно.

Рисунок 2.2 – Изменение параметров политики устройств

Рисунок 2.3 – Изменение параметров политики устройств для SD

Далее необходимо запустить включить ЗПС, что представлено на рисунке 2.4.

Рисунок 2.4 – Включение ЗПС

Далее необходимо выполнить настройки подсистем, что представлено на рисунке 2.5.

Рисунок 2.5 – Настройки подсистем

Проверка выставленных параметров политики устройств на клиентской машине представлено на рисунке 2.6.

Рисунок 2.6 – Проверка настроек политик безопасности устройств

Заключение

В ходе выполнения лабораторной работы были получены навыки работы с программой оперативного управления Secret Net, навыков настройки, удаленного управления и мониторинга защитных подсистем автоматизированных систем.

Томск 2024

Соседние файлы в предмете Управление средствами защиты информации