- •Общие сведения
- •Сигнатурный анализ
- •Эвристический анализ
- •Поиск вирусов, похожих на известные
- •Поиск вирусов, выполняющих подозрительные действия
- •Дополнительные средства
- •Модуль обновления
- •Модуль планирования
- •Модуль управления
- •Карантин
- •Методика тестирования
- •Подготовка к работе
- •Выполнение работы Антивирус Касперского
- •Контрольные вопросы
- •1.Цель работы
- •2.Краткие теоретические сведения
- •2.1.Назначение и принцип работы"Аккорд- nt/2000" V. 2.0
- •3.Порядок работы на защищенной пэвм (рс)
- •3.1.Выполнение контрольных процедур:
- •3.1.1.Процедура идентификации
- •3.1.2.Процедура аутентификации
- •3.2.Проверка целостности аппаратуры пэвм (рс), системных областей, системных файлов, программ и данных
- •3.2.1.Смена пароля
- •3.2.2.Работа с хранителем экрана
- •3.2.3.Возобновление работы.
- •3.3.Завершение работы и выход из системы
- •4.Сообщения программых средств комплекса и порядок действий пользователя по ним.
- •5.Принятые термины и сокращения
- •6.Описание редактора параметров (атрибутов)доступа пользователей ,используемых в комплексе сзи нсд "Аккорд-nt/2000" V.2.0.
- •6.1 Назначение программы
- •6.2.Запуск редактора прав доступа внимание!
- •6.2.1.Порядок запуска программы aced32
- •6.2.2.Сообщения, выдаваемые программой при ее запуске, и порядок действий по ним:
- •6.3.Выход из программы
- •6.3.1.Сообщения, выдаваемые программой при выходе из нее, и порядок действий по ним:
- •6.4.Информация о программе
- •6.5.Регистрация новой группы пользователей.
- •6.6.Редактирование параметров пользователей (прав доступа)
- •6.6.1.Регистрация нового пользователя
- •6.6.2.Сообщения, выдаваемые при регистрации пользователей, и порядок действий по ним:
- •6.6.3.Архивация параметров пользователя
- •6.6.4.Удаление пользователя из списка зарегистрированных
- •Внимание!
- •6.6.5.Переименование пользователя в списке
- •6.6.6.Сообщения, выдаваемые программой при регистрации пользователей, и порядок действий по ним:
- •6.6.7.Поиск пользователя по тм-идетнификатору
- •6.6.8.Сообщения, выдаваемые программной при поиске тм-идентификаторов пользователей, и порядок действий по ним:
- •6.6.9.Синхронизация параметров пользователя
- •6.6.10.Сообщения, выдаваемые программой при синхронизации парметров пользователей, и порядок действий по ним:
- •6.7.Администрирование подсистемы разграничения доступом
- •6.7.1.Задание имени пользователя
- •6.7.2.Регистрация тм пользователя
- •6.7.3.Возможны три варианта работы с ключами пользователей:
- •1). "Уже записан в тм"
- •2). "Сгенерировать"
- •3). "Потерян"
- •6 .7.4.Сообщения, выдаваемые программой при регистрации тм пользователей, и порядок действий по ним:
- •6.7.5.Задание пароля пользователя
- •6.7.6.Сообщения, выдаваемые программой при вводе пароля пользователя, и порядок действий по ним:
- •6.8.Установка параметров пароля в главном окне
- •6.9.Установка детальности протокола работы пользователей
- •6.9.1.Сообщения, выдаваемые программой при установке режима гашения экрана, и порядок действий по ним:
- •6.10.Установка временных ограничений для сеанса работы пользователя
- •6.11.Установка правил разграничения доступа (прд) к объектам доступа
- •6.12.Установка доступа к объектам с использованием дискреционного метода прд.
- •Внимание!
- •Операции с файлами:
- •Операции с каталогом:
- •Прочее:
- •Регистрация:
- •6.13.Сообщения, выдаваемые программой при установке дискреционных прд, и порядок действий по ним:
- •6.14.Установка доступа к объектам с использованием мандатного метода контроля прд.
- •6.15.Контроль целостности файлов.
- •6.15.1"Статический" контроль целостности файлов
- •6.15.2."Динамический" контроль целостности файлов
- •«Контроль целостности файлов для (указывается имя_пользователя)».
- •7.Установка опций настройки
- •8.Порядок выполнения лабораторной работы №1
- •8.1. Задание к лабораторной работе
- •8.2. Аппаратное и программное обеспечение, необходимое для проведения работы
- •8.3 Ход работы
- •9. Содержание отчета
- •10 Контрольные вопросы
- •1.Цель работы
- •2. Краткие теоретические сведения
- •2.1. Назначение и основные возможности Secret Net 5
- •2.2.Контроль аппаратной конфигурации
- •2.2.1.Изменение политики контроля устройств
- •2.2.2.Изменение перечня регистрируемых событий
- •2.2.3.Изменение режима работы
- •2.2.4.Утверждение конфигурации
- •2.2.5.Настройка избирательного разграничения доступа.
