- •Введение
- •Установка, переустановка и удаление системы защиты
- •Назначение
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Временное отключение системы защиты
- •Выгрузка программных модулей системы защиты
- •Отключение системы защиты
- •Включение системы защиты
- •Удаление системы защиты
- •Общие принципы настройки и управление объектами
- •Общие принципы
- •Объекты управления
- •Порядок настройки системы
- •Средства управления
- •Консоль системы защиты
- •Средства управления общими параметрами системы
- •Средства управления свойствами пользователя
- •Средства управления доступом к дискам, каталогам и файлам
- •Аппаратные средства поддержки Secret Net 9x
- •Установка устройства
- •Настройка устройства
- •Отключение устройства
- •Управление пользователями и группами
- •Администратор безопасности компьютера
- •Пользователи
- •Создание пользователя
- •Переименование пользователя
- •Удаление пользователя
- •Предоставление привилегий
- •Ограничение времени работы
- •Шаблоны настройки свойств пользователей
- •Настройка свойств пользователя с помощью шаблона
- •Создание шаблона
- •Управление шаблонами настройки
- •Изменение настроек, сохраненных в шаблоне
- •Группы пользователей
- •Создание группы
- •Изменение свойств группы
- •Управление составом группы
- •Удаление группы пользователей
- •Настройка механизмов контроля входа
- •Настройка общих параметров входа
- •Управление паролями
- •Настройка параметров пароля
- •Правила определения пароля
- •Настройка индивидуальных параметров входа
- •Настройка параметров аутентификации пользователя
- •Смена пароля пользователя
- •Управление блокировкой пользователя
- •Управление персональными идентификаторами
- •Управление персональными системными файлами пользователя
- •Запреты работы при изменении конфигурации компьютера
- •Настройка механизмов управления доступом и защиты ресурсов
- •Полномочное управление доступом .
- •Включение и настройка режима
- •Предоставление прав пользователю
- •Определение категории конфиденциальности дисков и каталогов
- •Правила работы с конфиденциальными документами
- •Отключение полномочного управления доступом
- •Временная блокировка компьютера
- •Предоставление пользователю прав на управление параметрами блокировки
- •Настройка параметров блокировки
- •Блокировка компьютера
- •Снятие блокировки
- •Замкнутая программная среда
- •Настройка регистрации событий
- •Корректировка UEL-списка по умолчанию
- •Включение и настройка режима работы замкнутой среды для пользователя
- •Корректировка UEL-списка
- •Настройка замкнутой среды
- •Включение дополнительных механизмов защиты
- •Ограничение доступа к локальным ресурсам
- •Разграничение доступа пользователей к USB - устройствам
- •Ограничение доступа к сетевым ресурсам
- •Ограничение доступа к системным ресурсам
- •Затирание удаляемой информации
- •Управление доступом к дискам, каталогам и файлам
- •Общие сведения
- •Настройка индивидуальных параметров
- •Определение атрибутов по умолчанию для пользователя
- •Настройка режима контроля атрибутов
- •Управление доступом к ресурсам в программе Проводник
- •Управление доступом пользователей к дискам
- •Управление доступом пользователей к каталогам
- •Управление доступом пользователей к файлам
- •Управление атрибутами в программе IMAGE32
- •Настройка параметров IMAGE32
- •Управление атрибутами в режиме "Диалог"
- •Управление атрибутами в режиме "Файлы"
- •Специальные возможности программы IMAGE32
- •Настройка механизмов контроля и регистрации
- •Контроль целостности
- •Создание списка ресурсов
- •Изменение свойств списка ресурсов
- •Удаление списка ресурсов
- •Управление составом списка ресурсов
- •Формирование задания на контроль целостности
- •Управление заданиями
- •Пересчет контролируемых параметров
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка режима регистрации событий для пользователя
- •Работа с журналом регистрации событий
- •Формирование запроса
- •Настройка основных параметров запроса
- •Настройка дополнительных параметров запроса
- •Формирование запроса с помощью шаблонов
- •Формирование запроса с помощью шаблонов из программы Проводник
- •Работа с программой просмотра журнала
- •Интерфейс программы просмотра журнала
- •Просмотр информации о событии
- •Поиск записей, содержащихся в выборке
- •Повторная выборка записей
- •Печать отдельных записей и всего журнала
- •Очистка журнала
- •Преобразование записей журнала в файлы различных форматов
- •Приложение
- •Параметры установки Secret Net 9x
- •Порядок использования файла с атрибутами при установке системы
- •Информация о состоянии и настройках Secret Net 9x
- •Параметры настройки. Краткие сведения
- •Общие параметры системы
- •Параметры настройки свойств пользователя
- •Привилегии пользователя
- •Привилегии на работу с системой
- •Привилегии на администрирование системы
- •Ограничения для пользователей Windows '9х
- •Варианты атрибутов доступа к ресурсам файловой системы
- •Печать документов с грифом конфиденциальности
- •Настройка шаблонов грифа конфиденциальности
- •Печать в Microsoft Word
- •Печать в SnetWPad
- •Функции редактора SnEdit
- •Цветовая индикация записей
- •Структура файлов для замкнутой программной среды
- •Структура файлов с атрибутами
- •Элементы интерфейса и приемы работы
- •Элементы интерфейса и типовые приемы работы
- •Терминологический справочник
- •Предметный указатель
НИ П И Н Ф О Р М З А Щ И Т А
Си с т е м а
з а щ и т ы и н ф о р м а ц и и
Secret Net 4.0
Windows
Руководство по
администрированию
УВАЛ. 00300-14 92
© ЗАО НИП “ИНФОРМЗАЩИТА”, 2002. Все права защищены.
