Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Secret Net 2000 Local / Secret Net 2000 - Admin Guide / Secret Net 2000 - Admin Guide.pdf
Скачиваний:
95
Добавлен:
02.05.2014
Размер:
4.7 Mб
Скачать

Н И П И Н Ф О Р М З А Щ И Т А

Secret Net 2000

Автономный вариант

Версия 4 . 0

Руководство по администрированию

УВАЛ. 00300-46 92

© ЗАО НИП “ИНФОРМЗАЩИТА”, 2002. Все права защищены.

Все авторские права на эксплуатационную документацию защищены.

Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения НИП “ИНФОРМЗАЩИТА” этот документ или его часть в печатном или электронном виде не могут быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.

Информация, содержащаяся в этом документе, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны НИП “ИНФОРМЗАЩИТА”.

Научно-инженерное предприятие "ИНФОРМЗАЩИТА"

Почтовый адрес: 127018, Москва, а/я 55

Телефон: (7-095) 937-33-85 Факс: (7-095) 219-31-88 e-mail: hotline@infosec.ru

Web: http: // www.infosec.ru

Версия: 4.00.39.0

Последнее обновление: 28.10.02

Оглавление

 

Оглавление

 

Введение.........................................................................................................................................

7

Глава 1. Установка, переустановка и удаление системы защиты.....................................

11

Подготовка компьютера к установке............................................................................

12

Требования к аппаратному и программному обеспечению..............................................

12

Предварительная подготовка .............................................................................................

12

Установка системы защиты...........................................................................................

13

Переустановка системы защиты ..................................................................................

17

Удаление системы защиты ...........................................................................................

18

Глава 2. Общие принципы управления...................................................................................

19

Общие положения..........................................................................................................

20

Средства управления....................................................................................................

21

Консоль системы защиты....................................................................................................

21

Элементы интерфейса, используемые для вызова средств управления .......................

21

Средства управления параметрами работы компьютера.................................................

22

Средства управления свойствами пользователя..............................................................

24

Средства управления свойствами группы пользователей...............................................

25

Средства управления свойствами ресурсов......................................................................

26

Шаблоны настроек.........................................................................................................

27

Настройка общих параметров по шаблону........................................................................

27

Настройка свойств пользователя по шаблону...................................................................

29

Удаление дополнительных шаблонов настроек................................................................

31

Переименование дополнительных шаблонов настроек ...................................................

32

Экспорт и импорт шаблонов настроек................................................................................

32

Глава 3. Управление группами пользователей.....................................................................

35

Просмотр информации о группах пользователей.......................................................

36

Добавление доменной группы пользователей............................................................

37

Создание локальной группы пользователей...............................................................

38

Удаление группы пользователей..................................................................................

38

Управление составом локальной группы пользователей..........................................

38

Включение доменной группы в состав локальной группы................................................

39

Исключение доменной группы из состава локальной группы...........................................

39

Включение пользователя в состав локальной группы......................................................

40

Исключение пользователя из состава локальной группы ................................................

41

Предоставление привилегий локальной группе пользователей...............................

41

Глава 4. Управление пользователями....................................................................................

43

Получение информации о пользователях компьютера..............................................

44

Просмотр сведений о составе пользователей компьютера .............................................

44

Просмотр перечня групп, в которые входит пользователь...............................................

44

Управление составом пользователей компьютера ....................................................

45

Создание локального пользователя...................................................................................

45

Переименование локального пользователя......................................................................

45

Включение доменного пользователя в состав пользователей компьютера ...................

45

Удаление пользователя из состава пользователей компьютера.....................................

46

Предоставление привилегий и управление другими свойствами.............................

47

Непосредственное предоставление привилегий...............................................................

47

Управление другими свойствами пользователей..............................................................

48

3

Оглавление

 

Глава 5. Настройка механизмов контроля входа .................................................................

49

Учетные записи и пароли..............................................................................................

50

Параметры блокировки учетной записи.............................................................................

50

Управление состоянием учетных записей.........................................................................

51

Управление режимами использования пароля .................................................................

