Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
125
Добавлен:
02.05.2014
Размер:
616.96 Кб
Скачать

48. Secret Net Настройка системы защиты и управления объектами.

Система защиты Secret Net обеспечивает многоуровневую защиту локальных ресурсов компьютера. Существуют следующие уровни зашиты:

-внешняя защита компьютера;

-разграничение доступа к ресурсам;

-криптографическая защита данных.

Внешняя защита предназначена для защиты компьютера от посторонних пользователей. Под посторонними пользователями понимаются все лица, не зарегистрированные в системе защиты как пользователи компьютера. Действие внешней защиты сводится к проверке полномочий пользователя на вход при попытке войти в систему. При предъявлении необходимых полномочий (идентификатор и пароль) пользователь получает право на вход в систему и может работать с теми ресурсами компьютера, доступ к которым для него разрешен. В отсутствии требуемых полномочий вход в систему пользователю запрещается.

Разграничение доступа к ресурсам предназначено для управления доступом к ресурсам компьютера и организации совместного их использования зарегистрированными пользователями компьютера. С помощью средств разграничения доступа для каждого пользователя устанавливаются определенные права доступа к определенным ресурсам компьютера. Пользователю разрешается использовать ресурсы компьютера только в рамках установленных для него прав. При отсутствии таковых доступ к ресурсу запрещается

Криптографическая защита данных предназначена для защиты информации, в том числе конфиденциальной, от несанкционированного ознакомления и искажения.

Объекты системы Secret Net Все объекты системы Secret Net подразделяются на два основных типа: -объекты, с помощью которых осуществляется управление средствами защиты компьютера, или объекты управления; -объекты, защищаемые средствами системы Secret Net, или защищаемые объекты.

Пользователи В системе Secret Net каждому реальному пользователю компьютера ставится в соответствие объект системы защиты - “Пользователь”. Свойства этого объекта определяют статус реального пользователя компьютера в системе защиты и его права на доступ к ресурсам компьютера. Одновременно на компьютере может быть зарегистрировано не более 1020 пользователей.

42.Система зи от нсд Dallas Lock. Состав, версии, назначение, основ­ные возможности.

1-я версия включала лишь необх. мин. защ. ср-в: 1) вход в комп-р по индивид. ид-тору; 2) разгр-е доступа к ресурсам комп-ра; 3) временная блокировка. Постепенно добавляются новые модули и совер-ся апп. часть сис-мы. На плату, с пом. кот. обеспеч-ся взаимодейс-е с эл. таблетками, была также возложена ф-ция хр-я и блокировки м-цы доступа, а ид-ция дост. стала пров-ся до загр-ки ОС комп-ра. Сис-ма DL 3.0 была серт-на в ГТК по 6-му классу защ-ти, а DL 3.1, кот. могла исп-ся как для защиты автоном. комп-ров, так и РС - по 4 классу. Ее особ-ю явл-сь наличие встр. антивирус. сис-мы Cerber Lock, кот. отсут-ет в последующ. версиях. 3.1 работает в ос MS DOS не ниже 3.3. В апреле 97 была создана DL 4.0 - обеспеч-ет сис-му ЗИ на комп-рах с Win95.

Осн. возм-ти:

1)запрещ. постор. лицам получить доступ к рес-сам комп-ра, позв. адм-ру без-ти разгр-ть полномочия польз-лей при раб. на комп-ре; 2) в кач-ве осн. ср-ва ид-ции польз-ля исп-ся эл. таблетка iButton; 3) запрос ид-ра при вкл. комп-ра инициируется прогр-мой, зашитой в ПЗУ платы, до загрузки ОС;4) поддерж-ся работа до 32 зарегистр. польз-лей на любом комп-ре. Один польз-ль м. зарегистр-ся на разных комп-рах с разными полномочиями; 5) данные о польз-лях хранятся в энергонезав. памяти на плате защиты; 6) энергонезав. память платы защ. сод-т также область сис-ных областей комп-ра, что позв-ет контр-ть их целост-ть; 7) обеспеч-ся защ. файлов config.sys и autoexec.bat от доступа со стор. польз-ля; 8) для польз-ля возм. блокир-ка клавиатуры на вр. загрузки комп-ра, что обеспеч-ся апп. частью комплекса и позв-ет избежать пошагового вып-я файлов config.sys и autoexec.bat. Для адм-ра кл-ра не блокир-ся; 9) возм-на реализация как дискреционн., так и мандат. принципов доступа; 10) огранич-е доступа к комп-ру польз-ля по времени; 11) таймер комп-ра м.б. защищен от вмеш-ва польз-ля; 12) имеется возм-ть обеспечить гар-ное удал-е файлов; 13) возм-ть разгранич-я доступа к ПУ путем упрвл-я доступом к послед. и парал. портам комп-ра; 14) при регистрации м. для любого польз-ля создать индив. сист. файлы (autoexec.bat & config.sys); 15) ведение журнала входов в комп-тер; 16) возм-ть врем. блокир-ки экрана комп-ра либо по нажатию кнопки, либо по истеч-ю времени; 17) для усил-я защ-ти конф. инф-ции, хранящейся на дискетах или винчестере, имеется возм-ть шифр-я в статическом или прозрачном режиме с исп-ем одного из неск. алг-мов по выбору польз-ля. Ключ мю форм-ся на осн. ид-ра (эл. таблетка) или пароля польз-ля; 18) модули контроля целост-ти объектов комп-ра обеспеч-ют: а) автом. контроль изм-ний файловой сис-мы защиты и блокир-ку входа польз-ля на комп-р при выявлении изменений; б) контроль изменений CMOS-памяти; в) контроль изм-ний энергонезав. памяти платы защиты, обнаруж-е созд-я или измен-я файлов; 19) запрещ-е работы обыч. польз-лей в реж. эмуляции MS DOS.

Имеется возм-ть уст-ки сис-мы защиты от удаления платы из комп-ра. При этом на дискете сохр-ся сист. области, вкл-я и область CMOS-памяти. Происходит обновл-е образа памяти платы. Для уст-ки доп-ной защиты исп-ся программа Protect.

Последняя версия - DL 4.1. Недавно появилась DL 5.0, предназнач. для уст-ки на WinNT Workstation. До этого сущ-ла DL for Netware (№3.0 - 2 года назад).

Соседние файлы в папке Шпоры по защите информации