Все авторские права на эксплуатационную документацию защищены.
Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения НИП “ИНФОРМЗАЩИТА” этот документ или его часть в печатном или электронном виде не могут быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.
Информация, содержащаяся в этом документе, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны НИП “ИНФОРМЗАЩИТА”.
Научно-инженерное предприятие "ИНФОРМЗАЩИТА"
Почтовый адрес: 127018, Москва, а/я 55
Телефон: (7-095) 937-33-85 Факс: (7-095) 219-31-88 e-mail: hotline@infosec.ru
Web: http: // www.infosec.ru
Версия: 4.00.39.0 |
Последнее обновление: 15.10.02 |
2
Оглавление |
|
Оглавление |
|
Введение......................................................................................................................................... |
7 |
Глава 1. Установка, переустановка и удаление системы защиты....................................... |
9 |
Назначение..................................................................................................................... |
10 |
Подготовка компьютера к установке............................................................................ |
10 |
Требования к аппаратному и программному обеспечению.............................................. |
10 |
Предварительная подготовка ............................................................................................. |
11 |
Установка системы защиты........................................................................................... |
11 |
Переустановка системы защиты .................................................................................. |
16 |
Временное отключение системы защиты.................................................................... |
17 |
Выгрузка программных модулей системы защиты............................................................ |
17 |
Отключение системы защиты............................................................................................. |
18 |
Включение системы защиты............................................................................................... |
20 |
Удаление системы защиты ........................................................................................... |
20 |
Глава 2. Общие принципы настройки и управление объектами....................................... |
23 |
Общие принципы............................................................................................................ |
24 |
Объекты управления........................................................................................................... |
24 |
Порядок настройки системы ............................................................................................... |
24 |
Средства управления.................................................................................................... |
25 |
Консоль системы защиты.................................................................................................... |
26 |
Средства управления общими параметрами системы..................................................... |
27 |
Средства управления свойствами пользователя.............................................................. |
28 |
Средства управления доступом к дискам, каталогам и файлам...................................... |
29 |
Аппаратные средства поддержки Secret Net 9x .......................................................... |
31 |
Установка устройства.......................................................................................................... |
31 |
Настройка устройства.......................................................................................................... |
31 |
Отключение устройства....................................................................................................... |
33 |
Глава 3. Управление пользователями и группами............................................................... |
35 |
Администратор безопасности компьютера.................................................................. |
36 |
Пользователи................................................................................................................. |
37 |
Создание пользователя ...................................................................................................... |
37 |
Переименование пользователя.......................................................................................... |
38 |
Удаление пользователя ...................................................................................................... |
38 |
Предоставление привилегий............................................................................................... |
38 |
Ограничение времени работы ............................................................................................ |
40 |
Шаблоны настройки свойств пользователей .............................................................. |
41 |
Настройка свойств пользователя с помощью шаблона.................................................... |
41 |
Создание шаблона............................................................................................................... |
42 |
Управление шаблонами настройки .................................................................................... |
43 |
Изменение настроек, сохраненных в шаблоне.................................................................. |
45 |
Группы пользователей................................................................................................... |
46 |
Создание группы.................................................................................................................. |
46 |
Изменение свойств группы.................................................................................................. |
47 |
Управление составом группы.............................................................................................. |
47 |
Удаление группы пользователей........................................................................................ |
48 |
Глава 4. Настройка механизмов контроля входа ................................................................. |
49 |
Настройка общих параметров входа............................................................................ |
50 |
3
Управление паролями ................................................................................................... |
52 |
Настройка параметров пароля ........................................................................................... |
52 |
Правила определения пароля ............................................................................................ |
52 |
Настройка индивидуальных параметров входа.......................................................... |
53 |
Настройка параметров аутентификации пользователя.................................................... |
53 |
Смена пароля пользователя............................................................................................... |
