
Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-
вычислительных систем (КИБЭВС)
ASTRA LINUX. SECRET NET. РАЗГРАНИЧЕНИЕ ДОСТУПА К УСТРОЙСТВАМ
Отчет по лабораторной работе №4
по дисциплине «Безопасность операционных систем» Вариант №3
Студент гр. 712-2
___________ Л.С. Болтушкин
__________
Руководитель Преподаватель кафедры КИБЭВС
_______ __________ С.А. Пашкевич
__________
Томск 2024
Введение
Целью данной лабораторной работы является изучение и приобретение навыков настройки и управления основными защитными механизмами СЗИ
«Secret Net Studio», также рассмотрение принципов разграничения доступа к устройствам.
2

1 ХОД РАБОТЫ
1.1 Настройка подсистемы КУ
Первым делом был установлен SNS и перезагружена система.
Далее вызвана панель управления и в виджете «Контроль устройств» нажата ссылка «Настройки», где был выставлен «Статус подсистемы» (рисунок
1.1).
Рисунок 1.1 – Настройка подсистемы «Контроль устройств»
1.2 Работа с подключенными устройствами
При нажатии в виджете «Контроль устройств» ссылки «Подключенные устройства» открывается панель просмотра устройства, подключенных к компьютеру (рисунок 1.2).
Рисунок 1.2 – Подключенные устройства
Далее было настроено правило «Подключенные устройства (рисунок 1.3).
3

Рисунок 1.3 – Настройка правил
Далее было настроено правило доступа, добавлены новые пользователи и группы, которым были выбраны права доступа (рисунок 1.4 и 1.5).
Рисунок 1.4 – Добавление пользователей и групп в правило доступа
4

Рисунок 1.5 – Добавленные пользователи в правило доступа
Далее было произведено изменение правила доступа для пользователя
(рисунок 1.6).
Рисунок 1.6 – Изменение прав доступа пользователя в правиле доступа
5

Ссылка «Утверждение конфигурации» была не доступна по той причине,
что на компьютере отсутствуют нарушения аппаратной конфигурации (рисунок
1.7).
Рисунок 1.7 – Неактивная ссылка
1.3 Управление правилами контроля подключения
Во вкладке «Контроль подключения» было создано правило подключения для раздела «Шины и классы устройств» (рисунок 1.8).
Рисунок 1.8 – Правило подключения для раздела «Шины и классы устройств»
6

Также было создано правило для раздела «Экземпляры локальных и USB-
устройств» (рисунок 1.9).
Рисунок 1.9 – Правило подключения для раздела «Экземпляры локальных и
USB-устройств»
На рисунке 1.10 представлено создание правила подключения для раздела
«Экземпляры сетевых адаптеров».
Рисунок 1.10 – Правило подключения для раздела «Экземпляры сетевых адаптеров»
7

1.4 Управление правилами контроля доступа
Во вкладке «Контроль доступа» было создано правило доступа для раздела
«Шины и классы устройств» (рисунок 1.11 и 1.12).
Рисунок 1.11 – Добавление пользователей в правило доступа
Рисунок 1.12 – Созданное правило доступа
8

Также было создано правило доступа для раздела «Экземпляры локальных и USB-устройств» (рисунок 1.13).
Рисунок 1.13 – Созданное правило доступа для раздела «Экземпляры локальных и USB-устройств»
1.5 Журнал событий КУ
По ссылке «Журнал событий» был открыт «Системный журнал», в
котором остановлен системный мониторинг нажатием кнопки «Остановить интерактивный мониторинг» (рисунок 1.14).
9

Рисунок 1.14 – Остановленный «Системный журнал»
Далее был экспортирован системный журнал по нажатию кнопки
«Экспорт» (рисунок 1.15).
Рисунок 1.15 – Экспорт системного журнала
После чего было высвечено сообщение о записи (рисунок 1.16).
10