- •Общие сведения
- •Сигнатурный анализ
- •Эвристический анализ
- •Поиск вирусов, похожих на известные
- •Поиск вирусов, выполняющих подозрительные действия
- •Дополнительные средства
- •Модуль обновления
- •Модуль планирования
- •Модуль управления
- •Карантин
- •Методика тестирования
- •Подготовка к работе
- •Выполнение работы Антивирус Касперского
- •Контрольные вопросы
- •1.Цель работы
- •2.Краткие теоретические сведения
- •2.1.Назначение и принцип работы"Аккорд- nt/2000" V. 2.0
- •3.Порядок работы на защищенной пэвм (рс)
- •3.1.Выполнение контрольных процедур:
- •3.1.1.Процедура идентификации
- •3.1.2.Процедура аутентификации
- •3.2.Проверка целостности аппаратуры пэвм (рс), системных областей, системных файлов, программ и данных
- •3.2.1.Смена пароля
- •3.2.2.Работа с хранителем экрана
- •3.2.3.Возобновление работы.
- •3.3.Завершение работы и выход из системы
- •4.Сообщения программых средств комплекса и порядок действий пользователя по ним.
- •5.Принятые термины и сокращения
- •6.Описание редактора параметров (атрибутов)доступа пользователей ,используемых в комплексе сзи нсд "Аккорд-nt/2000" V.2.0.
- •6.1 Назначение программы
- •6.2.Запуск редактора прав доступа внимание!
- •6.2.1.Порядок запуска программы aced32
- •6.2.2.Сообщения, выдаваемые программой при ее запуске, и порядок действий по ним:
- •6.3.Выход из программы
- •6.3.1.Сообщения, выдаваемые программой при выходе из нее, и порядок действий по ним:
- •6.4.Информация о программе
- •6.5.Регистрация новой группы пользователей.
- •6.6.Редактирование параметров пользователей (прав доступа)
- •6.6.1.Регистрация нового пользователя
- •6.6.2.Сообщения, выдаваемые при регистрации пользователей, и порядок действий по ним:
- •6.6.3.Архивация параметров пользователя
- •6.6.4.Удаление пользователя из списка зарегистрированных
- •Внимание!
- •6.6.5.Переименование пользователя в списке
- •6.6.6.Сообщения, выдаваемые программой при регистрации пользователей, и порядок действий по ним:
- •6.6.7.Поиск пользователя по тм-идетнификатору
- •6.6.8.Сообщения, выдаваемые программной при поиске тм-идентификаторов пользователей, и порядок действий по ним:
- •6.6.9.Синхронизация параметров пользователя
- •6.6.10.Сообщения, выдаваемые программой при синхронизации парметров пользователей, и порядок действий по ним:
- •6.7.Администрирование подсистемы разграничения доступом
- •6.7.1.Задание имени пользователя
- •6.7.2.Регистрация тм пользователя
- •6.7.3.Возможны три варианта работы с ключами пользователей:
- •1). "Уже записан в тм"
- •2). "Сгенерировать"
- •3). "Потерян"
- •6 .7.4.Сообщения, выдаваемые программой при регистрации тм пользователей, и порядок действий по ним:
- •6.7.5.Задание пароля пользователя
- •6.7.6.Сообщения, выдаваемые программой при вводе пароля пользователя, и порядок действий по ним:
- •6.8.Установка параметров пароля в главном окне
- •6.9.Установка детальности протокола работы пользователей
- •6.9.1.Сообщения, выдаваемые программой при установке режима гашения экрана, и порядок действий по ним:
- •6.10.Установка временных ограничений для сеанса работы пользователя
- •6.11.Установка правил разграничения доступа (прд) к объектам доступа
- •6.12.Установка доступа к объектам с использованием дискреционного метода прд.
- •Внимание!
- •Операции с файлами:
- •Операции с каталогом:
- •Прочее:
- •Регистрация:
- •6.13.Сообщения, выдаваемые программой при установке дискреционных прд, и порядок действий по ним:
- •6.14.Установка доступа к объектам с использованием мандатного метода контроля прд.
- •6.15.Контроль целостности файлов.
- •6.15.1"Статический" контроль целостности файлов
- •6.15.2."Динамический" контроль целостности файлов
- •«Контроль целостности файлов для (указывается имя_пользователя)».
- •7.Установка опций настройки
- •8.Порядок выполнения лабораторной работы №1
- •8.1. Задание к лабораторной работе
- •8.2. Аппаратное и программное обеспечение, необходимое для проведения работы
- •8.3 Ход работы
- •9. Содержание отчета
- •10 Контрольные вопросы
- •1.Цель работы
- •2. Краткие теоретические сведения
- •2.1. Назначение и основные возможности Secret Net 5
- •2.2.Контроль аппаратной конфигурации
- •2.2.1.Изменение политики контроля устройств
- •2.2.2.Изменение перечня регистрируемых событий
- •2.2.3.Изменение режима работы
- •2.2.4.Утверждение конфигурации
- •2.2.5.Настройка избирательного разграничения доступа.
