- •Общие сведения
- •Сигнатурный анализ
- •Эвристический анализ
- •Поиск вирусов, похожих на известные
- •Поиск вирусов, выполняющих подозрительные действия
- •Дополнительные средства
- •Модуль обновления
- •Модуль планирования
- •Модуль управления
- •Карантин
- •Методика тестирования
- •Подготовка к работе
- •Выполнение работы Антивирус Касперского
- •Контрольные вопросы
- •1.Цель работы
- •2.Краткие теоретические сведения
- •2.1.Назначение и принцип работы"Аккорд- nt/2000" V. 2.0
- •3.Порядок работы на защищенной пэвм (рс)
- •3.1.Выполнение контрольных процедур:
- •3.1.1.Процедура идентификации
- •3.1.2.Процедура аутентификации
- •3.2.Проверка целостности аппаратуры пэвм (рс), системных областей, системных файлов, программ и данных
- •3.2.1.Смена пароля
- •3.2.2.Работа с хранителем экрана
- •3.2.3.Возобновление работы.
- •3.3.Завершение работы и выход из системы
- •4.Сообщения программых средств комплекса и порядок действий пользователя по ним.
- •5.Принятые термины и сокращения
- •6.Описание редактора параметров (атрибутов)доступа пользователей ,используемых в комплексе сзи нсд "Аккорд-nt/2000" V.2.0.
- •6.1 Назначение программы
- •6.2.Запуск редактора прав доступа внимание!
- •6.2.1.Порядок запуска программы aced32
- •6.2.2.Сообщения, выдаваемые программой при ее запуске, и порядок действий по ним:
- •6.3.Выход из программы
- •6.3.1.Сообщения, выдаваемые программой при выходе из нее, и порядок действий по ним:
- •6.4.Информация о программе
- •6.5.Регистрация новой группы пользователей.
- •6.6.Редактирование параметров пользователей (прав доступа)
- •6.6.1.Регистрация нового пользователя
- •6.6.2.Сообщения, выдаваемые при регистрации пользователей, и порядок действий по ним:
- •6.6.3.Архивация параметров пользователя
- •6.6.4.Удаление пользователя из списка зарегистрированных
- •Внимание!
- •6.6.5.Переименование пользователя в списке
- •6.6.6.Сообщения, выдаваемые программой при регистрации пользователей, и порядок действий по ним:
- •6.6.7.Поиск пользователя по тм-идетнификатору
- •6.6.8.Сообщения, выдаваемые программной при поиске тм-идентификаторов пользователей, и порядок действий по ним:
- •6.6.9.Синхронизация параметров пользователя
- •6.6.10.Сообщения, выдаваемые программой при синхронизации парметров пользователей, и порядок действий по ним:
- •6.7.Администрирование подсистемы разграничения доступом
- •6.7.1.Задание имени пользователя
- •6.7.2.Регистрация тм пользователя
- •6.7.3.Возможны три варианта работы с ключами пользователей:
- •1). "Уже записан в тм"
- •2). "Сгенерировать"
- •3). "Потерян"
- •6 .7.4.Сообщения, выдаваемые программой при регистрации тм пользователей, и порядок действий по ним:
- •6.7.5.Задание пароля пользователя
- •6.7.6.Сообщения, выдаваемые программой при вводе пароля пользователя, и порядок действий по ним:
- •6.8.Установка параметров пароля в главном окне
- •6.9.Установка детальности протокола работы пользователей
- •6.9.1.Сообщения, выдаваемые программой при установке режима гашения экрана, и порядок действий по ним:
- •6.10.Установка временных ограничений для сеанса работы пользователя
- •6.11.Установка правил разграничения доступа (прд) к объектам доступа
- •6.12.Установка доступа к объектам с использованием дискреционного метода прд.
- •Внимание!
- •Операции с файлами:
- •Операции с каталогом:
- •Прочее:
- •Регистрация:
- •6.13.Сообщения, выдаваемые программой при установке дискреционных прд, и порядок действий по ним:
- •6.14.Установка доступа к объектам с использованием мандатного метода контроля прд.
- •6.15.Контроль целостности файлов.
- •6.15.1"Статический" контроль целостности файлов
- •6.15.2."Динамический" контроль целостности файлов
- •«Контроль целостности файлов для (указывается имя_пользователя)».
- •7.Установка опций настройки
- •8.Порядок выполнения лабораторной работы №1
- •8.1. Задание к лабораторной работе
- •8.2. Аппаратное и программное обеспечение, необходимое для проведения работы
- •8.3 Ход работы
- •9. Содержание отчета
- •10 Контрольные вопросы
- •1.Цель работы
- •2. Краткие теоретические сведения
- •2.1. Назначение и основные возможности Secret Net 5
- •2.2.Контроль аппаратной конфигурации
- •2.2.1.Изменение политики контроля устройств
- •2.2.2.Изменение перечня регистрируемых событий
- •2.2.3.Изменение режима работы
- •2.2.4.Утверждение конфигурации
- •2.2.5.Настройка избирательного разграничения доступа.
- •2.2.6.Назначение прав доступа пользователей к устройствам
- •2.2.7.Настройка аудита успехов и отказов
- •2.2.8.Настройка режима работы механизма
- •2.3.Механизм полномочного разграничения доступа
- •2.3.1.Порядок настройки
- •2.3.1.1.Назначение уровня допуска и привилегий пользователям
- •2.3.1.2.Присвоение категорий конфиденциальности ресурсам
- •2.4.Разработка модели данных для кц
- •2.5.Формирование заданий и включение в них задач
- •4. Содержание отчета
- •5. Контрольные вопросы
Внимание!