52

Аппаратные средства идентификации и аутентификации.........................................

55

Подключение устройства ....................................................................................................

55

Настройка устройства..........................................................................................................

55

Отключение устройства.......................................................................................................

57

Персональные идентификаторы.........................................................................................

58

Временная блокировка компьютера.............................................................................

61

Настройка параметров блокировки....................................................................................

61

Снятие блокировки ..............................................................................................................

63

Глава 6. Настройка механизмов контроля и регистрации ..................................................

65

Регистрация событий.....................................................................................................

66

Настройка параметров журнала безопасности .................................................................

66

Настройка общего перечня регистрируемых событий......................................................

67

Настройка персонального перечня регистрируемых событий .........................................

68

Дополнительный аудит........................................................................................................

69

Контроль целостности...................................................................................................

70

Просмотр заданий контроля и их параметров...................................................................

70

Настройка заданий контроля ..............................................................................................

71

Управление заданиями........................................................................................................

77

Корректировка настроек механизма контроля целостности.............................................

78

Корректировка эталонных значений...................................................................................

78

Анализ нарушений и восстановление ресурсов................................................................

79

Глава 7. Настройка механизмов управления доступом и защиты ресурсов..................

81

Механизмы разграничения доступа .............................................................................

82

Полномочное управление доступом ............................................................................

82

Управление режимом работы.............................................................................................

82

Управление уровнем допуска пользователя .....................................................................

84

Управление категорией конфиденциальности ресурса....................................................

85

Правила работы с конфиденциальными документами.....................................................

86

Настройка шаблонов грифа конфиденциальности ...........................................................

87

Печать конфиденциального документа из Microsoft Word ................................................

89

Замкнутая программная среда.....................................................................................

89

Порядок настройки...............................................................................................................

89

Включение механизма замкнутой программной среды на компьютере ..........................

90

Настройка регистрации событий ........................................................................................

91

Включение и настройка режима работы замкнутой среды для пользователя................

93

Формирование списка разрешенных для запуска программ............................................

94

Корректировка параметров замкнутой среды....................................................................

96

Доступ к дискам и портам..............................................................................................

99

Включение механизма разграничения доступа к дискам и портам..................................

99

Предоставление прав доступа...........................................................................................

100

Управление режимами .......................................................................................................

100

Затирание данных........................................................................................................

101

Глава 8. Усиление защищенности..........................................................................................

105

Запреты и ограничения................................................................................................

106

Общие запреты и ограничения..........................................................................................

106

Персональные запреты и ограничения.............................................................................

107

4

Оглавление

 

Глава 9. Работа с журналом безопасности..........................................................................

109

Программа просмотра журнала..................................................................................

110

Интерфейс программы просмотра журналов ...................................................................

111

Управление положением и размером окон.......................................................................

112

Типовые операции при работе с журналом...............................................................

114

Обновление записей в окне просмотра событий..............................................................

114

Сортировка записей............................................................................................................

115

Изменение состава и порядка отображения характеристик............................................

115

Печать записей журнала ....................................................................................................

117

Очистка журнала.................................................................................................................

118

Сохранение записей журнала в файле.............................................................................

118

Поиск нужной записи ..........................................................................................................

119

Приложение................................................................................................................................

123

Привилегии пользователя...........................................................................................

124

Привилегии на работу в системе.......................................................................................

124

Привилегии на администрирование системы...................................................................

126

Запреты и ограничения................................................................................................

128

Формат UEL-файла......................................................................................................

131

Типы контролируемых ресурсов.................................................................................

133

Атрибуты доступа.........................................................................................................

134

Атрибуты доступа к дискам................................................................................................

134

Запреты на доступ к локальным ресурсам компьютера ..................................................

134

Консоль системы защиты............................................................................................

135

Элементы интерфейса и приемы работы. Терминология .......................................

136

Термины, используемые для описания работы с мышью ...............................................

136

Элементы интерфейса и типовые приемы работы..........................................................

137

Специальные приемы работы............................................................................................

139

Терминологический справочник............................................................................................

140

Предметный указатель.............................................................................................................

143

5

Оглавление

6