
Болтушкин Л.С., группа 712-2, лабораторная 4
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
SECRET NET STUDIO. ПРОГРАММА ОПЕРАТИВНОГО УПРАВЛЕНИЯ. УДАЛЕННОЕ УПРАВЛЕНИЕ ЗАЩИЩАЕМЫМ КОМПЬЮТЕРОМ
Отчет по лабораторной работе №4
по дисциплине «Управление средствами защиты информации»
Вариант №3
Выполнил:
Студент гр. 712-2
_______ Л.С. Болтушкин
___.___.2025
Руководитель
Преподаватель кафедры КИБЭВС
_______ А.В. Ли
___.___.2025
Введение
Целью данной лабораторной работы является изучение основного функционала средств оперативного управления системы Secret Net Studio, получение навыков работы с программой оперативного управления Secret Net Studio, навыков настройки, удаленного управления и мониторинга защитных подсистем автоматизированных систем.
1 ХОД РАБОТЫ
Первым делом была установлена клиентская и серверная виртуальные машины с использованием Secret Net 7. После чего был осуществлен переход в учетную запись «Администратор» под доменом «SAM» на серверной виртуальной машине (рисунок 1.1).
Рисунок 1.1 – Вход в систему под доменной учетной записью
Для запуска программы оперативного управления был выбран следующий путь – «Пуск\Все программы\Код безопасности\Secret Net Studio\Программа управления». В стартовом окне (рисунок 1.2) был выбран сервер безопасности.
Рисунок 1.2 – Стартовое диалоговое окно
После перехода в «Мониторинг и управление» было показано окно управления (рисунок 1.3).
Рисунок 1.3 – Окно программы в режиме «Мониторинг и управление»
Далее была нажата кнопка «Свойства» для открытия окна с настройками (рисунок 1.4).
Рисунок 1.4 – Окно свойств
В выпавшем окне был выбран сервер «Server2003.SAM.com» и в режиме изменения настроек сервера была нажата кнопка «Свойства», затем открыта вкладка «Политики Secret Net» (рисунок 1.5).
Рисунок 1.5 – Окно «Политики Secret Net»
В выпавшем окне, во вкладке «Настройки подсистем» были отредактированы нужны параметры (рис 1.6).
Рисунок 1.4 – Настройка политик защитных подсистем
Во вкладке «Устройства» первым делом была задана политика устройств, которая будет использоваться в текущей иерархии управления и затем отредактированы нужные параметры (рис 1.5). После все внесенные изменения были применены для сохранения настроек параметров политик.
Рисунок 1.5 – Политики устройств
Следующим шагом был открыт вид программы управления отображением защищаемых компьютеров. На появившейся диаграмме была выбрана станция «XP-MSDN» и правой кнопкой мыши было выбрано «Команды/Применить групповые политики» (рисунок 1.6).
Рисунок 1.6 – Окно управления с отображением защищаемых компьютеров
Следующим шагом был осуществлен переход на клиентскую виртуальную машину под доменной учетной записью администратора.
Для проверки был подключен USB-накопитель. Результат работы представлен на рисунке 1.7.
Рисунок 1.7 – Подключение USB-накопителя
Далее возвращаемся на серверную виртуальную машину и в программе оперативного управления был выбрана клиентская машина, затем в ее свойствах вкладка «Локальные политики», а в ней вкладка «Устройства». В полученном окне были запрещены подключенные CD и Floppy дисководы (рисунок 1.8).
Рисунок 1.8 – Запрет устройств
Вернемся на клиентскую виртуальную машины и проверим результат работы, представленный на рисунке 1.9.
Рисунок 1.9 – Запрещенные устройства
После этого на диаграмме управления был выбран сервер безопасности «Server2003.SAM.com», вызвано контекстное меню и выбраны журналы НСД «Все» в категории «Неквитированные НСД» (рисунок 1.9).
Рисунок 1.9 – Вызов журналов НСД
Процесс выбора представлен на рисунке 1.10.
Рисунок 1.10 – Событие «Запрос журнала НСД»
Была нажата кнопка «Журнал получен», после чего было открыто главное окно журнала (рисунок 1.11).
