Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Болтушкин Л.С., группа 712-2, лабораторная 3

.docx
Скачиваний:
0
Добавлен:
13.10.2025
Размер:
741.27 Кб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

SECRET NET STUDIO. РАБОТА СО СВЕДЕНИЯМИ В ЖУРНАЛЕ РЕГИСТРАЦИИ СОБЫТИЙ. ТЕНЕВОЕ КОПИРОВАНИЕ.

Отчет по лабораторной работе №3

по дисциплине «Управление средствами защиты информации»

Выполнил:

Студент гр. 712-2

_______ Л.С. Болтушкин

___.___.2025

Руководитель

Преподаватель кафедры КИБЭВС

_______ А.В. Ли

___.___.2025

Введение

Целью данной лабораторной работы является изучение функций системы защиты информации от несанкционированного доступа «Secret Net Studio», связанных с регистрацией событий о несанкционированном доступе, получение навыков работы с журналами событий, навыков анализа сведений в журнале регистрации событий, навыков настройки и управления подсистемами аудита и теневого копирования Secret Net Studio.

1 ХОД РАБОТЫ

Переходим в раздел регистрации событий, где можно включать и отключать каждый пункт настроек (рисунок 1.1).

Рисунок 1.1 – Параметры политики регистрации событий

Для снижения нагрузки на систему во вкладке «Общие события» необходимо отключить параметр «Информационные события» (рисунок 1.2).

Рисунок 1.2 – Отключение информационного события

Далее переходим во вкладку «Журнал» для просмотра журнала событий (рисунок 1.3).

Рисунок 1.3 – Просмотр журнала событий SNS

Создаем новый фильтр для журнала и прописываем ему категорию (рисунок 1.4).

Рисунок 1.4 – Работа с фильтром журнала

Далее переходим в контроль устройств (Настройки – Политики – Контроль устройств) и смотрим на параметры теневого копирования должно быть выставлено «Определяется настройками устройства» (рисунок 1.5).

Рисунок 1.5 – Теневое копирование в контроле устройств

Включаем теневое копирование для съемных устройств (устройства хранения) и подключаем флешку к виртуальной машине (рисунок 1.6).

Рисунок 1.6 – Настройка теневого копирования для портативного носителя

Изменение параметров теневого хранилища в разделе «Базовая защита» показано на рисунке 1.7.

Рисунок 1.7 – Настройка теневого хранилища

После подключения устройства хранения к виртуальной машине было записано на него несколько текстовых документов, находящихся на диске «D:\». После записи было зарегистрировано событие, относящееся к категории «Теневое копирование» (рисунок 1.8).

Рисунок 1.8 – Регистрация события теневого копирования

Далее переходим в каталог теневого хранилища, где можно заметить скопированные файлы на флешку, но, к сожалению, по непредвиденным обстоятельствам система выдала ошибку (рисунок 1.9).

Рисунок 1.9 – Попытка перехода к каталогу теневого хранилища

Для выполнения задания необходимо войти под индивидуальной учетной записью – «bls_712_2» и попробовать ввести неправильно пароль, логин и попробовать запустить программы, разрешенные и запрещенные пользователю, данные операции отражены в журнале (рисунок 1.10 и 1.11).

Рисунок 1.10 – Вход в систему под учетной записью «bls_712_2»

Рисунок 1.11 – Попытки запуска разрешенных и запрещенных приложений

Заключение

При выполнении данной лабораторной работы были изучены системы защиты от несанкционированного доступа «Secret Net Studio», связанных с регистрацией событий о несанкционированном доступе, а также получены навыки работы с журналами событий и анализирование их.

Томск 2025