Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лаба 2

.docx
Скачиваний:
1
Добавлен:
19.11.2024
Размер:
12.81 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

«Secret Net Studio. Замкнутая программная среда. Контроль целостности.

Отчет по лабораторной работе №2

по дисциплине «Управление средствами защиты информации»

Вариант №6

Студент гр. ***-*:

_______

__.__.2024

Руководитель

преподаватель каф. КИБЭВС

_______ С.А. Пашкевич

__.__.2024

Томск 2024

Введение

Целью данной работы является изучение и приобретение навыков настройки и управления основными защитными механизмами СЗИ «Secret Net Studio». Рассмотрены принципы обеспечение замкнутой программной среды и настройка контроля целостности.

2 ХОД РАБОТЫ

2.1 Настройка механизмов контроля целостности и замкнутой программной среды

В начале нужно создать новую модель контроля данных по умолчанию (рисунок 2.1).

Рисунок 2.1 - Настройка контроля целостности и ЗПС для стандартных объектов.

После применения настроек, необходимо создать новое задание (рисунок 2.2).

Рисунок 2.2 – Выбор типа задания

Далее к созданному заданию добавляем группы ресурсов (рисунок 2.3).

Рисунок 2.3 - Добавление группы ресурсов в задание на ЗПС

Добавляем нового пользователя в субьекты управления доступом (рисунок 2.4).

Рисунок 2.4 - Выбор пользователя User

Добавляем пользователю новый субъект управления (рисунок 2.5).

Рисунок 2.5 - Добавление задания субъекту управления

После необходимо включить режим ЗПГ для всей группы Client (рисунок 2.6).

Рисунок 2.6 - Настройка режима ЗПС

Переходим в учётную запись user и пробуем работать с системой Windows, так как модель работает в жёстком режиме, при входе в систему получаем ошибку (рисунок 2.7).

Рисунок 2.7 – Ошибка входа в учётную запись

После перезахода в мягком режиме, можно работать с файлами из каталога DVD Maker (рисунок 2.8).

Рисунок 2.8 – Работа с каталогом

После этого создаём новую модель для Secret Net (рисунок 2.9).

Рисунок 2.9 - Добавление группы ресурсов по журналу Secret Net Studio

После проделанных работ по настройке, заходим под учётной записью user, и пробуем запустить программы Internet Explorer и Windows Media Player (рисунки 2.10 и 2.11).

Рисунок 2.10 – Запуск Windows Media Player

Рисунок 2.11 – Запуск Internet Explorer

2.2 Настройка контроля целостности

Создаём новое задние по контролю целостности (рисунок 2.12).

Рисунок 2.12 - – Создание задания на КЦ

Установим расписание для контроля целостности (рисунок 2.13).

Рисунок 2.13 - Настройка расписания контроля целостности

Добавим новое задание КЦ в «Субъекты управления». Добавим каталог D:\temp в задание (рисунок 2.14).

Рисунок 2.14 - Добавление ресурса по каталогу для задания на КЦ

После проделанной работы, рассчитываем эталоны в задании КЦ (рисунок 2.15).

Рисунок 2.15 - Расчет эталонов задания КЦ

Для работы по варианту создаём новую модель данных, добавляем задание для КЦ и выбираем каталог Minesweeper (рисунок 2.16).

Рисунок 2.16 – Задание КЦ для варианта

Работа приложений по варианту показана на рисунках 2.17 – 2.18.

Рисунок 2.17 – Работа Сапёра

Рисунок 2.18 - Отказ в доступе к другим приложениям

Заключение

В результате проделанной работы были приобретены навыки нас тройки и управления основными механизмами СЗИ «Secret Net Studio». Рассмотрены

принципы обеспечение замкнутой программной среды и настройка контроля целостности.

Отчет составлен согласно ОС ТУСУР 2021.

Соседние файлы в предмете Управление средствами защиты информации