- •Оглавление
- •Введение
- •Установка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы настройки системы и управление объектами
- •Общие принципы
- •Архитектура системы и организация управления
- •Объекты управления
- •Особенности настройки
- •Средства управления
- •Элементы интерфейса, используемые для вызова средств управления
- •Консоль системы защиты
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Предоставление привилегий путем включения пользователя в группу
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Пароль
- •Учетная запись
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Настройка порта ввода/вывода
- •Персональные идентификаторы
- •Контроль входа локальных пользователей
- •Изменение параметров пароля
- •Изменение пароля пользователя
- •Изменение состояния и параметров учетной записи
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка параметров блокировки
- •Снятие блокировки
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Просмотр уровня допуска пользователя
- •Указание категории конфиденциальности ресурса
- •Работа с конфиденциальными документами
- •Замкнутая программная среда
- •Порядок настройки
- •Включение механизма замкнутой программной среды на компьютере
- •Настройка регистрации событий
- •Настройка режима работы замкнутой среды для пользователей
- •Формирование UEL-списка пользователя
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение и настройка механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Затирание данных
- •Настройка механизмов контроля и регистрации
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Дополнительный аудит
- •Настройка персонального перечня регистрируемых событий
- •Контроль целостности
- •Подготовка механизма контроля целостности к работе
- •Настройка заданий
- •Управление заданиями
- •Анализ нарушений и восстановление ресурсов
- •Удаленный контроль
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала безопасности
- •Интерфейс программы просмотра журнала
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра
- •Сортировка записей
- •Изменение состава и порядка отображения полей
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Запреты и ограничения
- •Формат UEL-файла для пользователя
- •Типы контролируемых ресурсов
- •Атрибуты доступа
- •Атрибуты доступа к дискам
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Документация
- •Предметный указатель
Secret Net 2000. Руководство по администрированию
Подготовка компьютера к установке
Требования к аппаратному и программному обеспечению
Система Secret Net 2000 может быть установлена только на компьютеры2, оснащенные процессорами семейства INTEL X86 или совместимыми с ними и работающие под управлением операционной системы Windows 2000 (Service Pack 2) Требования к конфигурации компьютеров приведены в Табл. 1.
Табл. 1. Требования к конфигурации компьютера
Элемент |
Минимально |
Рекомендуется |
Процессор |
Pentium 200 МГц |
Pentium II 300 МГц |
Оперативная память |
64 Мб |
128 Мб |
Жесткий диск |
30 Мб |
50 Мб |
(свободное пространство) |
|
|
Видеоадаптер |
VGA |
SVGA 256 colors |
Монитор |
цветной или монохромный |
|
|
|
|
Также компьютер должен быть оснащен 3,5’ дисководом. На дискете, так называемом ключевом диске, хранится информация, необходимая для подтверждения полномочий пользователя.
На компьютере должны быть установлены компоненты ОС Windows 2000, обеспечивающие работу с сетевыми протоколами TCP/IP, IPX. Эти протоколы используются при организации обмена данными между компонентами системы защиты по локальной сети.
Предварительная подготовка
Перед установкой системы должны быть соблюдены следующие условия:
•На основном контроллере домена (PDC), в котором зарегистрирован данный компьютер, уже установлен клиент Secret Net NT. Описание установки клиента Secret Net NT приведено в документе "Secret Net NT 4.0. Руководство по администрированию".
•Компьютер, на который устанавливается система защиты, должен быть подключен к сети и должен иметь возможность обмениваться данными по сети с сервером безопасности. При этом сервер безопасности и основной контроллер домена должны функционировать и быть доступными в сети.
•Необходимо иметь ключевой носитель с личным ключом3 главного администратора безопасности или помощника главного администратора того сервера безопасности, под управлением которого будет работать данный компьютер.
•Пользователь, устанавливающий систему защиты, должен обладать соответствующими правами на администрирование компьютера, а именно – входить в локальную группу администраторов.
•Системный каталог ОС Windows 2000 должен располагаться на томе с файловой системой NTFS или NTFS5.
2Будем считать термины "рабочая станция" и "компьютер" эквивалентными и в тексте руководства будем использоватьдлякраткоститермин“компьютер”.
3Личныйключглавногоадминистраторабезопасностисоздаетсяприустановкесерверабезопасности.
12