
- •Содержание
- •Лекция 1. Предмет и задачи программно-аппаратной защиты информации
- •3. Основные понятия
- •Лекция 2. Средства, методы и протоколы идентификации
- •Лекция 3. Средства, методы и протоколы аутентификация
- •Лекция 4. Средства, методы и протоколы авторизации Лекция 5. Мандатное управление доступом
- •Лекция 6. Избирательное управление доступом
- •Лекция 7. Управление доступом на основе ролей
- •Лекция 8. Классификация ids
- •2 Классификация ids
- •Лекция 9. Архитектура ids
- •Контрольные вопросы:
- •Лекция 10. Стандарты в области ids
- •Лекция 11. Виды аудита безопасности
- •Лекция 12. Этапы проведения аудита
- •Лекция 13. Оценка уровня безопасности информационных систем
- •Лекция 14. Назначение и возможности сзи от нсд, требования, предъявляемые к ним
- •1. Общие положения
- •2. Термины и определения
- •3. Требования к уровню контроля 3.1. Перечень требований
- •3.2. Требования к четвертому уровню контроля
- •3.2.1.Контроль состава и содержания документации
- •3.2.2. Контроль исходного состояния по
- •3.3.4. Динамический анализ исходных текстов программ
- •3.3.5. Отчетность
- •3.4. Требования ко второму уровню контроля
- •3.4.1.Контроль состава и содержания документации
- •3.4.2.Контроль исходного состояния по
- •3.4.3. Статический анализ исходных текстов программ
- •3.4.4. Динамический анализ исходных текстов программ
- •3.4.5 Отчетность
- •3.5. Требования к первому уровню контроля
- •Лекция 16. Применение сзи от нсд «Страж-nt».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Создание замкнутой программной среды
- •7. Контроль целостности
- •8. Организация учета съемных носителей информации
- •9. Регистрация событий
- •Лекция 17. Применение сзи от нсд ««Dallas Loc».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Обеспечение замкнутости программной среды
- •7. Контроль целостности
- •8. Регистрация событий
- •9. Печать штампа
- •10. Гарантированное удаление данных
- •11. Реализация запрета загрузки пэвм в обход сзи
- •Лекция 18. Применение сзи от нсд ««Secret net».
- •2. Запуск и регистрация в системе защиты
- •3. Реализация дискреционной модели разграничения доступа
- •4. Реализация мандатной модели разграничения доступа
- •5. Режим замкнутой программной среды
- •6. Контроль целостности
- •7. Регистрация событий
- •8. Печать штампа
- •9. Настройка механизма шифрования
- •Лекция 19. Применение сзи от нсд «пак Соболь, «Cisco pix» и «Cisco Asa»
3. Создание пользователей
В «Страж NT» возможны две стратегии создания учетных записей пользователей. Первая предполагает создание всех требуемых пользователей до установки СЗИ, а вторая – создание пользователей после установки средства защиты. После установки СЗИ все операции по созданию и удалению пользователей, а также по назначению им прав доступа производятся Администратором безопасности с использованием «Менеджера пользователей» программы «Управление СЗИ», которая вызывается командой Пуск ⇒ Программы ⇒Страж NT ⇒ Управление СЗИ. Менеджер пользователей открывается командой меню Администрирование ⇒ Менеджер пользователей. В случае создания пользователей до установки СЗИ (штатными средствами ОС Windows) после установки необходимо установить уровни допуска для каждого из пользователей, задать пароли и создать персональные идентификаторы (сформировать носители ключевой информации).
В рассматриваемом примере построения защищенной системы учетные записи пользователей будут создаваться после установки СЗИ. Чтобы создать учетную запись с использованием «Менеджера пользователей», необходимо выполнить команду меню Пользователь ⇒ Добавить пользователя, после чего ввести имя вновь создаваемого пользователя. В правой верхней части окна отображается информация о выделенной учетной записи. Чтобы задать для нее пароль, необходимо щелкнуть на поле «Значение» строки «Пароль», а затем ввести новый пароль и подтвердить его.
Внимание! При вводе пароля его значение отображается на мониторе в открытом виде (в том числе у Администратора), поэтому существует повышенная опасность его подсматривания, в том числе преднамеренного.
Любые изменения в параметрах учетной записи пользователя необходимо сохранять. Пиктограмма учетной записи пользователя, параметры которой изменились, становится красной и сдвигается вправо. Для сохранения параметров нужно выполнить команду меню База пользователей ⇒ Сохранить или выбрать «Сохранить» из контекстного меню, появляющегося при щелчке правой клавишей мыши на имени пользователя.
К сожалению, зарегистрироваться вновь созданным пользователем неудастся, так как личные каталоги пользователей создаются в Windows после первой регистрации пользователя в системе, а «Страж NT» бдительно охраняет каталог Documents and Settings от записи. Чтобы обеспечить возможность создания этих каталогов, необходимо временно приостановить работу механизмов защиты СЗИ «Страж NT», а затем зарегистрироваться новым пользователем в системе, не перезагружая компьютер. Остановка механизмов защиты делается выбором пункта меню «Останов» при нажатии правой кнопкой мыши на иконке СЗИ «Страж NT» в системном трее и действует до следующей перезагрузки компьютера либо до выбора пункта меню «Запуск» там же. Рекомендуется сначала создать всех пользователей, приостановить механизмы защиты, а после этого последовательно зарегистрироваться в системе от имени всех вновь созданных пользователей. Все эти действия может и должен выполнить Администратор системы.
После того как учетные записи всех пользователей созданы, необходимо сформировать персональные идентификаторы для каждого из них. Это действие выполняется также с использованием «Менеджера пользователей». Программа «Управление СЗИ» должна находиться в режиме администрирования (команда меню Администрирование ⇒ Режим администрирования). Чтобы создать персональный идентификатор, необходимо выбрать пользователя, а затем выполнить команду меню Пользователь ⇒ Сформировать идентификатор… Система защиты попросит вставить персональный идентификатор Администратора, затем создать список доступных пользователю компьютеров, и после поместить «чистый» носитель, на который будет записана уникальная ключевая информация, и идентификатор пользователя будет создан.
Внимание! Изменение уровня допуска пользователя или его пароля требуют повторного создания персональных идентификаторов.