Рисунок 1.11 – Журнал событий НСД
В данном журнале были квитированы все события путём выбора события и нажатием «Квитировать НСД» (рис 1.12).
Рисунок 1.12 – Квитированные события
Успешный результат квитирования можно отследить на диаграмме (рисунок 1.13).
Рисунок 1.13 – Диаграмма защищаемых компьютеров Secret Net
Далее были протестированы команды удаленного управления рабочими станциями и перезагружена система (рисунок 1.14).
Рисунок 1.14 – Команды удаленного управления
Следующим шагом в контекстном меню рабочей станции «xp-msdn.SAM.com» был выбран параметр «Защитные подсистемы», где была отключена подсистема контроля устройств. Изменения вступают в силу только после перезагрузки, поэтому клиентская машина была перезагружена удаленно с сервера (рисунок 1.15).
Рисунок 1.15 – Окно изменения состояния защитных подсистем
На рисунке 1.16 представлена успешная перезагрузка клиентской виртуальной машины путем удаленного доступа с серверной машины.
Рисунок 1.16 – Перезагрузка клиентской виртуальной машины
Далее для рабочей станции были созданы отчеты (рисунок 1.17).
Рисунок 1.17 – Виды отчетов по защищаемому компьютеру
Результат отчета представлен на рисунке 1.18.
Рисунок 1.18 – Результат отчёта
Далее было проведено ознакомление с программой в режиме конфигурирования. Для этого был перезапуск приложения с «Мониторинг» на «Конфигурирование» и для того, чтобы появился неподчиненный компьютер необходимо агента «xp-msdn.SAM.com» вывести из подчинения вызовом команды «Вывести из подчинения» (рисунок 1.19).
Рисунок 1.19 – Диаграмма подчинения после вывода агента
После чего данный агент снова был подчинен серверу безопасности выполнением команды «Подчинить объекты» (рисунок 1.20).
Рисунок 1.20 – Окно «Подчинение объектов оперативного управления»
Далее были открыты свойства сервера безопасности, где была выбрана вкладка «Сетевые настройки». Данные параметры используются при установке сетевого соединения объекта с сервером безопасности, которому подчинен данный объект. Если параметры сетевых соединений не заданы (имеют нулевые значения), связь объекта с родительским сервером не будет устанавливаться (рисунок 1.21).
Рисунок 1.21 – Параметры сетевых соединений
Следующим шагом была открыта вкладка «Сбор журналов», в которой был задан ежедневный сбор журналов при подключении агента к серверу безопасности и при заполнении 80% и включены необходимые параметры (рисунок 1.22).
Рисунок 1.22 – Параметры сбора журналов
После этого была открыта вкладка «Архивирование журналов», где задано «Еженедельное» архивирование (рисунок 1.23).
Рисунок 1.23 – Параметры архивирования журналов
Далее во вкладке «Привилегии пользователей» был добавлен пользователь «Admin» и выставлено разрешение на выполнение оперативных команд (рисунок 1.23).
Рисунок 1.23 – Окно настроек привилегий пользователей программы
2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
Далее была настроена клиентская виртуальная машина согласно варианту №3 с помощью программы оперативного управления Secret Net.
Первым делом был выставлен запрет на использование следующих устройств: оптические диски, устройства SD и последовательные порты (рисунок 2.1).
Рисунок 2.1 – Запрет на использование устройств
Далее были настроены защитные подсистемы, а именно включено затирание данных (рисунок 2.2).
Рисунок 2.2 – Защитные подсистемы
Последним шагом были выставлены настройки подсистем, заданные согласно индивидуальному варианту. Более подробные параметры представлены на рисунке 2.3.
Рисунок 2.3 – Настройки подсистем
Заключение
В ходе выполнения данной лабораторной работы были изучены основы функционала средств оперативного управления системы Secret Net Studio, получены навыки работы с программой оперативного управления Secret Net Studio, навыки настройки, удаленного управления и мониторинга защитных подсистем автоматизированных систем.
Томск 2025