При задании параметров доступа к сетевым ресурсам, необходимо указывать полное сетевое имя ресурса, например: \\SERVER1\VOL2\DOC1\.
В разделе «Объекты» (Рис.16) выберите строку с нужным именем объекта и нажмите кнопку «Редактировать» или клавишу <Enter> - выводится окно для определения правил доступа к объекту, показанное на Рис. 17.
Если Вы хотите удалить какой-либо объект и установленные для него ПРД, то выберите строку с названием объекта, нажмите кнопку «Удалить» или клавишу <Delete>. Подтвердите или отмените удаление.
Для выхода из режима редактирования с сохранением, нажмите кнопку «Запись» или клавишу <F2>, без сохранения – «Закрыть» или <Esc>.
Примечание: при вводе имени файла можно пользоваться простым групповым обозначением имени файла, используя шаблон *.расширение. Например, можно *.bak, *.exe и т.п., нельзя *a.exe, a*.bat, &a.dat, ?a.dat, a.* и т.п.
Р ис. 17. Атрибуты доступа к объекту.
При установке дискреционных ПРД могут использоваться следующие атрибуты доступа:
Операции с файлами:
R - разрешение на открытие файлов только для чтения.
W - разрешение на открытие файлов для записи.
C - разрешение на создание файлов на диске.
D - разрешение на удаление файлов.
N - разрешение на переименование файлов.
V - видимость файлов. Позволяет делать существующие файлы невидимыми для программ. Этот параметр имеет более выcокий приоритет, чем R,W,D,N,O.
О - эмуляция разрешения на запись информации в файл. Этот параметр имеет более низкий приоритет, чем W (открыть для записи).
Операции с каталогом:
M - создание каталогов на диске (или подкаталогов в каталоге, для которого устанавливается атрибут).
Е - удаление каталогов на диске (или подкаталогов в каталоге, для которого устанавливается атрибут).
G - разрешение перехода в этот каталог.
n – переименование каталога. В ОС Windows, например, удаление папки в "корзину" – это, на самом деле, переименование каталога.
Прочее:
Х - разрешение на запуск программ.
Регистрация:
r - регистрируются все операции чтения файлов диска в журнале.
w - регистрируются все операции записи файлов диска в журнале.
Примечание: для группового манипулирования параметрами доступа пользуйтесь кнопками «Сброс» (сбрасывает все параметры), «Чтение» (устанавливает параметры R, V, G, X, A), «Полный» (устанавливает все параметры кроме параметров группы «Регистрация») или соответствующими им горячими клавишами - <Ctrl+C>, <Ctrl+R>, <Ctrl+F> (Рис. 17).
Для каталогов, в том числе и корневого каталога диска, устанавливается отдельный параметр, который очень важен для реализации ПРД – это параметр наследования прав доступа.
Параметр наследования прав доступа может принимать три значения:
S - параметры доступа наследуются существующими и созданными в дальнейшем подкаталогами всех уровней текущего каталога, т.е. для них устанавливаются те же параметры доступа, что и у "родительского" каталога, когда для подкаталогов явно определены атрибуты доступа к ним;
1 - параметры доступа текущего каталога наследуется только подкаталогами следующего уровня;
0 - параметры доступа текущего каталога не наследуются подкаталогами.
Например, если для корня дерева каталогов диска C:\ установить атрибут 0, то остальные каталоги будут доступны пользователю (с любой непротиворечивой комбинацией атрибутов) только при явном описании каталога в списке. Остальные каталоги для данного пользователя как бы не существуют. Если для корневого каталога C:\ установить атрибут S, то все его каталоги и подкаталоги доступны пользователю и правила доступа к ним определяется атрибутами, установленными для C:\. В этом случае отдельный каталог можно включить в список и установить для него персональные атрибуты, отличные от "родительских". Еще раз подчеркиваем, что, если какой-либо объект явно прописан в списке доступа, то для него действуют установленные ПРД, независимо от атрибутов наследования объектов вышестоящего уровня.
Если необходимый Вам объект отсутствует в списке (Рис. 16), нажмите кнопку «Новый» или клавишу <Insert> - на экран выводится расширенное окно «Атрибуты доступа к объектам» (Рис. 18).
Справа в этом окне отображен список всех объектов. Каждый объект выделен цветом, соответствующим наследованию прав доступа и наличию объекта в списке разграничения прав доступа (Таблица 1.).
Таблица 1.
Наличие объекта в списке |
Атрибут наследования прав доступа |
Цвет |
Есть |
Полное наследование |
Зеленый |
Есть |
Наследование на один уровень |
Синий |
Есть |
Нет наследования |
Красный |
Нет |
Атрибуты доступа наследуются |
Коричневый |
Нет |
Нет доступа |
Черный |
Рис. 18. Определение нового объекта и установка ПРД.
Введите в поле «Имя объекта» имя объекта и установите для него необходимые атрибуты. С помощью мыши также можно выбрать имя объекта, щелкнув левой кнопкой мыши на имени объекта в дереве объектов, тогда в поле «Имя объекта» отобразится имя выделенного объекта, а в поле «Тип объекта» - его тип (каталог, файл, реестр). Если у выделенного объекта уже установлены ПРД, то будут установлены соответствующие флаги, если нет, то все флаги будут сброшены. Для сохранения изменений ПРД выделенного объекта, нажмите кнопку «Запись» или клавишу <F2>.
Для выхода из режима редактирования нажмите кнопку «Закрыть» или клавишу <Esc>.