- •Оглавление
- •Введение
- •Установка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы настройки системы и управление объектами
- •Общие принципы
- •Архитектура системы и организация управления
- •Объекты управления
- •Особенности настройки
- •Средства управления
- •Элементы интерфейса, используемые для вызова средств управления
- •Консоль системы защиты
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Предоставление привилегий путем включения пользователя в группу
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Пароль
- •Учетная запись
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Настройка порта ввода/вывода
- •Персональные идентификаторы
- •Контроль входа локальных пользователей
- •Изменение параметров пароля
- •Изменение пароля пользователя
- •Изменение состояния и параметров учетной записи
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка параметров блокировки
- •Снятие блокировки
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Просмотр уровня допуска пользователя
- •Указание категории конфиденциальности ресурса
- •Работа с конфиденциальными документами
- •Замкнутая программная среда
- •Порядок настройки
- •Включение механизма замкнутой программной среды на компьютере
- •Настройка регистрации событий
- •Настройка режима работы замкнутой среды для пользователей
- •Формирование UEL-списка пользователя
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение и настройка механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Затирание данных
- •Настройка механизмов контроля и регистрации
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Дополнительный аудит
- •Настройка персонального перечня регистрируемых событий
- •Контроль целостности
- •Подготовка механизма контроля целостности к работе
- •Настройка заданий
- •Управление заданиями
- •Анализ нарушений и восстановление ресурсов
- •Удаленный контроль
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала безопасности
- •Интерфейс программы просмотра журнала
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра
- •Сортировка записей
- •Изменение состава и порядка отображения полей
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Запреты и ограничения
- •Формат UEL-файла для пользователя
- •Типы контролируемых ресурсов
- •Атрибуты доступа
- •Атрибуты доступа к дискам
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Документация
- •Предметный указатель
Введение
Из этого раздела вы узнаете:
•О назначении и структуре книги
•О порядке изучения документации
•О других источниках информации
•Об используемых терминах и принятых обозначенияхё
7
Secret Net 2000. Руководство по администрированию
Данное руководство предназначено для администратора системы защиты Secret Net и содержит сведения, необходимые для установки, настройки и управления ра-
ботой клиента Secret Net для Windows 2000.
Как организовать изучение документации
Стиль
изложения
Прежде чем приступить к изучению этого руководства, мы рекомендуем вам ознакомиться с двумя другими книгами, входящими в комплект поставки1:
•"Система защиты Secret Net. Принципы построения и применения" позво-
лит вам получить общее представление об архитектуре, функциональных возможностях и принципах работы основных защитных механизмов.
•"Система защиты Secret Net. Подсистема управления. Руководство по ад-
министрированию" рассматривает вопросы, связанные с администрированием системы защиты Secret Net в целом.
Наиболее эффективный способ изучения системы – это изучение в интерактивном режиме непосредственно за компьютером, когда после очередной порции информации Вы можете самостоятельно выполнить необходимые действия для лучшего понимания и закрепления материала.
В данном руководстве описание работы с клиентом Secret Net 2000 носит процедурный характер, то есть основное внимание сосредоточено на порядке выполнения тех или иных действий. Для того чтобы не нарушить целостного представления о выполняемых процедурах, вся частная информация, касающаяся назначения и особенностей заполнения полей в диалоговых окнах, вынесена в справочную систему (а также приводится в Приложении к руководству). Поэтому на любом шаге для получения подробной информации об элементах интерфейса вы можете вызвать контекстную подсказку (или обратиться по указанной ссылке к справочной информации в конце книги).
Структура
руководства
Условные
обозначения
См. также:
Так выглядит ссылка на полях.
Материал руководства организован следующим образом:
•В Главе 1 приведена процедура установки системы защиты на рабочую станцию сети, работающую под управлением операционной системы Windows 2000.
•Глава 2 посвящена общим принципам настройки и управления Secret Net 2000.
•Вся информация, относящаяся к настройке и управлению системой, сосредоточена в последующих главах. Так, в Главе 3 и 4 содержатся сведения об управлении пользователями и группами пользователей. В Главах 5 – 8 описана процедура настройки основных защитных механизмов Secret Net 2000. Глава 9 посвящена приемам работы с журналом безопасности.
•В разделе Приложения приведена вся необходимая справочная информация.
В руководстве для выделения некоторых элементов текста (примечаний и ссылок) используется ряд условных обозначений.
Перекрестные ссылки
В тексте руководства могут встречаться ссылки на другие части данного руководства или другие источники информации. Внутренние ссылки, как правило, содержат указание на номер страницы с нужными сведениями. Например, ссылка на начало данного раздела выглядит так: (см. стр. 7).
Ссылки на другие документы или источники информации, как правило, размещаются в тексте примечаний или на полях.
1В комплект поставки также входит документ "Система защиты информации Secret Net 2000. Руководство пользователя", которыйсодержитсведения, необходимыедляработыпользователя.
8
Введение
Примечания
Особо важная и дополнительная информация оформлена в виде примечаний. Степень важности содержащихся в них сведений отражают пиктограммы на полях:
•Так обозначается дополнительная информация, которая может содержать примеры или ссылки на другие документы или другие части этого руководства.
•Такой пиктограммой выделяется важная информация, которую необходимо принять во внимание.
•Эта пиктограмма сопровождает информацию предостерегающего характера.
Исключения. Некоторые примечания могут и не сопровождаться пиктограммами. А на полях, помимо пиктограмм примечаний, могут быть приведены и другие графические элементы, например, изображения кнопок, действия с которыми упомянуты в тексте расположенного рядом абзаца.
Соглашения о терминах
Некоторые термины, содержащиеся в тексте руководства, уникальны для системы Secret Net, другие используются в специфическом смысле, третьи выбраны из соображений краткости. Смысл основной части терминов объясняется по ходу изложения материала при первом их употреблении в тексте руководства. Термины, используемые при описании интерфейса, содержатся в специальном разделе приложения (см. стр. 137). Другие термины, относящиеся к системе Secret Net, приведены в терминологическом справочнике (см. стр. 141).
Другие
источники
информации
Справочная система
В комплект поставки системы Secret Net 2000 входит справочная система, которая содержит информацию об основных элементах интерфейса – описание назначения и структуры диалоговых окон и способы использования составляющих их элементов: кнопок, полей и др. Для вызова справки к диалоговому окну нажмите в нем на кнопку "Справка". Для получения более общей информации перейдите по ссылкам раздела "См. также" или нажмите в окне справки кнопку "Разделы" и найдите нужную тему. Для вызова справки к отдельным элементам диалогового окна воспользуйтесь одним из следующих способов:
•Нажмите с помощью мыши кнопку контекстной справки в строке заголовка диалогового окна, а затем – элемент в диалоговом окне.
•Выберите нужный элемент и нажмите <F1>.
Сайт в Интернете
Если у вас есть доступ в Интернет, то вы можете посетить сайт компании "ИНФОРМЗАЩИТА" или связаться с представителями компании по электронной почте. Нужные адреса вы найдете в самой системе. Для этого на панели задач к логотипу Secret Net вызовите контекстное меню и
выберите пункт "О системе".
Логотип Secret Net
Нажмите на адрес-ссылку для запуска броузера и загрузки первой страницы сайта компании "ИНФОРМЗАЩИТА"
Нажмите на адрес-ссылку электронной почты для загрузки почтовой системы и подготовьте сообщение для отправки
9
Secret Net 2000. Руководство по администрированию
10