54 |
Управление блокировкой пользователя ............................................................................ |
58 |
Управление персональными идентификаторами.............................................................. |
58 |
Управление персональными системными файлами пользователя................................. |
61 |
Запреты работы при изменении конфигурации компьютера............................................ |
63 |
Глава 5. Настройка механизмов управления доступом и защиты ресурсов.................. |
65 |
Полномочное управление доступом . .......................................................................... |
66 |
Включение и настройка режима.......................................................................................... |
66 |
Предоставление прав пользователю................................................................................. |
68 |
Определение категории конфиденциальности дисков и каталогов................................. |
69 |
Правила работы с конфиденциальными документами..................................................... |
72 |
Отключение полномочного управления доступом ............................................................ |
73 |
Временная блокировка компьютера............................................................................. |
73 |
Предоставление пользователю прав на управление параметрами блокировки............ |
73 |
Настройка параметров блокировки.................................................................................... |
74 |
Блокировка компьютера...................................................................................................... |
75 |
Снятие блокировки .............................................................................................................. |
75 |
Замкнутая программная среда..................................................................................... |
75 |
Настройка регистрации событий ........................................................................................ |
76 |
Корректировка UEL-списка по умолчанию......................................................................... |
77 |
Включение и настройка режима работы замкнутой среды для пользователя................ |
78 |
Корректировка UEL-списка.................................................................................................. |
79 |
Настройка замкнутой среды................................................................................................ |
81 |
Включение дополнительных механизмов защиты...................................................... |
84 |
Ограничение доступа к локальным ресурсам.................................................................... |
84 |
Разграничение доступа пользователей к USB - устройствам .......................................... |
86 |
Ограничение доступа к сетевым ресурсам........................................................................ |
87 |
Ограничение доступа к системным ресурсам.................................................................... |
89 |
Затирание удаляемой информации............................................................................. |
90 |
Глава 6. Управление доступом к дискам, каталогам и файлам......................................... |
93 |
Общие сведения............................................................................................................. |
94 |
Настройка индивидуальных параметров..................................................................... |
95 |
Определение атрибутов по умолчанию для пользователя.............................................. |
95 |
Настройка режима контроля атрибутов ............................................................................. |
96 |
Управление доступом к ресурсам в программе Проводник....................................... |
97 |
Управление доступом пользователей к дискам ................................................................ |
97 |
Управление доступом пользователей к каталогам ........................................................... |
98 |
Управление доступом пользователей к файлам.............................................................. |
100 |
Управление атрибутами в программе IMAGE32 ....................................................... |
102 |
Настройка параметров IMAGE32....................................................................................... |
103 |
Управление атрибутами в режиме "Диалог" ..................................................................... |
104 |
Управление атрибутами в режиме "Файлы"...................................................................... |
106 |
Специальные возможности программы IMAGE32............................................................ |
108 |
Глава 7. Настройка механизмов контроля и регистрации ................................................ |
111 |
Контроль целостности................................................................................................. |
112 |
Создание списка ресурсов................................................................................................. |
113 |
4
Оглавление |
|
Изменение свойств списка ресурсов................................................................................. |
113 |
Удаление списка ресурсов................................................................................................. |
114 |
Управление составом списка ресурсов............................................................................. |
114 |
Формирование задания на контроль целостности........................................................... |
116 |
Управление заданиями....................................................................................................... |
119 |
Пересчет контролируемых параметров ............................................................................ |
120 |
Регистрация событий................................................................................................... |
121 |
Настройка параметров журнала безопасности ................................................................ |
121 |
Настройка режима регистрации событий для пользователя........................................... |
122 |
Глава 8. Работа с журналом регистрации событий............................................................ |
125 |
Формирование запроса ............................................................................................... |
126 |
Настройка основных параметров запроса........................................................................ |
127 |
Настройка дополнительных параметров запроса............................................................ |
128 |
Формирование запроса с помощью шаблонов................................................................. |
129 |
Формирование запроса с помощью шаблонов из программы Проводник...................... |
130 |
