- •Оглавление
- •Введение
- •Установка, переустановка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы управления
- •Общие положения
- •Средства управления
- •Консоль системы защиты
- •Элементы интерфейса, используемые для вызова средств управления
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Шаблоны настроек
- •Настройка общих параметров по шаблону
- •Настройка свойств пользователя по шаблону
- •Удаление дополнительных шаблонов настроек
- •Переименование дополнительных шаблонов настроек
- •Экспорт и импорт шаблонов настроек
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий локальной группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Создание локального пользователя
- •Переименование локального пользователя
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Учетные записи и пароли
- •Параметры блокировки учетной записи
- •Управление состоянием учетных записей
- •Управление режимами использования пароля
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Отключение устройства
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка параметров блокировки
- •Снятие блокировки
- •Настройка механизмов контроля и регистрации
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Настройка персонального перечня регистрируемых событий
- •Дополнительный аудит
- •Контроль целостности
- •Просмотр заданий контроля и их параметров
- •Настройка заданий контроля
- •Управление заданиями
- •Корректировка настроек механизма контроля целостности
- •Корректировка эталонных значений
- •Анализ нарушений и восстановление ресурсов
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Управление уровнем допуска пользователя
- •Управление категорией конфиденциальности ресурса
- •Правила работы с конфиденциальными документами
- •Настройка шаблонов грифа конфиденциальности
- •Печать конфиденциального документа из Microsoft Word
- •Замкнутая программная среда
- •Порядок настройки
- •Включение механизма замкнутой программной среды на компьютере
- •Настройка регистрации событий
- •Включение и настройка режима работы замкнутой среды для пользователя
- •Формирование списка разрешенных для запуска программ
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Затирание данных
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала
- •Интерфейс программы просмотра журналов
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра событий
- •Сортировка записей
- •Изменение состава и порядка отображения характеристик
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Запреты и ограничения
- •Формат UEL-файла
- •Типы контролируемых ресурсов
- •Атрибуты доступа
- •Атрибуты доступа к дискам
- •Запреты на доступ к локальным ресурсам компьютера
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Предметный указатель
Secret Net 2000. Автономный вариант. Руководство по администрированию
Терминологический справочник
А
Администратор Лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и безопасности непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и
технических средств защиты.
Аудит Совокупность мер, связанных с регистрацией и анализом событий, относящихся к работе системы защиты.
Аутентификация Проверка подлинности регистрационной информации о пользователе.
Г
Группа ресурсов Список контролируемых ресурсов, объединенных общим заданием или набором заданий.
Д
Дополнительный Меры, обеспечивающие усиление защищенности журнала безопасности и регистрацию со- аудит бытий, связанных с изменением привилегий и попытками доступа к основным объектам сис-
темы.
Ж
Журнал Файл с информацией о событиях, зарегистрированных в системе защиты, например, попытках использования ресурсов.
З
Задание Подробная инструкция по контролю защищаемых ресурсов. В задании указываются: тип контролируемой информации о ресурсе, алгоритм проведения и расписание контроля, реакция системы на результаты контроля.
Замкнутая Режим работы системы защиты, при котором для каждого пользователя определяется пере- программная чень доступных ему программ. Совокупность этих ресурсов и образует замкнутую среду ра- среда боты пользователя. Замкнутая среда может контролироваться в "жестком" или "мягком"
режиме.
И
Инициализация Форматирование идентификатора, обеспечивающее возможность его применения с конкрет- идентификатора ным аппаратным устройством. Необходимость в инициализации возникает в тех случаях, когда в идентификаторе по каким-либо причинам была нарушена структура данных или до
этого он использовался с другим устройством идентификации и аутентификации.
К
Консоль системы Диалоговое окно, содержащее сводную информацию о настройках системы, параметрах те- защиты кущего сеанса и ресурсах, предоставленных в совместное использование. На консоли расположены кнопки для выполнения часто используемых операций и вызова диспетчера задач.
Контроль Автоматическое слежение системы за целостностью защищаемых ресурсов (файлов, катало- целостности гов, ключей реестра, значений реестра, совместно используемых ресурсов).
Контрольная Числовое значение, вычисляемое по специальному алгоритму и используемое для контроля сумма неизменности данных.
Корректный Локальная группа администраторов.
владелец файла
140
Терминологический справочник
Л
Личный ключевой Дискета, выданная сотруднику администратором безопасности. На ней хранятся: идентифи- диск сотрудника кационная информация сотрудника. Используется для организации доступа сотрудника к
компьютерам и системным ресурсам.
Локальное Управление работой Secret Net 2000, осуществляемое администратором безопасности ком-
управление пьютера.
