- •Оглавление
- •Введение
- •Установка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы настройки системы и управление объектами
- •Общие принципы
- •Архитектура системы и организация управления
- •Объекты управления
- •Особенности настройки
- •Средства управления
- •Элементы интерфейса, используемые для вызова средств управления
- •Консоль системы защиты
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Предоставление привилегий путем включения пользователя в группу
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Пароль
- •Учетная запись
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Настройка порта ввода/вывода
- •Персональные идентификаторы
- •Контроль входа локальных пользователей
- •Изменение параметров пароля
- •Изменение пароля пользователя
- •Изменение состояния и параметров учетной записи
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка параметров блокировки
- •Снятие блокировки
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Просмотр уровня допуска пользователя
- •Указание категории конфиденциальности ресурса
- •Работа с конфиденциальными документами
- •Замкнутая программная среда
- •Порядок настройки
- •Включение механизма замкнутой программной среды на компьютере
- •Настройка регистрации событий
- •Настройка режима работы замкнутой среды для пользователей
- •Формирование UEL-списка пользователя
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение и настройка механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Затирание данных
- •Настройка механизмов контроля и регистрации
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Дополнительный аудит
- •Настройка персонального перечня регистрируемых событий
- •Контроль целостности
- •Подготовка механизма контроля целостности к работе
- •Настройка заданий
- •Управление заданиями
- •Анализ нарушений и восстановление ресурсов
- •Удаленный контроль
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала безопасности
- •Интерфейс программы просмотра журнала
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра
- •Сортировка записей
- •Изменение состава и порядка отображения полей
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Запреты и ограничения
- •Формат UEL-файла для пользователя
- •Типы контролируемых ресурсов
- •Атрибуты доступа
- •Атрибуты доступа к дискам
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Документация
- •Предметный указатель
Глава 7. Настройка механизмов контроля и регистрации
2.Нажмите кнопку "Задание", выберите в появившемся меню название задания, а затем команду "Свойства".
На экране появится окно "Контроль целостности" (см. Рис. 38 на стр. 98).
3.В таблице "Реакция на результат выполнения задания" поставьте отметку в поле "Пересчитать задание".
4.Перейдите к диалогу "Расписание", поставьте отметку в поле "Срочный контроль" и нажмите кнопку "OK" (см. Рис. 39 на стр. 100).
5.Нажмите кнопку "OK" или "Применить" в окне управления общими параметрами. В результате текущие значения параметров ресурсов будут приняты за эталонные.
Анализ нарушений и восстановление ресурсов
При нарушении целостности контролируемых ресурсов система выводит соответствующее сообщение. Реакция системы при этом зависит от настроек, выполненных при составлении или редактировании задания.
Для выяснения и устранения причин, вызвавших нарушение целостности, администратор должен выполнить следующее:
1. Найти в журнале событие, зафиксированное как нарушение целостности ресурса или несанкционированный доступ. При этом возможны следующие варианты:
•Событие зарегистрировано при входе пользователя в систему. Такое событие будет содержаться в локальном журнале безопасности после входа администратора.
•Событие зарегистрировано во время работы пользователя. Такое со-
бытие будет удалено из локального журнала безопасности после входа администратора. В этом случае, для просмотра информации о событии в локальном журнале безопасности, администратору следует выполнить срочный контроль последовательно для каждого задания, пока нарушение не будет зафиксировано в журнале.
•Сведения о событии переданы в ЦБД и в журнале безопасности не со-
хранились. В этом случае информацию о событии следует искать в журнале событий или в журнале НСД сервера безопасности.
Работа с указанными журналами описана в документе "Система защиты Secret Net. Подсистема управления. Руководство по администрированию. Книга 3."
2.Вызвать окно настройки общих параметров и перейти к диалогу "Контроль целостности". По описанию события в журнале и совокупности настроек задания найти ресурс, проверка которого выявила нарушение целостности.
3.Установить причину нарушения целостности ресурса и принять соответствующие меры, предусмотренные для таких случаев должностными инструкциями.
4.В зависимости от причин нарушения целостности принять меры по восстановлению нормальной работы системы. Например, восстановить ресурс, откорректировать настройки механизма контроля целостности, выполнить корректировку эталонного состояния ресурса и т.д.
Если в результате анализа обнаружилось, что нарушение целостности ресурсов произошло из-за неправильно настроенных заданий, следует изменить настройки заданий (см. стр. 101).
103