Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб.работ.по ЗИ.doc
Скачиваний:
6
Добавлен:
11.09.2019
Размер:
6.8 Mб
Скачать

2.4.Разработка модели данных для кц

Для построения фрагментов модели с помощью Мастера:

1. Нажмите кнопку "Пуск" ("Start") и выберите в главном меню Windows команду

"Все программы | Secret Net 5 | Контроль программ и данных".

на экране появится основное окно программы. Чтобы из основного окна перейти к работе

с Мастером, выберите в меню "Файл" команду "Новая модель данных".

Диалог предназначен для задания настроек, в соответствии с которыми автоматически будет создана модель данных. Отметки, установленные в диалоге по умолчанию, предлагают сформировать модель для ресурсов Windows и Secret Net.

Для настройки механизма ЗПС обязательно нужно выполнить операцию подготовки, при которой для исполняемых файлов осуществляется поиск других, связанных с ними модулей. Это основное назначение этой операции, без нее настройка ЗПС будет неполноценной.

2. Оставьте в диалоге настройки по умолчанию (если настройки были изменены, вернитесь в исходное состояние, нажав кнопку "По умолчанию") и нажмите кнопку "OK".

Начнется формирование модели данных, и после его успешного завершения в основном окне программы управления появится новая структура, включающая в себя субъекты "Компьютер" и "Пользователи" с назначенными для них заданиями. Чтобы подробнее просмотреть связи между объектами, разверните структуру:

3. Сохраните модель в базе данных, выполнив одно из следующих действий:

  • нажмите кнопку "Сохранить модель";

  • нажмите комбинацию клавиш <Ctrl>+<S>;

  • в меню "Файл" активизируйте команду "Сохранить".

После сохранения модели данных нужно приступать к следующему этапу настройки

защитных механизмов — составлению списка задач.

2.5.Формирование заданий и включение в них задач

Цель данного этапа — сформировать задания на основе задач, созданных на предыдущем этапе. Для заданий контроля целостности должна быть выполнена настройка, в которой указываются:

методы и алгоритмы контроля защищаемых ресурсов;

реакция системы в случаях нарушения целостности контролируемых ресурсов;

перечень событий, регистрируемых в журнале;

расписание, в соответствии с которым должна проводиться проверка.

Настройка выполняется в соответствии с планом, разработанным при составлении требований к защитным механизмам.

Для формирования задания:

1. Выберите категорию "Задания" одним из следующих способов:

активируйте ярлык категории на панели категорий;

нажмите комбинацию клавиш <Ctrl>+<2>;

в меню "Вид" активизируйте команду "Задания".

2. Выберите в меню команду "Задания | Создать задание".

Появится диалог выбора типа задания (КЦ или ЗПС):

3. Выберите тип задания и нажмите кнопку "OK".

5. Введите имя и краткое описание задания.

6. Укажите метод контроля ресурсов, выбрав его из списка.

Предусмотрено 4 метода:

7. Укажите метод контроля "Содержимое", укажите алгоритм, выбрав его из

списка.

Предусмотрено 5 алгоритмов: CRC7, ЭЦП, ХЭШ, имитовставка, полное совпадение.

8. Настройте регистрацию событий. Для этого в столбце "Параметры" выберите нужное событие. В соответствующей строке столбца "Значения" появится значок раскрывающегося списка. Выберите в списке значение "Да", чтобы данное событие регистрировалось.

Предусмотрена регистрация 4-х событий:

9. Настройте реакцию системы на отказ. Для этого выделите в столбце "Параметры" строку "Действие", а в столбце "Значения" выберите нужный вариант. Предусмотрены следующие варианты:

10. Перейдите к диалогу "Расписание" и составьте расписание контроля в соответствии с требованиями к заданию.

11. Нажмите кнопку "OK".

В дополнительном окне структуры появится новое задание контроля целостности, не связанное с субъектами.

3.Порядок выполнения лабораторной работы№2

3.1.Задание к лабораторной работе

В процессе выполнения данной работы необходимо:

  • Настроить контроль аппаратной конфигурации компьютера

  • Ознакомиться с механизмом полномочного разграничения доступа

  • Провести настройку контроля целостности системы;

  • Ознакомиться с настройками механизма шифрования файлов

3.2. Аппаратное и программное обеспечение, необходимое для проведения работы

Для выполнения работы необходимо следующее аппаратное и программное обеспечение:

  • наличие ПК с предустановленной ОС Windows (2000, XP);

  • ПО Secret Net 5.0;

  • Программно-аппаратный комплексы (ПАК) "Соболь" на базе идентификатора

iButton;

3.3. Ход работы

В процессе выполнения работы необходимо выполнить следующее:

  • На примере одного устройства выполнить настройку механизма контроля аппаратной конфигурации: настроить политику контроля; при необходимости изменить перечень регистрируемых событий; включить требуемый режим работы механизма.

  • Для пользователя User на примере одного устройства выполнить настройку избирательного разграничения доступа.

  • Ознакомиться с механизмом полномочного разграничения доступа:

Назначить пользователю уровни допуска и привилегии; присвоить категории конфиденциальности ресурсам;

  • Поэтапно разработать модель данных для контроля целостности системы.