Н
НСД Несанкционированный доступ.
О
Основание для Реквизиты документа, на основании которого клиент Secret Net удаляется с компьютера. удаления Вводится вручную при удалении клиента и заносится в ЦБД.
Основание для Реквизиты документа, на основании которого клиент Secret Net устанавливается на компью- установки тер. Вводится вручную при установке клиента.
П
Персональный Устройство, предназначенное для идентификации пользователя. Носителями персональной идентификатор ключевой информации в системе Secret Net являются электронные идентификаторы (напри-
пользователя мер, Touch Memory, eToken или Smart Card).
Политика аудита Политика, определяющая перечень событий, регистрируемых в журнале.
Политика Документально зафиксированная совокупность принципов, правил и рекомендаций, опреде- информационной ляющих порядок защиты информации в компании.
безопасности
Полномочный Разграничение доступа к информационным ресурсам, в соответствии со степенью конфи- доступ денциальности содержащихся в них сведений и уровнем допуска пользователей к конфи-
денциальной информации.
Права Правила, ассоциированные с объектом, определяющие какие пользователи и каким способом могут осуществлять доступ к этому объекту.
Привилегия Предоставляемая пользователю возможность выполнить определенное действие в системе. Привилегия имеет приоритет перед правами.
Р
Режим входа в Один из 3-х способов входа в систему: стандартный (с помощью комбинации клавиш
систему <Ctrl>+<Alt>+<Del>), смешанный (с помощью комбинации клавиш <Ctrl>+<Alt>+<Del> или персонального идентификатора) или строгий (только при предъявлении персонального идентификатора).
Ресурс Любой компонент компьютера или сети, например, диск, принтер или память, который может быть выделен выполняющейся программе или процессу и совместно использоваться в локальной сети.
С
Система защиты Комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информационной системы.
Т
Технические Различные электронные устройства и специальные программы, которые выполняют (само- (аппаратно- стоятельно или в комплексе с другими средствами) функции защиты информации (иденти- программные) фикацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию
средства защиты событий, криптографические функции и т.д.).
141
Secret Net 2000. Автономный вариант. Руководство по администрированию
У
Устройство Дополнительное устройство, устанавливаемые на компьютер для повышения защиты на аппаратной этапе идентификации и аутентификации пользователя в системе. В качестве таких устройств
поддержки в системе Secret Net используются Secret Net ROM BIOS, Secret Net Card, Secret Net Touch Memory Card, eToken, электронный замок "Соболь".
Учетная Совокупность сведений, включающая в себя шаблон настроек компьютера, учетный номер информация о компьютера и основание для установки клиента Secret Net. Вводится при установке клиента
компьютере Secret Net и упрощает процедуру настройки и администрирования компьютера в системе.
Учетный номер Инвентарный номер, присвоенный компьютеру в рамках учетной системы предприятия. Вво- компьютера дится вручную при установке клиента Secret Net на компьютер.
Ш
Шаблон настроек Набор параметров и их значений, позволяющий управлять свойствами объектов системы защиты. Хранится в БД системы защиты. Использование шаблонов позволяет упростить процедуру настройки свойств объектов.
U
UEL (User Список программ, доступных пользователю для запуска в режиме замкнутой программной Executables List) среды. Для каждого пользователя формируется свой UEL-файл.
142
Предметный указатель
Предметный указатель
А
Аппаратные средства |
55 |
Выбор режима входа в систему |
56 |
Использование персональных |
|
идентификаторов |
58 |
Подключение |
55 |
Б
Блокировка компьютера |
61 |
Параметры блокировки |
62 |
З
Замкнутая программная среда |
89 |
Правила разграничения доступа |
89 |
Режимы работы |
89 |
Формат UEL-файла |
131 |
Затирание данных |
101 |
К
Консоль системы защиты
Назначение и использование |
21 |
Описание интерфейса |
135 |
Контроль потоков |
|
конфиденциальной |
|
информации |
83 |
М
Механизмы разграничения |
|
доступа |
82 |
П
Персональный идентификатор |
58 |
Запись пароля в идентификатор |
60 |
Инициализация идентификатора |
59 |
Предъявление идентификатора |
58 |
Присвоение идентификатора |
|
пользователю |
60 |
Полномочное управление |
|
доступом |
82 |
Временное отключение |
84 |
Категория конфиденциальности |
|
ресурса |
85 |
Контроль буфера обмена |
83 |
Контроль печати |
|
конфиденциальных документов |
83 |
Контроль потоков данных |
83 |
Режимы работы |
82, 99 |
Р
Разрешенное время работы |
52 |
Э
Электронный замок "Соболь" |
55 |
143