- •Оглавление
- •Введение
- •Установка, переустановка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы управления
- •Общие принципы
- •Архитектура системы и организация управления
- •Объекты управления
- •Особенности настройки
- •Средства управления
- •Элементы интерфейса, используемые для вызова средств управления
- •Консоль системы защиты
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Предоставление привилегий путем включения пользователя в группу
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Состояние учетных записей и использование паролей
- •Параметры блокировки
- •Ограничения на использование пароля
- •Состояние учетных записей
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Просмотр уровня допуска пользователя
- •Указание категории конфиденциальности ресурса
- •Работа с конфиденциальными документами
- •Замкнутая программная среда
- •Порядок настройки
- •Включение замкнутой среды на компьютере
- •Настройка регистрации событий
- •Настройка замкнутой среды для пользователя
- •Формирование UEL-списка пользователя
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Шифрование
- •Затирание данных
- •Настройка механизмов контроля и регистрации
- •Контроль целостности
- •Создание группы ресурсов
- •Удаление группы ресурсов
- •Формирование списка ресурсов
- •Формирование задания
- •Управление заданиями
- •Пересчет контрольных сумм
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Дополнительный аудит
- •Настройка персонального перечня регистрируемых событий
- •Удаленный контроль
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала безопасности
- •Интерфейс программы просмотра журнала
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра
- •Сортировка записей
- •Изменение состава и порядка отображения полей
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Устройства аппаратной поддержки системы защиты
- •Плата Secret Net Card
- •Плата Secret Net TM Card
- •Сетевая плата с микросхемой Secret Net ROM BIOS
- •Электронный замок "Соболь"
- •Электронный ключ eToken R2 для USB-порта
- •Запреты и ограничения
- •Формат UEL-файла
- •Атрибуты доступа
- •Атрибуты доступа к дискам со сменными носителями
- •Запреты на доступ к локальным ресурсам компьютера
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Предметный указатель
Терминологический справочник
Терминологический справочник
А
Администратор Лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и безопасности непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и
технических средств защиты.
Аудит Совокупность мер, связанных с регистрацией и анализом событий, относящихся к работе системы защиты.
Аутентификация Проверка подлинности регистрационной информации о пользователе.
Ж
Журнал Файл с информацией о событиях, зарегистрированных в системе защиты, например, попытках использования ресурсов.
З
Замкнутая среда Режим работы системы защиты, при котором для каждого пользователя определяется перечень доступных ему программ. Совокупность этих ресурсов и образует замкнутую среду работы пользователя.
К
Контрольная Числовое значение, вычисляемое по специальному алгоритму и используемое для контроля сумма неизменности данных.
Л
Личный ключевой Дискета, выданная сотруднику администратором безопасности. На ней хранятся: идентифи- диск сотрудника кационная информация сотрудника. Используется для организации доступа сотрудника к
компьютерам и системным ресурсам.
Н
НСД Несанкционированный доступ.
П
Пакет контроля Список, содержащий информацию о местоположении контролируемых объектов (например, целостности файлов на диске) и их контрольные суммы.
Персональный Устройство, предназначенное для идентификации пользователя. Носителями персональной идентификатор ключевой информации в системе Secret Net являются дискеты и электронные идентифика-
пользователя торы (например, Touch Memory, eToken или Smart Card).
Политика аудита Политика, определяющая перечень событий, регистрируемых в журнале безопасности.
Политика Документально зафиксированная совокупность принципов, правил и рекомендаций, опреде- информационной ляющих порядок защиты информации в компании.
безопасности
Полномочный Разграничение доступа к информационным ресурсам, в соответствии со степенью конфи- доступ денциальности содержащихся в них сведений и уровнем допуска пользователей к конфи-
денциальной информации.
Права Правила, ассоциированные с объектом, определяющие какие пользователи и каким способом могут осуществлять доступ к этому объекту.
Привилегия Предоставляемая пользователю возможность выполнить определенное действие в системе. Привилегия имеет приоритет перед правами.
135
Secret Net NT 4.0 Руководство по администрированию
Р
Ресурс Любой компонент компьютера или сети, например, диск, принтер или память, который может быть выделен выполняющейся программе или процессу и совместно использоваться в локальной сети.
С
Система защиты Комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информационной системы.
Т
Технические Различные электронные устройства и специальные программы, которые выполняют (само- (аппаратно- стоятельно или в комплексе с другими средствами) функции защиты информации (иденти- программные) фикацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию
средства защиты событий, криптографические функции и т.д.).
Ш
Шаблон настроек Набор параметров и их значений, позволяющий управлять свойствами объектов системы защиты. Хранится в БД системы защиты. Использование шаблонов позволяет упростить процедуру настройки свойств объектов.
U
UEL (User Список программ, доступных пользователю для запуска. Для каждого пользователя форми-
Executables List) руется свой UEL-файл.
136
Предметный указатель
Предметный указатель
S |
|
|
П |
|
Secret Net NT |
|
|
Персональный идентификатор |
|
Как переустановить |
22 |
|
Pin-код идентификатора eToken |
58 |
Как удалить |
23 |
|
Персональный идентификатор |
|
Компоненты ПО |
28 |
|
|
|
|
пользователя |
56 |
||
Объекты управления |
28 |
|
||
|
|
|
А
Аппаратные средства |
55 |
Выбор режима входа в систему |
56 |
Подключение |
55 |
Б
Блокировка компьютера |
58 |
Настройка параметров блокировки |
58 |
Полномочное управление доступом |
62 |
Временное отключение |
64 |
Категория конфиденциальности ресурса |
65 |
Контроль буфера обмена |
63 |
Контроль печати конфиденциальных |
|
документов |
64 |
Контроль потоков данных |
63 |
Названия категорий |
62 |
Режимы работы |
63, 70, 78 |
Уровень допуска к конфиденциальной |
|
информации |
64 |
З
Замкнутая программная среда |
68 |
Правила разграничения доступа |
68 |
Режимы работы |
68 |
Затирание данных |
81 |
К
Консоль системы защиты
Назначение и использование |
30 |
Описание интерфейса |
130 |
Контроль потоков конфиденциальной |
|
информации |
63 |
С
Синхронизация
Прямая и обратная синхронизация |
29 |
У
Удаленный контроль |
95 |
Ш
Шифрование файлов |
80 |
Э
Электронный замок "Соболь" |
13, 55 |
М
Механизмы разграничения доступа |
62 |
137