- •2.2.6.Назначение прав доступа пользователей к устройствам
- •2.2.7.Настройка аудита успехов и отказов
- •2.2.8.Настройка режима работы механизма
- •2.3.Механизм полномочного разграничения доступа
- •2.3.1.Порядок настройки
- •2.3.1.1.Назначение уровня допуска и привилегий пользователям
- •2.3.1.2.Присвоение категорий конфиденциальности ресурсам
- •2.4.Разработка модели данных для кц
- •2.5.Формирование заданий и включение в них задач
- •4. Содержание отчета
- •5. Контрольные вопросы
Контрольные вопросы
Для чего используются антивирусные программы?
В чем заключаются преимущества и недостатки использования сигнатурных методов обнаружения вредоносных программ?
В чем заключаются преимущества и недостатки использования эвристических методов обнаружения вредоносных программ?
Почему на ваш взгляд крайне не рекомендуется совместная работа на одном компьютере двух антивирусных программ в режиме мониторинга?
Каким основным требованиям, по вашему мнению, должна удовлетворять современная антивирусная программа (лаборатория ее выпустившая)?
Какой из рассмотренных антивирусов показался вам наиболее удобным? Почему?
Лабораторная работа №2
“АККОРД-NT/2000”(версия 2.0)
1.Цель работы
Целью выполнения данной лабораторной работы является получение практических навыков по внедрению и настройки основных параметров программно-аппаратного комплекса "Аккорд- NT/2000" v. 2.0
2.Краткие теоретические сведения
2.1.Назначение и принцип работы"Аккорд- nt/2000" V. 2.0
Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа "Аккорд- NT/2000" v. 2.0 предназначен для применения на ПЭВМ (рабочих станциях ЛВС) типа IBM PC, функционирующих под управлением ОС Windows NT v.4.0 (с SP 4 и выше), Windows 2000, с целью обеспечения защиты от несанкционированного доступа (НСД) к ПЭВМ (РС) и информационным ресурсам АС, обеспечения конфиденциальности информации, обрабатываемой и хранимой в ПЭВМ (РС) при многопользовательском режиме эксплуатации.
Комплекс “Аккорд-NT/2000” v.2.0 под управлением операционной системы и программного обеспечения ПЭВМ (АС) обеспечивает:
защиту от несанкционированного доступа к ПЭВМ (РС) путем идентификации пользователей по некопируемым уникальным ТМ-идентификаторам DS 1992-1996 ("Touch memory" - "Память касания") и их аутентификации1 по индивидуальному паролю, вводимым с клавиатуры. При этом обеспечивается защита от раскрытия индивидуального пароля пользователя;
блокировку загрузки с отчуждаемых носителей (FDD, CD ROM, ZIP Drive и др.) и прерывания контрольных процедур с клавиатуры;
доверенную загрузку операционной системы (ОС) и защиту от несанкционированных модификаций программ и данных;
создание и поддержку изолированной программной среды (ИПС), возможность реализации функционально замкнутых информационных систем на базе ПЭВМ;
контроль целостности системных областей жестких дисков, программ и данных, а также конфигурации технических средств ПЭВМ (РС) до загрузки ОС;
защиту от внедрения разрушающих программных воздействий (РПВ): вирусов, закладок и т.д.;
разграничение доступа пользователей к ресурсам ПЭВМ (АС) в соответствии с уровнем их полномочий;
управление потоками информации на основе принципов дискреционного и мандатного доступа;
регистрацию контролируемых событий, т.ч. несанкционированных действий пользователей, в системном журнале, размещенном в энергонезависимой памяти контроллера комплекса. Доступ к журналу обеспечивается только администратору БИ;
возможность подключения криптографических средств ЗИ.
Для эффективного применения комплекса и поддержания необходимого уровня защищенности ПЭВМ (РС) и информационных ресурсов необходимы:
физическая охрана ПЭВМ (АС) и ее средств, в том числе проведение мероприятий по недопущению изъятия контроллера комплекса СЗИ НСД;
наличие администратора безопасности информации (супервизора) - привилегированного пользователя, имеющего особый статус и абсолютные полномочия. Администратор БИ планирует защиту информации на предприятии (учреждении, фирме и т.д.), определяет права доступа пользователям в соответствии с утвержденным Планом защиты, организует установку комплекса в ПЭВМ (РС), эксплуатацию и контроль за правильным использованием ПЭВМ (РС) с внедренным комплексом "Аккорд-NT/2000" v. 2.0, в том числе, учет выданных ТМ-идентификаторов, осуществляет периодическое тестирование средств защиты комплекса. Более подробно обязанности администратора БИ по применению комплекса изложены в Руководстве администратора (11443195.4012-019 90 01).
