
Болтушкин Л.С., группа 712-2, лабораторная 3
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
SECRET NET STUDIO. РАБОТА СО СВЕДЕНИЯМИ В ЖУРНАЛЕ РЕГИСТРАЦИИ СОБЫТИЙ. ТЕНЕВОЕ КОПИРОВАНИЕ.
Отчет по лабораторной работе №3
по дисциплине «Управление средствами защиты информации»
Выполнил:
Студент гр. 712-2
_______ Л.С. Болтушкин
___.___.2025
Руководитель
Преподаватель кафедры КИБЭВС
_______ А.В. Ли
___.___.2025
Введение
Целью данной лабораторной работы является изучение функций системы защиты информации от несанкционированного доступа «Secret Net Studio», связанных с регистрацией событий о несанкционированном доступе, получение навыков работы с журналами событий, навыков анализа сведений в журнале регистрации событий, навыков настройки и управления подсистемами аудита и теневого копирования Secret Net Studio.
1 ХОД РАБОТЫ
Переходим в раздел регистрации событий, где можно включать и отключать каждый пункт настроек (рисунок 1.1).
Рисунок 1.1 – Параметры политики регистрации событий
Для снижения нагрузки на систему во вкладке «Общие события» необходимо отключить параметр «Информационные события» (рисунок 1.2).
Рисунок 1.2 – Отключение информационного события
Далее переходим во вкладку «Журнал» для просмотра журнала событий (рисунок 1.3).
Рисунок 1.3 – Просмотр журнала событий SNS
Создаем новый фильтр для журнала и прописываем ему категорию (рисунок 1.4).
Рисунок 1.4 – Работа с фильтром журнала
Далее переходим в контроль устройств (Настройки – Политики – Контроль устройств) и смотрим на параметры теневого копирования должно быть выставлено «Определяется настройками устройства» (рисунок 1.5).
Рисунок 1.5 – Теневое копирование в контроле устройств
Включаем теневое копирование для съемных устройств (устройства хранения) и подключаем флешку к виртуальной машине (рисунок 1.6).
Рисунок 1.6 – Настройка теневого копирования для портативного носителя
Изменение параметров теневого хранилища в разделе «Базовая защита» показано на рисунке 1.7.
Рисунок 1.7 – Настройка теневого хранилища
После подключения устройства хранения к виртуальной машине было записано на него несколько текстовых документов, находящихся на диске «D:\». После записи было зарегистрировано событие, относящееся к категории «Теневое копирование» (рисунок 1.8).
Рисунок 1.8 – Регистрация события теневого копирования
Далее переходим в каталог теневого хранилища, где можно заметить скопированные файлы на флешку, но, к сожалению, по непредвиденным обстоятельствам система выдала ошибку (рисунок 1.9).
Рисунок 1.9 – Попытка перехода к каталогу теневого хранилища
Для выполнения задания необходимо войти под индивидуальной учетной записью – «bls_712_2» и попробовать ввести неправильно пароль, логин и попробовать запустить программы, разрешенные и запрещенные пользователю, данные операции отражены в журнале (рисунок 1.10 и 1.11).
Рисунок 1.10 – Вход в систему под учетной записью «bls_712_2»
Рисунок 1.11 – Попытки запуска разрешенных и запрещенных приложений
Заключение
При выполнении данной лабораторной работы были изучены системы защиты от несанкционированного доступа «Secret Net Studio», связанных с регистрацией событий о несанкционированном доступе, а также получены навыки работы с журналами событий и анализирование их.
Томск 2025