- •2.2.6.Назначение прав доступа пользователей к устройствам
- •2.2.7.Настройка аудита успехов и отказов
- •2.2.8.Настройка режима работы механизма
- •2.3.Механизм полномочного разграничения доступа
- •2.3.1.Порядок настройки
- •2.3.1.1.Назначение уровня допуска и привилегий пользователям
- •2.3.1.2.Присвоение категорий конфиденциальности ресурсам
- •2.4.Разработка модели данных для кц
- •2.5.Формирование заданий и включение в них задач
- •4. Содержание отчета
- •5. Контрольные вопросы
2.4.Разработка модели данных для кц
Для построения фрагментов модели с помощью Мастера:
1. Нажмите кнопку "Пуск" ("Start") и выберите в главном меню Windows команду
"Все программы | Secret Net 5 | Контроль программ и данных".
на экране появится основное окно программы. Чтобы из основного окна перейти к работе
с Мастером, выберите в меню "Файл" команду "Новая модель данных".
Диалог предназначен для задания настроек, в соответствии с которыми автоматически будет создана модель данных. Отметки, установленные в диалоге по умолчанию, предлагают сформировать модель для ресурсов Windows и Secret Net.
Для настройки механизма ЗПС обязательно нужно выполнить операцию подготовки, при которой для исполняемых файлов осуществляется поиск других, связанных с ними модулей. Это основное назначение этой операции, без нее настройка ЗПС будет неполноценной.
2. Оставьте в диалоге настройки по умолчанию (если настройки были изменены, вернитесь в исходное состояние, нажав кнопку "По умолчанию") и нажмите кнопку "OK".
Начнется формирование модели данных, и после его успешного завершения в основном окне программы управления появится новая структура, включающая в себя субъекты "Компьютер" и "Пользователи" с назначенными для них заданиями. Чтобы подробнее просмотреть связи между объектами, разверните структуру:
3. Сохраните модель в базе данных, выполнив одно из следующих действий:
нажмите кнопку "Сохранить модель";
нажмите комбинацию клавиш <Ctrl>+<S>;
в меню "Файл" активизируйте команду "Сохранить".
После сохранения модели данных нужно приступать к следующему этапу настройки
защитных механизмов — составлению списка задач.
2.5.Формирование заданий и включение в них задач
Цель данного этапа — сформировать задания на основе задач, созданных на предыдущем этапе. Для заданий контроля целостности должна быть выполнена настройка, в которой указываются:
методы и алгоритмы контроля защищаемых ресурсов;
реакция системы в случаях нарушения целостности контролируемых ресурсов;
перечень событий, регистрируемых в журнале;
расписание, в соответствии с которым должна проводиться проверка.
Настройка выполняется в соответствии с планом, разработанным при составлении требований к защитным механизмам.
Для формирования задания:
1. Выберите категорию "Задания" одним из следующих способов:
активируйте ярлык категории на панели категорий;
нажмите комбинацию клавиш <Ctrl>+<2>;
в меню "Вид" активизируйте команду "Задания".
2. Выберите в меню команду "Задания | Создать задание".
Появится диалог выбора типа задания (КЦ или ЗПС):
3. Выберите тип задания и нажмите кнопку "OK".
5. Введите имя и краткое описание задания.
6. Укажите метод контроля ресурсов, выбрав его из списка.
Предусмотрено 4 метода:
7. Укажите метод контроля "Содержимое", укажите алгоритм, выбрав его из
списка.
Предусмотрено 5 алгоритмов: CRC7, ЭЦП, ХЭШ, имитовставка, полное совпадение.
8. Настройте регистрацию событий. Для этого в столбце "Параметры" выберите нужное событие. В соответствующей строке столбца "Значения" появится значок раскрывающегося списка. Выберите в списке значение "Да", чтобы данное событие регистрировалось.
Предусмотрена регистрация 4-х событий:
9. Настройте реакцию системы на отказ. Для этого выделите в столбце "Параметры" строку "Действие", а в столбце "Значения" выберите нужный вариант. Предусмотрены следующие варианты:
10. Перейдите к диалогу "Расписание" и составьте расписание контроля в соответствии с требованиями к заданию.
11. Нажмите кнопку "OK".
В дополнительном окне структуры появится новое задание контроля целостности, не связанное с субъектами.
3.Порядок выполнения лабораторной работы№2
3.1.Задание к лабораторной работе
В процессе выполнения данной работы необходимо:
Настроить контроль аппаратной конфигурации компьютера
Ознакомиться с механизмом полномочного разграничения доступа
Провести настройку контроля целостности системы;
Ознакомиться с настройками механизма шифрования файлов
3.2. Аппаратное и программное обеспечение, необходимое для проведения работы
Для выполнения работы необходимо следующее аппаратное и программное обеспечение:
наличие ПК с предустановленной ОС Windows (2000, XP);
ПО Secret Net 5.0;
Программно-аппаратный комплексы (ПАК) "Соболь" на базе идентификатора
iButton;
3.3. Ход работы
В процессе выполнения работы необходимо выполнить следующее:
На примере одного устройства выполнить настройку механизма контроля аппаратной конфигурации: настроить политику контроля; при необходимости изменить перечень регистрируемых событий; включить требуемый режим работы механизма.
Для пользователя User на примере одного устройства выполнить настройку избирательного разграничения доступа.
Ознакомиться с механизмом полномочного разграничения доступа:
Назначить пользователю уровни допуска и привилегии; присвоить категории конфиденциальности ресурсам;
Поэтапно разработать модель данных для контроля целостности системы.