Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
99
Добавлен:
02.05.2014
Размер:
1.15 Mб
Скачать

Н И П И Н Ф О Р М З А Щ И Т А

Secret Net

Подсистема управления

Руководство по администрированию

Книга вторая. Мониторинг системы защиты

УВАЛ 00300-07 93-2

© НИП “ИНФОРМЗАЩИТА”, 2002. Все права защищены.

Все авторские права на эксплуатационную документацию защищены.

Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения НИП “ИНФОРМЗАЩИТА” этот документ или его часть в печатном или электронном виде не могут быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.

Информация, содержащаяся в этом документе, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны НИП “ИНФОРМЗАЩИТА”.

Научно-инженерное предприятие "ИНФОРМЗАЩИТА"

Почтовый адрес: 127018, Москва, а/я 55

Телефон: (7-095) 937-33-85 Факс: (7-095) 219-31-88 e-mail: hotline@infosec.ru

Web: http: // www.infosec.ru

Версия: 4.0 Build: 30

Последнее обновление 08.02.02

Оглавление

 

Оглавление

 

Введение.........................................................................................................................................

5

Глава 1. Организация мониторинга...........................................................................................

7

Общие задачи мониторинга............................................................................................

8

Порядок организации мониторинга................................................................................

8

Этап I. Распределение обязанностей среди сотрудников..................................................

8

Этап II. Подготовка рабочих мест операторов системы защиты........................................

8

Этап III. Предварительная настройка системы защиты......................................................

9

Этап IV. Контролирование деятельности операторов системы защиты ...........................

9

Глава 2. Программа SnMonitor ..................................................................................................

11

Запуск программы..........................................................................................................

12

Интерфейс программы..................................................................................................

13

Панели инструментов..........................................................................................................

13

Строка состояния.................................................................................................................

14

Окно документа....................................................................................................................

14

Как пользоваться справочной системой ............................................................................

16

Настройка основных параметров программы.............................................................

18

Сессии мониторинга ......................................................................................................

20

Глава 3. Настройка информационной среды ........................................................................

23

Управление документами..............................................................................................

24

Создание и сохранение документа.....................................................................................

24

Открытие и закрытие документа.........................................................................................

24

Работа с окнами документов...............................................................................................

25

Управление схемами отображения информации .......................................................

27

Схема "Объекты"..................................................................................................................

27

Схема "События"..................................................................................................................

29

Схема "Пользователи".........................................................................................................

33

Как создать схему................................................................................................................

35

Настройка параметров схемы отображения......................................................................

36

Как удалить схему................................................................................................................

44

Диалог "Список схем"...........................................................................................................

45

Глава 4. Мониторинг и оперативное управление .................................................................

47

Обновление данных.......................................................................................................

48

Как обновить данные...........................................................................................................

48

Как перезагрузить данные...................................................................................................

48

Просмотр дополнительных сведений об объектах.....................................................

48

Сведения о компьютере......................................................................................................

48

Сведения о помещении.......................................................................................................

50

Сведения о группе объектов...............................................................................................

52

Оперативное управление компьютерами....................................................................

52

Как заблокировать и разблокировать компьютеры...........................................................

52

Как перезагрузить или выключить компьютеры ................................................................

53

Как завершить сеансы работы пользователей компьютеров...........................................

54

Как отправить сообщение на компьютеры.........................................................................

54

Как сбросить признак НСД ..................................................................................................

54

Удаленное управление компьютером................................................................................

55

Просмотр содержимого экрана компьютера......................................................................

65

3

Оглавление

 

Просмотр записей системных журналов......................................................................

70

Как выполнить общую выборку записей.............................................................................

71

Как выполнить контекстную выборку записей ...................................................................

71

Приложение..................................................................................................................................

73

Сведения в схемах отображения информации...........................................................

74

Элементы интерфейса и приемы работы....................................................................

76

Перемещение границы между деревом объектов и панелью схем.................................

76

Диалог "Календарь" .............................................................................................................

76

Предметный указатель..................................................................................................

77

4

Введение

Из этого раздела Вы узнаете:

О назначении руководства

О других источниках информации

О структуре руководства и порядке его изучения

5

Система Secret Net. Руководство по администрированию. Книга вторая

Данное руководство предназначено для администратора безопасности системы Secret Net, а также для сотрудников, в обязанности которых входит мониторинг системы защиты. Руководство содержит сведения, необходимые для работы с программой мониторинга SnMonitor.

Как изучать руководство

Перед изучением этой части документации рекомендуем ознакомиться с докумен-

том "Secret Net. Подсистема управления. Руководство по администрированию. Книга первая. Управление центральной базой данных".

Стиль

изложения

Структура

руководства

Наиболее эффективный способ изучения системы – это изучение в интерактивном режиме непосредственно за компьютером, когда после очередной порции информации Вы можете самостоятельно выполнить необходимые действия для лучшего понимания и закрепления материала.

В данном руководстве изложение материала носит процедурно-ориентированный характер, то есть основное внимание сосредоточено на порядке выполнения тех или иных действий. Для того чтобы не нарушить целостного представления о выполняемых процедурах, вся частная информация, касающаяся назначения элементов интерфейса и особенностей их использования, вынесена в справочную систему программы SnMonitor. Кроме того, часть сведений содержит Приложение к данному руководству. Поэтому на любом шаге для получения подробной информации об элементах интерфейса используйте контекстную подсказку программы, или перейдите по указанной ссылке к справочной информации в конце книги.

Материал руководства организован следующим образом.

Глава 1 содержит общие сведения об организации мониторинга в системе за-

щиты Secret Net.

Глава 2 знакомит с программой оперативного управления и мониторинга SnMonitor. В этой главе перечислены способы запуска программы, описан ее интерфейс и возможности его настройки.

Глава 3 посвящена вопросам настройки отображения информации в программе SnMonitor для решения задач мониторинга. Сотрудники, работающие с программой, могут настраивать отображение информации в соответствии с собственными предпочтениями и сохранять эти параметры настройки в документах программы. В дальнейшем документы могут использоваться для быстрой настройки отображения, в том числе и на других рабочих местах администраторов

(см. стр. 24).

Глава 4 содержит сведения об использовании программы для мониторинга системы и оперативного управления защищаемыми компьютерами.

В Приложении к руководству собрана необходимая справочная информация.

6