
Болтушкин Л.С., группа 712-2, лабораторная 5
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
SAFNET AUTHENTICATION MANAGER (SAM) 8.0. НАСТРОЙКА И БАЗОВЫЕ ВОЗМОЖНОСТИ
Отчет по лабораторной работе №5
по дисциплине «Управление средствами защиты информации»
Выполнил:
Студент гр. 712-2
_______ Л.С. Болтушкин
___.___.2025
Руководитель
Преподаватель кафедры КИБЭВС
_______ А.В. Ли
___.___.2025
Введение
Целью данной работы является изучение основного функционала системы управления ключевыми носителями eToken – Safenet Authentication Manager (SAM), получение навыков работы с программой SAM, навыков настройки SAM и управления ключевыми носителями.
1 ХОД РАБОТЫ
Первым делом был открыт менеджер настроек SAM (Пуск\Все программы\SafeNet\SafeNet Authentication Manager\Configuration Manager). Окно менеджера представлено на рисунке 1.1.
Рисунок 1.1 – Окно менеджера настроек
После двойного щелчка по роли администратора были отображены задачи и операции, доступные роли администратора (рисунок 1.2).
Рисунок 1.2 – Задачи и операции
Далее была добавлена операция Web_Service_API_Access для роли администратора (рисунок 1.3).
Рисунок 1.3 – Добавление операции
Следующим шагом была рассмотрена базовая настройка выпуска токенов. Для этого был открыт редактор политик (рисунок 1.4).
Рисунок 1.4 – Окно редактора политик
Далее была нажата кнопка «Edit», где выставлены настройки «Token Settings» (рисунок 1.5).
Рисунок 1.5 – Окно настроек «Token Settings»
А также на рисунке 1.6 настройки вкладки «Initialization».
Рисунок 1.6 – Окно настроек «Initialization»
Также был задан Token Password = 1234567890 (рисунок 1.7).
Рисунок 1.7 – Создание пароля по умолчанию
Следующим шагом был выбран «Initialization Parameters» и выставлены настройки (рисунок 1.8).
Рисунок 1.8 – Окно настроек «Initialization Parameters»
Далее был осуществлен переход в «Enrollment Settings», где выставлены определенные настройки в разделе «General Propetries» (рисунок 1.9).
Рисунок 1.9 – Окно настроек «Enrollment Settings»
После этого были настроены параметры восстановления eToken (рисунок 1.10).
Рисунок 1.10 – Окно настроек восстановления
Следующим шагом были рассмотрены возможности порталов SAM без инициализации eToken.
Для этого в браузере был открыт центр управления токенами SAM Management Center по адресу: http://127.0.0.1/sammanage и введены учетные данные Администратора (рисунок 1.11).
Рисунок 1.11 – Центр управления токенами
Во вкладке Deployment можно вывести пользователей без токенов по заданным критериям: Users with no tokens и Select search field (рисунок 1.12).
Рисунок 1.12 – Окно вкладки Deployment
После вывода списка, пользователю Администратор был назначен токен по серийному номеру через кнопку «Assign» (рисунок 1.13), но так как токен отсутствует, программа не нашла его. В случае ввода корректного серийного номера токена процесс завершился бы успешно.
Рисунок 1.13 – Добавление токена пользователю
Далее был рассмотрен раздел «Helpdesk» (Поддержка) (рисунок 1.14).
Рисунок 1.14 – Раздел «Helpdesk»
А также разделы «Inventory» (Учёт) (рисунок 1.15) и «Reports» (Отчеты) (рисунок 1.16).
Рисунок 1.15 – Раздел «Inventory»
Рисунок 1.16 – Раздел «Reports»
Следующим шагом был рассмотрен сайт SAM Self Service Center, который находится по адресу – http://127.0.0.1/samservice (рисунок 1.17).
Рисунок 1.17 – Главное окно сайта
Далее была нажата ссылка «Enroll a new Safenet eTokens Virtual», для восстановления содержимого токена и его разблокировки заполнена аутентификационная анкета (рисунок 1.17).
Рисунок 1.17 – Окно настроек
Теперь в главном меню сайта появилось больше возможностей (рисунок 1.18).
Рисунок 1.18 – Главное меню
Далее была рассмотрена блокировка токена с помощью кодов Запроса/Ответа в SAM. Для этого была открыта программа SAC Tools (рисунок 1.19).
Рисунок 1.19 – Главное окно SAC Tools
Далее была совершена попытка заблокировать токен, попытавшись несколько раз неправильно ввести пароль, использовав функцию Rename Token (рисунок 1.20).
Рисунок 1.20 – Попытка заблокировать токен
Далее был получен код разблокировки токена (рисунок 1.21).
Рисунок 1.21 – Получение кода запроса
Далее совершена попытка авторизоваться на сайте http://sam.com/SAMRescue (рисунок 1.22).
Рисунок 1.22 – Введение капчи
Но далее последовала неудачная попытка (рисунок 1.23).
Рисунок 1.23 – Неудачная попытка авторизоваться
Следующим шагом было произведено создание коннектора для записи сертификата, вход со смарт-картой и проверка содержимого токена. Для этого была открыта оснастка certtmpl.msc, в ней создана копия шаблона «Вход со смарт-картой» и выставлены нужные настройки (рисунок 1.24).
Рисунок 1.24 – Выставленные настройки
Далее во вкладке «Безопасность» было продолжено выставление нужных настроек (рисунок 1.25).
Рисунок 1.25 – Продолжение выставленных настроек
После этого был открыт Центр сертификации из панели администрирование, в котором была открыта папка Шаблоны сертификатов и созданы следующие выдаваемые шаблоны сертификатов: ранее создай сертификат, агент подачи заявок и вход со смарт-картой (рисунок 1.26).
Рисунки 1.26 – Окно центра сертификации
Далее был открыт certmgr.msc и произведена попытка выдать личный сертификат Агента подачи заявок администратору (рисунок 1.27).
Рисунок 1.27 – Попытка выдать сертификат
После этого был настроен коннектор MS CA. Для этого необходимо было открыть ТРО следующим путем: Policy Management – Sam.com – Свойства – Token Policy – Open – Edit. Затем включена политика и открыта страница по нажатию кнопки «Definitions» (рисунок 1.28).
Рисунок 1.28 – Окно настроек Connector Policy Object
Дальнейшие шаги не были выполнены из-за отсутствия физического носителя eToken. В рамках выполнения данной лабораторной работы следующие шаги разрешено пропустить по методическому пособию, при отсутствии данного носителя.
Заключение
В ходе работы были изучены основы функционала системы управления ключевыми носителями eToken – Safenet Authentication Manager (SAM), получены навыки работы с программой SAM, навыки настройки SAM и управления ключевыми носителями.