
- •Содержание
- •Лекция 1. Предмет и задачи программно-аппаратной защиты информации
- •3. Основные понятия
- •Лекция 2. Средства, методы и протоколы идентификации
- •Лекция 3. Средства, методы и протоколы аутентификация
- •Лекция 4. Средства, методы и протоколы авторизации Лекция 5. Мандатное управление доступом
- •Лекция 6. Избирательное управление доступом
- •Лекция 7. Управление доступом на основе ролей
- •Лекция 8. Классификация ids
- •2 Классификация ids
- •Лекция 9. Архитектура ids
- •Контрольные вопросы:
- •Лекция 10. Стандарты в области ids
- •Лекция 11. Виды аудита безопасности
- •Лекция 12. Этапы проведения аудита
- •Лекция 13. Оценка уровня безопасности информационных систем
- •Лекция 14. Назначение и возможности сзи от нсд, требования, предъявляемые к ним
- •1. Общие положения
- •2. Термины и определения
- •3. Требования к уровню контроля 3.1. Перечень требований
- •3.2. Требования к четвертому уровню контроля
- •3.2.1.Контроль состава и содержания документации
- •3.2.2. Контроль исходного состояния по
- •3.3.4. Динамический анализ исходных текстов программ
- •3.3.5. Отчетность
- •3.4. Требования ко второму уровню контроля
- •3.4.1.Контроль состава и содержания документации
- •3.4.2.Контроль исходного состояния по
- •3.4.3. Статический анализ исходных текстов программ
- •3.4.4. Динамический анализ исходных текстов программ
- •3.4.5 Отчетность
- •3.5. Требования к первому уровню контроля
- •Лекция 16. Применение сзи от нсд «Страж-nt».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Создание замкнутой программной среды
- •7. Контроль целостности
- •8. Организация учета съемных носителей информации
- •9. Регистрация событий
- •Лекция 17. Применение сзи от нсд ««Dallas Loc».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Обеспечение замкнутости программной среды
- •7. Контроль целостности
- •8. Регистрация событий
- •9. Печать штампа
- •10. Гарантированное удаление данных
- •11. Реализация запрета загрузки пэвм в обход сзи
- •Лекция 18. Применение сзи от нсд ««Secret net».
- •2. Запуск и регистрация в системе защиты
- •3. Реализация дискреционной модели разграничения доступа
- •4. Реализация мандатной модели разграничения доступа
- •5. Режим замкнутой программной среды
- •6. Контроль целостности
- •7. Регистрация событий
- •8. Печать штампа
- •9. Настройка механизма шифрования
- •Лекция 19. Применение сзи от нсд «пак Соболь, «Cisco pix» и «Cisco Asa»
5. Режим замкнутой программной среды
Механизм замкнутой программной среды (ЗПС) активизируется в СЗИ «Secret Net» путем выбора программы «Контроль программ и данных» из меню «Пуск» ⇒ «Программы» ⇒ «Secret Net». При первом запуске окна система предложит автоматически настроить контролируемые ресурсы, на что потребуется несколько минут.
Следует иметь в виду, что режим автоматического добавления исполняемых модулей в список ЗПС часто добавляет не все возможные приложения. Поэтому администраторам безопасности можно рекомендовать список разрешенных к запуску программ создавать вручную. Делается это, например, для ресурсов Documents and Settings, Program Files, WINDOWS и ряда специальных программ.
Механизм замкнутой программной среды (ЗПС) надежно защищает систему от запуска пользователем несанкционированных приложений. Так, в случае несанкционированного создания пользователем исполняемого файла в разрешенном каталоге, например, в папке «C:\WINDOWS», он не будет входить в список ЗПС. Подменить исполняемый файл, разрешенный к запуску, также невозможно, так как для каждого исполняемого модуля из списка ЗПС вычисляется контрольный эталон по одному из пяти алгоритмов (CRC7, ЭЦП, ХЭШ, имитовставка, полное совпадение).
6. Контроль целостности
СЗИ «Secret Net 5.0-C» включает в свой состав подсистему проверки целостности. СЗИ позволяет осуществлять контроль целостности файлов, каталогов, ключей реестра и их значений. По каждому из объектов может быть задан один из четырех типов контроля: сравнение содержимого объекта, атрибутов объекта, прав доступа, существование объекта. Алгоритмами проверки содержимого могут быть: сравнение содержимого, алгоритм CRC-7, имитовставка по ГОСТ 28147–89, электронно-цифровая подпись по ГОСТ Р 34.10–94, хэш-функция.
При нарушении целостности в СЗИ предусмотрена реакция в виде регистрации события в журнале, блокировки компьютера, восстановления исходного контролируемого параметра из эталона, либо пересчета контрольного значения. Контроль целостности может выполняться при загрузке ОС, при регистрации пользователя, при выходе пользователя либо по специально заданному расписанию. Добавление задания на контроль целостности производится в программе «Контроль программ и данных» автоматически или вручную, аналогично созданию списка ЗПС: «Контроль программ и данных» ⇒ «Задания» «задания на КЦ по умолчанию» ⇒ «Свойства задания на КЦ». В окне «расписание» можно настроить расписание периодического автоматического выполнения КЦ. Контроль целостности выбранных объектов может выполняться также при загрузке операционной системы, при логическом входе пользователя в систему или при выходе пользователя из нее.
7. Регистрация событий
СЗИ «Secret Net 5.0-C» для регистрации событий использует стандартные средства, присутствующие в ОС Windows NT, дополняя их возможностью регистрации ряда специальных событий. Важной особенностью реализации механизма регистрации событий является возможность использования как общего для всех пользователей перечня регистрируемых событий, так и персонального перечня, составляемого индивидуально для каждого пользователя.
Настройка политики аудита производится в оснастке «Локальные параметры безопасности» ⇒ «Параметры Secret Net» ⇒ «Регистрация событий».
Анализ событий безопасности может производиться в стандартном окне «Просмотр событий» ОС Windows NT или с использованием специального средства «Журналы» СЗИ: «Пуск» ⇒ «Программы» ⇒ «Secret Net 5» «Журналы». В этом окне доступен просмотр журналов регистрации запуска приложений, системных событий и событий безопасности. Кроме того, имеется специальный журнал «Secret Net», в котором регистрируются критически важные для защищаемой системы и самого СЗИ события.