- •Общие сведения
- •Сигнатурный анализ
- •Эвристический анализ
- •Поиск вирусов, похожих на известные
- •Поиск вирусов, выполняющих подозрительные действия
- •Дополнительные средства
- •Модуль обновления
- •Модуль планирования
- •Модуль управления
- •Карантин
- •Методика тестирования
- •Подготовка к работе
- •Выполнение работы Антивирус Касперского
- •Контрольные вопросы
- •1.Цель работы
- •2.Краткие теоретические сведения
- •2.1.Назначение и принцип работы"Аккорд- nt/2000" V. 2.0
- •3.Порядок работы на защищенной пэвм (рс)
- •3.1.Выполнение контрольных процедур:
- •3.1.1.Процедура идентификации
- •3.1.2.Процедура аутентификации
- •3.2.Проверка целостности аппаратуры пэвм (рс), системных областей, системных файлов, программ и данных
- •3.2.1.Смена пароля
- •3.2.2.Работа с хранителем экрана
- •3.2.3.Возобновление работы.
- •3.3.Завершение работы и выход из системы
- •4.Сообщения программых средств комплекса и порядок действий пользователя по ним.
- •5.Принятые термины и сокращения
- •6.Описание редактора параметров (атрибутов)доступа пользователей ,используемых в комплексе сзи нсд "Аккорд-nt/2000" V.2.0.
- •6.1 Назначение программы
- •6.2.Запуск редактора прав доступа внимание!
- •6.2.1.Порядок запуска программы aced32
- •6.2.2.Сообщения, выдаваемые программой при ее запуске, и порядок действий по ним:
- •6.3.Выход из программы
- •6.3.1.Сообщения, выдаваемые программой при выходе из нее, и порядок действий по ним:
- •6.4.Информация о программе
- •6.5.Регистрация новой группы пользователей.
- •6.6.Редактирование параметров пользователей (прав доступа)
- •6.6.1.Регистрация нового пользователя
- •6.6.2.Сообщения, выдаваемые при регистрации пользователей, и порядок действий по ним:
- •6.6.3.Архивация параметров пользователя
- •6.6.4.Удаление пользователя из списка зарегистрированных
- •Внимание!
- •6.6.5.Переименование пользователя в списке
- •6.6.6.Сообщения, выдаваемые программой при регистрации пользователей, и порядок действий по ним:
- •6.6.7.Поиск пользователя по тм-идетнификатору
- •6.6.8.Сообщения, выдаваемые программной при поиске тм-идентификаторов пользователей, и порядок действий по ним:
- •6.6.9.Синхронизация параметров пользователя
- •6.6.10.Сообщения, выдаваемые программой при синхронизации парметров пользователей, и порядок действий по ним:
- •6.7.Администрирование подсистемы разграничения доступом
- •6.7.1.Задание имени пользователя
- •6.7.2.Регистрация тм пользователя
- •6.7.3.Возможны три варианта работы с ключами пользователей:
- •1). "Уже записан в тм"
- •2). "Сгенерировать"
- •3). "Потерян"
- •6 .7.4.Сообщения, выдаваемые программой при регистрации тм пользователей, и порядок действий по ним:
- •6.7.5.Задание пароля пользователя
- •6.7.6.Сообщения, выдаваемые программой при вводе пароля пользователя, и порядок действий по ним:
- •6.8.Установка параметров пароля в главном окне
- •6.9.Установка детальности протокола работы пользователей
- •6.9.1.Сообщения, выдаваемые программой при установке режима гашения экрана, и порядок действий по ним:
- •6.10.Установка временных ограничений для сеанса работы пользователя
- •6.11.Установка правил разграничения доступа (прд) к объектам доступа
- •6.12.Установка доступа к объектам с использованием дискреционного метода прд.
- •Внимание!
- •Операции с файлами:
- •Операции с каталогом:
- •Прочее:
- •Регистрация:
- •6.13.Сообщения, выдаваемые программой при установке дискреционных прд, и порядок действий по ним:
- •6.14.Установка доступа к объектам с использованием мандатного метода контроля прд.
- •6.15.Контроль целостности файлов.
- •6.15.1"Статический" контроль целостности файлов
- •6.15.2."Динамический" контроль целостности файлов
- •«Контроль целостности файлов для (указывается имя_пользователя)».
