Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

БОС 2 / Доп.лабы / Болтушкин Л.С., группа 712-2, доп. лабораторная 4.docx

.pdf
Скачиваний:
2
Добавлен:
27.12.2024
Размер:
1.33 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-

вычислительных систем (КИБЭВС)

ASTRA LINUX. SECRET NET. РАЗГРАНИЧЕНИЕ ДОСТУПА К УСТРОЙСТВАМ

Отчет по лабораторной работе №4

по дисциплине «Безопасность операционных систем» Вариант №3

Студент гр. 712-2

___________ Л.С. Болтушкин

__________

Руководитель Преподаватель кафедры КИБЭВС

_______ __________ С.А. Пашкевич

__________

Томск 2024

Введение

Целью данной лабораторной работы является изучение и приобретение навыков настройки и управления основными защитными механизмами СЗИ

«Secret Net Studio», также рассмотрение принципов разграничения доступа к устройствам.

2

1 ХОД РАБОТЫ

1.1 Настройка подсистемы КУ

Первым делом был установлен SNS и перезагружена система.

Далее вызвана панель управления и в виджете «Контроль устройств» нажата ссылка «Настройки», где был выставлен «Статус подсистемы» (рисунок

1.1).

Рисунок 1.1 – Настройка подсистемы «Контроль устройств»

1.2 Работа с подключенными устройствами

При нажатии в виджете «Контроль устройств» ссылки «Подключенные устройства» открывается панель просмотра устройства, подключенных к компьютеру (рисунок 1.2).

Рисунок 1.2 – Подключенные устройства

Далее было настроено правило «Подключенные устройства (рисунок 1.3).

3

Рисунок 1.3 – Настройка правил

Далее было настроено правило доступа, добавлены новые пользователи и группы, которым были выбраны права доступа (рисунок 1.4 и 1.5).

Рисунок 1.4 – Добавление пользователей и групп в правило доступа

4

Рисунок 1.5 – Добавленные пользователи в правило доступа

Далее было произведено изменение правила доступа для пользователя

(рисунок 1.6).

Рисунок 1.6 – Изменение прав доступа пользователя в правиле доступа

5

Ссылка «Утверждение конфигурации» была не доступна по той причине,

что на компьютере отсутствуют нарушения аппаратной конфигурации (рисунок

1.7).

Рисунок 1.7 – Неактивная ссылка

1.3 Управление правилами контроля подключения

Во вкладке «Контроль подключения» было создано правило подключения для раздела «Шины и классы устройств» (рисунок 1.8).

Рисунок 1.8 – Правило подключения для раздела «Шины и классы устройств»

6

Также было создано правило для раздела «Экземпляры локальных и USB-

устройств» (рисунок 1.9).

Рисунок 1.9 – Правило подключения для раздела «Экземпляры локальных и

USB-устройств»

На рисунке 1.10 представлено создание правила подключения для раздела

«Экземпляры сетевых адаптеров».

Рисунок 1.10 – Правило подключения для раздела «Экземпляры сетевых адаптеров»

7

1.4 Управление правилами контроля доступа

Во вкладке «Контроль доступа» было создано правило доступа для раздела

«Шины и классы устройств» (рисунок 1.11 и 1.12).

Рисунок 1.11 – Добавление пользователей в правило доступа

Рисунок 1.12 – Созданное правило доступа

8

Также было создано правило доступа для раздела «Экземпляры локальных и USB-устройств» (рисунок 1.13).

Рисунок 1.13 – Созданное правило доступа для раздела «Экземпляры локальных и USB-устройств»

1.5 Журнал событий КУ

По ссылке «Журнал событий» был открыт «Системный журнал», в

котором остановлен системный мониторинг нажатием кнопки «Остановить интерактивный мониторинг» (рисунок 1.14).

9

Рисунок 1.14 – Остановленный «Системный журнал»

Далее был экспортирован системный журнал по нажатию кнопки

«Экспорт» (рисунок 1.15).

Рисунок 1.15 – Экспорт системного журнала

После чего было высвечено сообщение о записи (рисунок 1.16).

10