- •Оглавление
- •Введение
- •Установка, переустановка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы управления
- •Общие принципы
- •Архитектура системы и организация управления
- •Объекты управления
- •Особенности настройки
- •Средства управления
- •Элементы интерфейса, используемые для вызова средств управления
- •Консоль системы защиты
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Предоставление привилегий путем включения пользователя в группу
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Состояние учетных записей и использование паролей
- •Параметры блокировки
- •Ограничения на использование пароля
- •Состояние учетных записей
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Просмотр уровня допуска пользователя
- •Указание категории конфиденциальности ресурса
- •Работа с конфиденциальными документами
- •Замкнутая программная среда
- •Порядок настройки
- •Включение замкнутой среды на компьютере
- •Настройка регистрации событий
- •Настройка замкнутой среды для пользователя
- •Формирование UEL-списка пользователя
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Шифрование
- •Затирание данных
- •Настройка механизмов контроля и регистрации
- •Контроль целостности
- •Создание группы ресурсов
- •Удаление группы ресурсов
- •Формирование списка ресурсов
- •Формирование задания
- •Управление заданиями
- •Пересчет контрольных сумм
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Дополнительный аудит
- •Настройка персонального перечня регистрируемых событий
- •Удаленный контроль
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала безопасности
- •Интерфейс программы просмотра журнала
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра
- •Сортировка записей
- •Изменение состава и порядка отображения полей
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Устройства аппаратной поддержки системы защиты
- •Плата Secret Net Card
- •Плата Secret Net TM Card
- •Сетевая плата с микросхемой Secret Net ROM BIOS
- •Электронный замок "Соболь"
- •Электронный ключ eToken R2 для USB-порта
- •Запреты и ограничения
- •Формат UEL-файла
- •Атрибуты доступа
- •Атрибуты доступа к дискам со сменными носителями
- •Запреты на доступ к локальным ресурсам компьютера
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Предметный указатель
Secret Net NT 4.0 Руководство по администрированию
Доступ к дискам и портам
Механизм разграничения доступа к устройствам компьютера предназначен для ограничения доступа пользователей, вошедших на компьютер как интерактивно, так и подключившихся по сети, к следующим устройствам:
•накопителям на сменных носителях (дисководы гибких дисков, магнитооптических дисков, CD-ROM);
•устройствам ввода-вывода информации (COM-портам, LPT-портам).
Включение механизма разграничения доступа к дискам и портам
Прежде чем приступить к управлению разграничением доступа к дискам и портам, необходимо включить этот механизм на компьютере, чтобы стали доступными для редактирования его параметры.
Для включения механизма разграничения доступа к устройствам:
1. Откройте окно управления общими параметрами и выберите диалог "Дополнительно":
Установите отметку в этом поле, чтобы включить на компьютере механизм разграничения доступа к дискам и портам
Рис. 41. Диалог "Дополнительно"
2.Установите отметку в поле выключателя "Разграничение доступа к устройствам".
3.Нажмите на кнопку "OK" или "Применить".
Для того чтобы установленные параметры вступили в силу, необходимо перезагрузить компьютер.
Временное отключение. Одновременно для всех пользователей компьютера можно отключить механизм разграничения доступа к устройствам, удалив отметку из поля выключателя "Разграничение доступа к устройствам". При этом все индивидуальные настройки механизма, выполненные для отдельных пользователей, останутся неизменными. Поэтому для повторного включения механизма достаточно установить отметкув поле данного выключателя иперезагрузить компьютер.
78
Глава 6. Настройка механизмов управления доступом и защиты ресурсов
Предоставление прав доступа
Для управления правами доступа к дискам и портам:
1. В программе "Проводник" выберите интересующего Вас пользователя, вызовите на экран окно настройки свойств и выберите диалог "Доступ":
См. также:
Информация об отдельных элементах диалога (назначении и особенностях использования) содержится в
справочной системе.
В этом поле приведен список портов компьютера и отмечены те из них, доступ к которым разрешен пользователю
В этой таблице приведен перечень накопителей на сменных носителях. В столбце "Доступ" указаны права доступа
пользователя к каждому из них.
Для предоставления прав доступа к диску необходимо выбрать его имя в таблице, а …
… в раскрывающемся списке выбрать значение атрибута доступа
|
Рис. 42. Диалог "Доступ" |
2. |
Укажите необходимые права доступа к дискам и портам: |
Доступ к портам |
• Для предоставления права доступа к портам установите отметку рядом с его |
Доступ к дискам |
именем в списке "Доступ к портам". |
• Для предоставления прав доступа к диску необходимо выбрать его имя в |
|
|
таблице "Доступ к дискам", а в списке "Права доступа" выбрать значение ат- |
|
рибута доступа. Описание атрибутов доступа к дискам содержится в прило- |
|
жении (см. Табл. 21, стр. 129). |
3. |
Нажмите на кнопку "OK" или "Применить". |
Управление режимами
Средства защиты системы Secret Net NT могут работать в двух режимах: "жестком" и "мягком". "Жесткий" режим является основным режимом работы системы защиты. "Мягкий" (технологический) режим позволяет упростить настройку системы защиты при вводе ее в эксплуатацию.
При любом режиме работы попытка несанкционированного доступа к ресурсу фиксируется системой как событие несанкционированного доступа (НСД), однако в отличие от "жесткого" режима при "мягком" режиме доступ все-таки предоставляется. Такой подход на этапе ввода системы в эксплуатацию позволяет, не ограничивая возможностей пользователя, фиксировать все случаи превышения прав доступа. Последующий анализ записей журнала безопасности дает возможность уточнить потребности пользователя в ресурсах и привести его права в соответствие с ними.
Режим работы механизма разграничения доступа к дискам и портам устанавливается индивидуально для каждого пользователя.
79