
laba4
.pdfМинистерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР) Кафедра комплексной информационной безопасности электронно-
вычислительных систем (КИБЭВС)
SECRET NET. ПРОГРАММА ОПЕРАТИВНОГО УПРАВЛЕНИЯ. УДАЛЕННОЕ УПРАВЛЕНИЕ ЗАЩИЩАЕМЫМ КОМПЬЮТЕРОМ Отчет по лабораторной работе №4
по дисциплине «Управление средствами защиты информации» Вариант №13
Студент гр. 730-1
_______Подойницын К.В.
22.09.2023
Принял Преподаватель кафедры КИБЭВС
_______Глазырин Д.В. 22.09.2023
Томск 2023
Введение
Целью данной работы является изучение основного функционала средств оперативного управления системы Secret Net, получение навыков работы с программой оперативного управления Secret Net, навыков настройки,
удаленного управления и мониторинга защитных подсистем автоматизированных систем.
2

Ход работы
В главном меню Windows Server необходимо выбрать команду «Пуск |
Все программы | Код безопасности | Secret Net | Программа управления». На экране появится стартовый диалог программы для выбора режима работы
(рисунок 1).
Рисунок 1 - Стартовое окно программы управления Secret Net
После выполнения подключения к серверу отобразиться диаграмма
(рисунок 2). На ней слева изображена доменная структура, а справа - сервер безопасности Secret Net и подчиненный ему компьютер.
3

Рисунок 2 - Окно программы управления Secret Net в режиме «Мониторинг и управление»
Далее необходимо нажать на кнопку «Свойства» в нижней панели для того, чтобы открыть окно с настройками Secret Net, и выбрать в списке слева сервер безопасности «Server2003.SAM.com». В режиме изменения настроек сервера после нажатия кнопки «Свойства» нужно открыть вкладку «Политики
Secret Net» (рисунок 3).
4

Рисунок 3 - Окно «Политики Secret Net»
Во вкладке «Настройки подсистем» нужно отредактировать параметры следующим образом: параметр «Вход в систему: Количество неудачных попыток аутентификации» сделать равным 3, параметр «Вход в систему:
Разрешить интерактивный вход только доменным пользователям» установить в значение «включено» (рисунок 4).
5

Рисунок 4 - Изменение параметров «Настройки подсистем»
Во вкладке «Устройства» требуется отредактировать следующие параметры по следующим правилам:
‒ «Сменные диски», «Оптические диски» – подключение запрещено
(необходимо также поставить галочку для включения политики) (рисунок 5);
‒«Устройства хранения» – отключить наследование и запретить подключение устройства (рисунок 6);
‒«Сеть» – запретить подключение устройств. Отключить наследование
иразрешить подключение устройств для соединения Ethernet (рисунок 7).
6

Рисунок 5 - Редактирование параметров «Сменные диски» и «Оптические
диски»
7

Рисунок 6 - Редактирование параметра «Устройства хранения»
Рисунок 7 - Редактирование параметра «Сеть»
8

Для сохранения изменений необходимо нажать кнопку «Применить»,
после этого перейти к диаграмме и дважды щелкнуть по иконке сервера безопасности. После этого будет открыт вид программы управления с отображением защищаемых компьютеров. На данной диаграмме нужно выбрать рабочую станцию «XP-MSDN» и правой кнопкой мыши выбрать действие – «Команды - > Применить групповые политики». С помощью данной команды параметры Secret Net, которые хранятся в групповых политиках, будут принудительно применены на защищаемом компьютере
(рисунок 8).
Рисунок 8 - Окно программы управления с отображением защищаемых компьютеров
9

Под доменной учетной записью «Администратор» на клиентской виртуальной машине нужно попытаться подключить съемный USB-
накопитель к клиентской виртуальной машине. Если данное устройство ранее не подключалось, то оно будет заблокировано в соответствии с действующей политикой Secret Net. Убедиться в этом можно открыв локальную политику безопасности на клиенте (рисунок 9).
Рисунок 9 - Локальная политика безопасности на клиенте с измененными параметрами
Следующим шагом необходимо открыть настройки клиентской машины
«XP-MSDN» в программе оперативного управления, выбрать вкладку
«Локальные политики» и запретить подключенные CD и Floppy дисководы
(рисунок 10). В локальной политике безопасности на клиенте требуется убедиться, что данные устройства были запрещены на клиентской машине
(рисунок 11).
10