- •Общие сведения
- •Сигнатурный анализ
- •Эвристический анализ
- •Поиск вирусов, похожих на известные
- •Поиск вирусов, выполняющих подозрительные действия
- •Дополнительные средства
- •Модуль обновления
- •Модуль планирования
- •Модуль управления
- •Карантин
- •Методика тестирования
- •Подготовка к работе
- •Выполнение работы Антивирус Касперского
- •Контрольные вопросы
- •1.Цель работы
- •2.Краткие теоретические сведения
- •2.1.Назначение и принцип работы"Аккорд- nt/2000" V. 2.0
- •3.Порядок работы на защищенной пэвм (рс)
- •3.1.Выполнение контрольных процедур:
- •3.1.1.Процедура идентификации
- •3.1.2.Процедура аутентификации
- •3.2.Проверка целостности аппаратуры пэвм (рс), системных областей, системных файлов, программ и данных
- •3.2.1.Смена пароля
- •3.2.2.Работа с хранителем экрана
- •3.2.3.Возобновление работы.
- •3.3.Завершение работы и выход из системы
- •4.Сообщения программых средств комплекса и порядок действий пользователя по ним.
- •5.Принятые термины и сокращения
- •6.Описание редактора параметров (атрибутов)доступа пользователей ,используемых в комплексе сзи нсд "Аккорд-nt/2000" V.2.0.
- •6.1 Назначение программы
- •6.2.Запуск редактора прав доступа внимание!
- •6.2.1.Порядок запуска программы aced32
- •6.2.2.Сообщения, выдаваемые программой при ее запуске, и порядок действий по ним:
- •6.3.Выход из программы
- •6.3.1.Сообщения, выдаваемые программой при выходе из нее, и порядок действий по ним:
- •6.4.Информация о программе
- •6.5.Регистрация новой группы пользователей.
- •6.6.Редактирование параметров пользователей (прав доступа)
- •6.6.1.Регистрация нового пользователя
- •6.6.2.Сообщения, выдаваемые при регистрации пользователей, и порядок действий по ним:
- •6.6.3.Архивация параметров пользователя
- •6.6.4.Удаление пользователя из списка зарегистрированных
- •Внимание!
- •6.6.5.Переименование пользователя в списке
- •6.6.6.Сообщения, выдаваемые программой при регистрации пользователей, и порядок действий по ним:
- •6.6.7.Поиск пользователя по тм-идетнификатору
- •6.6.8.Сообщения, выдаваемые программной при поиске тм-идентификаторов пользователей, и порядок действий по ним:
- •6.6.9.Синхронизация параметров пользователя
- •6.6.10.Сообщения, выдаваемые программой при синхронизации парметров пользователей, и порядок действий по ним:
- •6.7.Администрирование подсистемы разграничения доступом
- •6.7.1.Задание имени пользователя
- •6.7.2.Регистрация тм пользователя
- •6.7.3.Возможны три варианта работы с ключами пользователей:
- •1). "Уже записан в тм"
- •2). "Сгенерировать"
- •3). "Потерян"
- •6 .7.4.Сообщения, выдаваемые программой при регистрации тм пользователей, и порядок действий по ним:
- •6.7.5.Задание пароля пользователя
- •6.7.6.Сообщения, выдаваемые программой при вводе пароля пользователя, и порядок действий по ним:
- •6.8.Установка параметров пароля в главном окне
- •6.9.Установка детальности протокола работы пользователей
- •6.9.1.Сообщения, выдаваемые программой при установке режима гашения экрана, и порядок действий по ним:
- •6.10.Установка временных ограничений для сеанса работы пользователя
- •6.11.Установка правил разграничения доступа (прд) к объектам доступа
- •6.12.Установка доступа к объектам с использованием дискреционного метода прд.
- •Внимание!
- •Операции с файлами:
- •Операции с каталогом:
- •Прочее:
- •Регистрация:
- •6.13.Сообщения, выдаваемые программой при установке дискреционных прд, и порядок действий по ним:
- •6.14.Установка доступа к объектам с использованием мандатного метода контроля прд.
- •6.15.Контроль целостности файлов.
- •6.15.1"Статический" контроль целостности файлов
- •6.15.2."Динамический" контроль целостности файлов
- •«Контроль целостности файлов для (указывается имя_пользователя)».