использование в ПЭВМ (АС) технических и программных средств, сертифицированных как в Системе ГОСТ Р, так и в ГСЗИ;
строгое выполнение обязанностей по обеспечению информационной безопасности каждым оператором (пользователем) ПЭВМ (АС), приведенных в приложении 1 к настоящему Руководству.
Комплекс "Аккорд-NT/2000" v.2.0 (ТУ 4012-019-11443195-01) поставляется в программно-аппаратном исполнении в соcтаве:
комплекс СЗИ НСД "Аккорд-АМДЗ" в комплекте:
контроллер «Аккорд» -1 шт.;
съёмник информации (контактное устройство) - 1 шт;
персональный ТМ-идентификатор DS-199х – по количеству пользователей ПЭВМ (РС);
Специальное ПО разграничения доступа в среде Windows NT/2000 - СПО "Аккорд-NT/2000" v.2.0, размещаемое на жестком диске ПЭВМ (РС) при установке комплекса.
Эксплуатационная документация2 .
Формуляр
2.2.ОСОБЕННОСТИ ЗАЩИТНЫХ ФУНКЦИЙ КОМПЛЕКСА
Защита информации с использованием средств комплекса основана на обработке событий, возникающих при обращении прикладных программ или системного ПО к ресурсам ПЭВМ (РС). Средства комплекса перехватывают соответствующие программные и/или аппаратные прерывания, анализируют запрос и в зависимости от соответствия полномочий субъекта доступа (или его прикладной задачи), либо разрешают операционной системе обработку этих событий, либо запрещают (передают операционной системе код ошибки).
Комплекс "Аккорд-NT/2000" v. 2.0 состоит из собственно средств защиты ПЭВМ (РС) от НСД и средств разграничения доступа к ее ресурсам, которые условно можно представить в виде четырех взаимодействующих между собой подсистем (Рис. 1.) защиты информации.
Рис. 1.блок-схема
Подсистема управления доступом:
Предназначена для защиты ПЭВМ (РС) от посторонних3 пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа.
Защита от посторонних пользователей обеспечивается процедурами идентификации (сравнение предъявленного ТМ-идентификатора с перечнем зарегистрированных на ПЭВМ (РС) и аутентификации (подтверждение подлинности) с защитой от раскрытия пароля. Для идентификации (аутентификации) пользователей в комплексе используются персональные идентификаторы DS-199х ("Touch memory"-"Память касания"), отличающиеся высокой надежностью, уникальностью, наличием быстродействующей памяти, удобством пользования, приемлемыми массо-габаритными характеристиками и низкой ценой.
В комплексе "Аккорд-NT/2000" v. 2.0 реализованы принципы дискреционного и мандатного управления доступом. При использовании дискреционного управления зарегистрированному пользователю устанавливаются права доступа по принципу регистрации "белого списка" разрешенных к запуску программ (задач) и данных, а так же "черного списка" запрещенных ресурсов, которые прописываются в ПРД. При использовании мандатного управления пользователю (субъекту) устанавливается уровень доступа, а объекту (данным или задаче) присваивается метка доступа. При запросе пользователя на доступ к объекту, в зависимости от уровня полномочий пользователя, разрешается или запрещается запрошенный тип доступа. Возможно использование одновременно двух механизмов доступа.
Подсистема регистрации и учета:
Предназначена для регистрации в системном журнале событий, обрабатываемых комплексом СЗИ НСД "Аккорд-АМДЗ" и подсистемой разграничения доступа "Аккорд-NT/2000" v.2.0. При регистрации событий в системном журнале регистрируются:
дата и время события;
пользователь, осуществляющий регистрируемое действие;
действия пользователя (сведения о входе/выходе пользователя в/из системы, запуске программ, фактах НСД и других событиях).
ВНИМАНИЕ!
Доступ к системному журналу возможен только администратору СБИ (супервизору).
Подсистема обеспечения целостности:
Предназначена для исключения несанкционированных модификаций (как случайных, так и злоумышленных) конфигурации технических средств ПЭВМ (РС), программной среды, в том числе программных средств комплекса, обрабатываемой информации, обеспечивая при этом защиту ПЭВМ (РС) от внедрения программных закладок и вирусов.
Контроль целостности в комплексе реализуется:
проверкой целостности конфигурации технических средств ПЭВМ (РС) перед каждым сеансом работы пользователя;
проверкой целостности назначенных для контроля системных файлов, пользовательских программ и данных;
исключением возможности использования ПЭВМ (РС) без контроллера комплекса;
механизмом создания замкнутой программной среды, запрещающей запуск привнесенных программ.
Открытый интерфейс для подключения СКЗИ:
Обеспечивает возможность применения комплекса совместно с сертифицированными средствами криптографической защиты информации (СКЗИ). При этом обеспечивается хранение ключевой информации в энергонезависимой памяти контроллера комплекса, что исключает ее появление в оперативной памяти и на системной шине ПЭВМ (РС).