
- •Содержание
- •Лекция 1. Предмет и задачи программно-аппаратной защиты информации
- •3. Основные понятия
- •Лекция 2. Средства, методы и протоколы идентификации
- •Лекция 3. Средства, методы и протоколы аутентификация
- •Лекция 4. Средства, методы и протоколы авторизации Лекция 5. Мандатное управление доступом
- •Лекция 6. Избирательное управление доступом
- •Лекция 7. Управление доступом на основе ролей
- •Лекция 8. Классификация ids
- •2 Классификация ids
- •Лекция 9. Архитектура ids
- •Контрольные вопросы:
- •Лекция 10. Стандарты в области ids
- •Лекция 11. Виды аудита безопасности
- •Лекция 12. Этапы проведения аудита
- •Лекция 13. Оценка уровня безопасности информационных систем
- •Лекция 14. Назначение и возможности сзи от нсд, требования, предъявляемые к ним
- •1. Общие положения
- •2. Термины и определения
- •3. Требования к уровню контроля 3.1. Перечень требований
- •3.2. Требования к четвертому уровню контроля
- •3.2.1.Контроль состава и содержания документации
- •3.2.2. Контроль исходного состояния по
- •3.3.4. Динамический анализ исходных текстов программ
- •3.3.5. Отчетность
- •3.4. Требования ко второму уровню контроля
- •3.4.1.Контроль состава и содержания документации
- •3.4.2.Контроль исходного состояния по
- •3.4.3. Статический анализ исходных текстов программ
- •3.4.4. Динамический анализ исходных текстов программ
- •3.4.5 Отчетность
- •3.5. Требования к первому уровню контроля
- •Лекция 16. Применение сзи от нсд «Страж-nt».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Создание замкнутой программной среды
- •7. Контроль целостности
- •8. Организация учета съемных носителей информации
- •9. Регистрация событий
- •Лекция 17. Применение сзи от нсд ««Dallas Loc».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Обеспечение замкнутости программной среды
- •7. Контроль целостности
- •8. Регистрация событий
- •9. Печать штампа
- •10. Гарантированное удаление данных
- •11. Реализация запрета загрузки пэвм в обход сзи
- •Лекция 18. Применение сзи от нсд ««Secret net».
- •2. Запуск и регистрация в системе защиты
- •3. Реализация дискреционной модели разграничения доступа
- •4. Реализация мандатной модели разграничения доступа
- •5. Режим замкнутой программной среды
- •6. Контроль целостности
- •7. Регистрация событий
- •8. Печать штампа
- •9. Настройка механизма шифрования
- •Лекция 19. Применение сзи от нсд «пак Соболь, «Cisco pix» и «Cisco Asa»
8. Организация учета съемных носителей информации
СЗИ «Страж NT» позволяет ограничивать доступ к съемным носителям информации путем создания списка носителей, разрешенных к использованию. Данный список содержится в «Журнале учета носителей информации», который можно открыть, выбрав пункт меню Администрирование ⇒ Журнал учета носителей в программе «Управление СЗИ». Учету могут подвергаться гибкие магнитные диски, CD-ROM/RW, DVD-ROM/RW, магнитооптические диски, ленточные носители информации, USB flash-диски, а также съемные жесткие магнитные диски (кроме установленных в Mobile Rack).
Чтобы поставить на учет носитель информации, необходимо войти в режим администрирования (Администрирование ⇒ Режим администрирования), а затем выбрать пункт меню Журнал ⇒ Поставить на учет… В открывшемся диалоговом окне необходимо ввести учетный номер носителя, выбрать его тип, метку конфиденциальности и ввести имя ответственного лица.
Чтобы снять носитель с учета, необходимо выбрать его в списке, а затем выбрать пункт меню Журнал ⇒ Снять с учета либо воспользоваться контекстным меню. Изменения, сделанные в списке учтенных носителей, необходимо сохранять. Это делается командой Журнал ⇒ Экспортировать. Сохранение производится в файле %SystemRoot%\Guard\Guard.car, который, при необходимости, может быть скопирован на другой компьютер, что позволяет организовать единый список учтенных носителей информации в подразделении или на предприятии.
9. Регистрация событий
СЗИ «Страж NT» позволяет использовать стандартные средства регист рации событий, присутствующие в ОС Windows NT. Кроме того, средствами СЗИ дополнительно реализована автоматическая регистрация следующих событий:
• вход в систему (включение компьютера, аутентификация с использованием носителя ключевой информации);
• попытка запуска неразрешенных на выполнение исполняемых файлов;
• факт нарушения целостности ресурса (при условии, что осуществляется кон-
троль целостности этого ресурса).
Регистрируются также важные с точки зрения безопасности системы действия, выполняемые только пользователем с правами администратора, например такие, как:
• включение режима администрирования;
• изменение грифа ресурсов;
• назначение допуска пользователей;
• изменение паролей пользователей;
• очистка журнала регистрации событий.
Сведения об этих событиях записываются не в системный журнал опера ционной системы, а в специальный «Журнал регистрации событий» который открывается командой меню Администрирование ⇒ Журнал регистрации событий из программы «Управление СЗИ».
При формировании политик аудита в компьютерной системе кроме событий, фиксируемых СЗИ автоматически (см. выше), рекомендуется настроить регистрацию следующих категорий событий:
• регистрация пользователей в ОС Windows NT;
• изменения в политике безопасности Windows NT.
Аудит указанных событий, а также событий, связанных с доступом к защищаемым ресурсам (при наличии достаточных для этого оснований), необходимо производить с использованием стандартных средств регистрации Windows NT. Разработчики СЗИ «Страж NT» не рекомендуют регистрировать события, связанные с применениями привилегий пользователей, так как это будет приводить к быстрому переполнению журнала. По умолчанию в ОС Windows NT регистрация всех категорий событий отключена. Чтобы включить ее, необходимо сделать соответствующие изменения в настройках локальной политики безопасности в разделе «Политика аудита» (рис. 3.25) (Панель управления ⇒Администрирование ⇒ Локальная политика безопасности ⇒ Локальные политики ⇒ Политика аудита).
Как уже было сказано, аудит событий доступа к защищаемым ресурсам должен производиться только при наличии обоснованных подозрений в злоупотреблении полномочиями. Кроме того, в связи с особенностями реализации защитных механизмов в СЗИ «Страж NT», регистрация событий отказа в доступе к ресурсам будет приводить к появлению в журнале большого количества посторонних записей. Поэтому можно рекомендовать устанавливать аудит лишь для событий успешного доступа к ресурсам. Настройка регистрации производится при помощи окна «Администратор ресурсов». Для того чтобы включить регистрацию событий, необходимо щелкнуть правой клавишей мыши на ресурсе (файле, каталоге, диске и т. д.), выбрать пункт контекстного меню «Разрешения и аудит», а затем в открывшемся диалоговом окне нажать кнопку «Дополнительно…». Откроется окно «Параметры управления доступом», вкладка «Аудит» которого отвечает за регистрацию событий, связанных с доступом к выбранному ресурсу.
Контрольные вопросы:
Общие сведения
Запуск и регистрация в системе защиты
Создание пользователей
Реализация мандатной модели разграничения доступа
Реализация дискреционной модели разграничения доступа
Создание замкнутой программной среды
Контроль целостности
Организация учета съемных носителей информации
Регистрация событий