Работа с программой просмотра журнала ................................................................ |
130 |
Интерфейс программы просмотра журнала..................................................................... |
131 |
Просмотр информации о событии..................................................................................... |
132 |
Поиск записей, содержащихся в выборке......................................................................... |
133 |
Повторная выборка записей .............................................................................................. |
134 |
Печать отдельных записей и всего журнала .................................................................... |
134 |
Очистка журнала................................................................................................................. |
135 |
Преобразование записей журнала в файлы различных форматов................................ |
135 |
Приложение................................................................................................................................ |
137 |
Параметры установки Secret Net 9x ........................................................................... |
138 |
Порядок использования файла с атрибутами при установке системы........................... |
138 |
Информация о состоянии и настройках Secret Net 9x.............................................. |
139 |
Параметры настройки. Краткие сведения ................................................................. |
141 |
Общие параметры системы............................................................................................... |
141 |
Параметры настройки свойств пользователя................................................................... |
143 |
Привилегии пользователя........................................................................................... |
147 |
Привилегии на работу с системой..................................................................................... |
147 |
Привилегии на администрирование системы................................................................... |
147 |
Ограничения для пользователей Windows '9х .......................................................... |
150 |
Варианты атрибутов доступа к ресурсам файловой системы................................. |
153 |
Печать документов с грифом конфиденциальности................................................. |
155 |
Настройка шаблонов грифа конфиденциальности .......................................................... |
155 |
Печать в Microsoft Word...................................................................................................... |
157 |
Печать в SnetWPad............................................................................................................. |
158 |
Функции редактора SnEdit........................................................................................... |
161 |
Цветовая индикация записей............................................................................................. |
162 |
Структура файлов для замкнутой программной среды ................................................... |
163 |
Структура файлов с атрибутами........................................................................................ |
165 |
Элементы интерфейса и приемы работы.................................................................. |
167 |
Элементы интерфейса и типовые приемы работы.......................................................... |
167 |
Терминологический справочник ................................................................................. |
169 |
Предметный указатель................................................................................................ |
173 |
5
6
Введение
Из этого раздела Вы узнаете:
•О назначении и структуре руководства
•О других источниках информации
•Об используемых терминах и текстовых обозначениях
7
Secret Net 4.0. Автономный вариант. Руководство по администрированию
Дополнительные источники информации
Данное руководство предназначено для администратора системы защиты Secret Net и содержит сведения, необходимые для установки, настройки и управления работой Secret Net 4.0 (автономный вариант) для Windows 9x (далее – система защи-
ты или Secret Net 9х).
Прежде чем приступить к изучению этого руководства, мы рекомендуем Вам познакомиться с двумя другими документами, входящими в комплект поставки:
•"Secret Net 4.0. Описание применения" позволит Вам получить общее представление об архитектуре, функциональных возможностях и принципах работы основных защитных механизмов.
•"Secret Net 4.0. Руководство пользователя" содержит сведения, необходимые для работы пользователя.
Стиль |
В данном руководстве описание работы с системой Secret Net 9х носит процедурный |
изложения |
характер, то есть основное внимание сосредоточено на порядке выполнения тех или |
|
иных действий. Вся частная информация, касающаяся назначения и особенностей |
|
заполнения полей в диалоговых окнах, вынесена в Приложение к руководству. |
Соглашение о текстовых обозначениях
См. также:
Так выглядит ссылка на полях.
Для удобства изучения руководства и быстрого поиска необходимой информации некоторые фрагменты текста обозначаются специальными стилями.
Перекрестные ссылки
Ссылки на другие части данного руководства обозначаются в тексте синим цветом. Например, ссылка на начало данного раздела выглядит так: (см. стр. 7).
Ссылки на другие документы или источники информации, как правило, размещаются в тексте примечаний или на полях.
Примечания
Важная и дополнительная информация оформлена в виде примечаний. Степень важности содержащихся в них сведений отображают пиктограммы на полях.
•Так обозначается дополнительная информация, которая может содержать примеры, ссылки на другие документы или другие части этого руководства.
•Такой пиктограммой выделяется важная информация, которую необходимо принять во внимание.
•Эта пиктограмма сопровождает информацию предостерегающего характера.
Исключения. Некоторые примечания могут и не сопровождаться пиктограммами. А на полях, помимо пиктограмм примечаний, могут быть приведены и другие графические элементы, например, изображения кнопок, действия с которыми упомянуты в тексте расположенного рядом абзаца.
Соглашения о терминах
Учебные курсы
Некоторые термины, содержащиеся в тексте руководства, уникальны для системы Secret Net 9х, другие используются в специфическом смысле, третьи выбраны из соображений краткости. Смысл основной части терминов объясняется по ходу изложения материала при первом их употреблении в тексте руководства.
Термины, относящиеся к системе Secret Net 9х, приведены в терминологическом справочнике (см. стр. 169).
Пройти обучение пользованию аппаратными и программными продуктами ЗАО НИП "ИНФОРМЗАЩИТА" можно на платных учебных курсах нашего учебного центра. Перечень курсов и условия обучения представлены на сайте http://www.infosec.ru/edu. Связаться с представителем учебных курсов можно по электронной почте (edu@infosec.ru).
8