- •7.Установка опций настройки
- •8.Порядок выполнения лабораторной работы №1
- •8.1. Задание к лабораторной работе
- •8.2. Аппаратное и программное обеспечение, необходимое для проведения работы
- •8.3 Ход работы
- •9. Содержание отчета
- •10 Контрольные вопросы
- •1.Цель работы
- •2. Краткие теоретические сведения
- •2.1. Назначение и основные возможности Secret Net 5
- •2.2.Контроль аппаратной конфигурации
- •2.2.1.Изменение политики контроля устройств
- •2.2.2.Изменение перечня регистрируемых событий
- •2.2.3.Изменение режима работы
- •2.2.4.Утверждение конфигурации
- •2.2.5.Настройка избирательного разграничения доступа.
- •2.2.6.Назначение прав доступа пользователей к устройствам
- •2.2.7.Настройка аудита успехов и отказов
- •2.2.8.Настройка режима работы механизма
- •2.3.Механизм полномочного разграничения доступа
- •2.3.1.Порядок настройки
- •2.3.1.1.Назначение уровня допуска и привилегий пользователям
- •2.3.1.2.Присвоение категорий конфиденциальности ресурсам
- •2.4.Разработка модели данных для кц
- •2.5.Формирование заданий и включение в них задач
- •4. Содержание отчета
- •5. Контрольные вопросы
6.15.Контроль целостности файлов.
Комплекс СЗИ НСД "Аккорд-NT/2000" v.2.0 позволяет контролировать целостность файлов по индивидуальному списку, созданному администратором для каждого пользователя.
В комплексе предусмотрены два режима контроля:
"статический" - контроль целостности любых файлов, расположенных на жестком диске ПЭВМ (РС) до запуска ОС и обновление хэш после завершения работы системы;
"динамический" - контроль исполняемых модулей перед их загрузкой в оперативную память ПЭВМ (РС).
6.15.1"Статический" контроль целостности файлов
Для создания списка контролируемых файлов нажмите кнопку, расположенную справа в поле «Контроль целостности», в главном окне (см. Рис. 2). На экран выводится окно «Контроль целостности файлов для (указывается имя_пользователя)», показанный на Рис. 25.
На первом этапе необходимо сформировать список файлов, для которых будет рассчитана контрольная сумма (хэш-функция). Возможен выбор отдельного файла, или всех файлов из выбранного каталога. В левой половине окна «Все папки» выберите нужный файл с помощью мыши (левая кнопка). Выбранный файл переместится в правую часть окна в «Список контролируемых файлов» при двойном щелчке мыши или при нажатии на кнопку «>».
В разделе «Все папки» выберите нужный каталог с помощью мыши (левая кнопка). При нажатии на кнопку «>>», все файлы данного каталога переместятся в «Список контролируемых файлов».
Рис. 25. Окно контроля целостности файлов.
Щелчок правой кнопкой мыши на имени выделенного каталога вызывает всплывающее меню с пунктом «Добавить по фильтру». При выборе данного пункта выводится окно (Рис. 26). предлагающее ввести необходимый фильтр. При нажатии кнопки «ОК» или клавиши <Enter>, все файлы выбранного каталога, удовлетворяющие заданному фильтру, переместятся в «Список контролируемых файлов». Клавиша <Esc> отменяет операцию «Добавить по фильтру».
Рис. 26. Задание фильтра для выбора контролируемых файлов.
Очистить «Список контролируемых файлов» можно нажав на кнопку «<<». Удалить файл из «Списка контролируемых файлов» можно с помощью на кнопки «<» после выделения, или двойным щелчком мыши на выделенном файле.
На Втором этапе осуществляется установка режимов контроля целостности.
Выбор режимов осуществляется установкой флагов в нижней панели окна. Возможны следующие варианты:
До запуска системы - контроль целостности до запуска операционной системы.
С подтверждением - запрос подтверждения контроля целостности до запуска ОС (пользователь может отказаться от выполнения процедуры контроля).
После завершения задачи - обновление хэш после завершения сеанса работы пользователя (при выходе из системы).
С подтверждением - запрос подтверждения обновления хэш после завершения сеанса работы.
На третьем этапе производится расчет хэш-функции контролируемых файлов при нажатии кнопки «Расчет». В процессе расчета запрашивается ТМ-идентификатор данного пользователя. В алгоритме расчета используется секретный ключ, записанный в ТМ-идентификатор при регистрации пользователя. Тем самым исключается возможность подделки результирующей хэш-функции при несанкционированном изменении файлов. Расчет хэш-функции производится только при установленных режимах контроля целостности (должен быть установлен хотя бы один флаг). При попытке рассчитать контрольную сумму без установки режимов выводится сообщение об ошибке (Рис. 27.).
Рис. 27. Предупреждение о необходимости установки режимов контроля.
Выход из процедуры контроля с сохранением результатов расчета - нажатие кнопки «Запись» или клавиши <F2>, без сохранения – кнопки «Отмена» или клавиши <Esc>.