- •7.Установка опций настройки
- •8.Порядок выполнения лабораторной работы №1
- •8.1. Задание к лабораторной работе
- •8.2. Аппаратное и программное обеспечение, необходимое для проведения работы
- •8.3 Ход работы
- •9. Содержание отчета
- •10 Контрольные вопросы
- •1.Цель работы
- •2. Краткие теоретические сведения
- •2.1. Назначение и основные возможности Secret Net 5
- •2.2.Контроль аппаратной конфигурации
- •2.2.1.Изменение политики контроля устройств
- •2.2.2.Изменение перечня регистрируемых событий
- •2.2.3.Изменение режима работы
- •2.2.4.Утверждение конфигурации
- •2.2.5.Настройка избирательного разграничения доступа.
- •2.2.6.Назначение прав доступа пользователей к устройствам
- •2.2.7.Настройка аудита успехов и отказов
- •2.2.8.Настройка режима работы механизма
- •2.3.Механизм полномочного разграничения доступа
- •2.3.1.Порядок настройки
- •2.3.1.1.Назначение уровня допуска и привилегий пользователям
- •2.3.1.2.Присвоение категорий конфиденциальности ресурсам
- •2.4.Разработка модели данных для кц
- •2.5.Формирование заданий и включение в них задач
- •4. Содержание отчета
- •5. Контрольные вопросы
2.2.Контроль аппаратной конфигурации
2.2.1.Изменение политики контроля устройств
Изменение политики контроля устройств заключается в установке или отмене пара-
метра "Не контролировать параметры устройства". Используя этот параметр, можно
добавлять или удалять устройства из списка контролируемых устройств. Настройку политики контроля можно выполнить:
индивидуально для каждого устройства, для класса или группы устройств с использованием принципа наследования
параметров, что является более предпочтительным.
Для изменения политики контроля:
1. Вызовите оснастку "Локальная политика безопасности".
2. Откройте узел "Параметры Secret Net" и выберите папку "Устройства".
В правой части появится список устройств.
Параметр контроля объектов может быть унаследован от вышестоящих объектов или задан явно. В списке объекты, для которых параметр контроля задан
явно, помечаются отметкой зеленого цвета.
По умолчанию для групп и устройств параметр контроля задан явно, а для классов — наследуется от групп.
3. Выберите в списке устройство (объект), для которого необходимо изменить параметр контроля, и вызовите окно настройки его свойств.
Появится окно свойств устройства:
Для объектов с явно заданными параметрами контроля поле "Использовать заданные здесь настройки" содержит отметку. Если отметка отсутствует, это означает, что параметр контроля для данного объекта наследуется от вышестоящего
объекта (для устройства вышестоящим является класс, а для класса — группа).
4. Если данное устройство должно наследовать политику от вышестоящего элемента иерархии (группы или класса), установите отметку в поле "Наследовать настройки контроля от родительского объекта".
Если для данного устройства требуется задать явно политику контроля, установите отметку в поле "Использовать заданные здесь настройки" и измените нужным образом состояние выключателя "Не контролировать параметры устройства:
удалите отметку — чтобы включить контроль устройства;
установите отметку — если нужно снять устройство с контроля;
5. Нажмите кнопку "OK".
6. Повторите действия 3–5. для настройки другого устройства (класса, группы).
2.2.2.Изменение перечня регистрируемых событий
Для проведения аудита, связанного с работой механизма контроля аппаратной
конфигурации, необходимо выполнить настройку регистрации событий. Для этого
следует указать, какие события категории "Контроль конфигурации" должны регистрироваться в журнале безопасности Secret Net 5.0.
Для настройки списка регистрируемых событий:
1. Откройте параметры Secret Net в редакторе объектов локальной политики безопасности.
2. Перейдите к группе параметров "Регистрация событий".
В правой части окна появится список событий, которые могут регистрироваться
в журнале Secret Net.
Список событий представлен в табличной форме (подробное описание регистрируемых событий приведено в предыдущем разделе Приложения). Колонка
"Параметр безопасности" отображает текущее состояние режима регистрации
каждого события. Если событие должно регистрироваться в журнале, отображается значение "включена". Иначе — значение "отключена".
3. В списке событий выберите элемент с именем события, для которого необходимо изменить режим регистрации. Вызовите окно настройки свойств элемента.
4. Выберите режим регистрации события. Для этого установите отметку в поле "отключена" (чтобы событие не регистрировалось в журнале) или "включена" (чтобы включить регистрацию).
5. Нажмите кнопку "OK" в диалоговом окне настройки.
6. Если требуется изменить режим регистрации для другого события, выполните
аналогичным образом действия 3–5.
7. Закройте окно консоли.