Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ПАМЗИ.docx
Скачиваний:
262
Добавлен:
15.05.2015
Размер:
603.86 Кб
Скачать

Лекция 18. Применение сзи от нсд ««Secret net».

Цель: научиться применять СЗИ от НСД «Secret Net»

План:

  1. Общие сведения

  2. Запуск и регистрация в системе защиты

  3. Реализация дискреционной модели разграничения доступа

  4. Реализация мандатной модели разграничения доступа

  5. Режим замкнутой программной среды

  6. Контроль целостности

  7. Регистрация событий

  8. Печать штампа

  9. Настройка механизма шифрования

СЗИ «Secret Net 5.0-C» (разработчик ЗАО НИП «ИНФОРМЗАЩИТА») является программно-аппаратным комплексом, аппаратная часть которого предназначена для выполнения процедуры идентификации пользователей с применением электронных идентификаторов. Система «Secret Net 5.0-C» предназначена для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих на платформах операционных систем MS Windows 2000/XP/2003. Компьютер с установленной системой может работать автономно (без подключения к сети), в одноранговой сети или в сети с доменной организацией. Система «Secret Net 5.0-C» не подменяет стандартные защитные механизмы, предоставляемые ОС Windows, и не ограничивает возможность их использования, а расширяет их за счет дополнительных программных и аппаратных средств.

Для более тесного взаимодействия «Secret Net 5.0-C» с программно-аппаратным комплексом ПАК «Соболь» предусмотрен режим интеграции, позволяющий средствами администрирования «Secret Net 5.0-C» управлять важнейшими функциями «электронного замка».

С помощью программных и аппаратных средств «Secret Net 5.0-C» реализуются следующие защитные механизмы:

1. Механизм контроля входа в систему с использованием аппаратных средств.

2. Механизмы разграничения доступа и защиты ресурсов:

– механизм полномочного разграничения доступа к объектам файловой системы;

– механизм замкнутой программной среды;

– механизм шифрования файлов;

– механизм разграничения доступа к устройствам компьютера;

– механизм затирания информации, удаляемой с дисков компьютера.

3. Механизмы контроля и регистрации событий:

– механизм функционального контроля;

– механизм регистрации событий безопасности;

– механизм контроля целостности;

– механизм контроля аппаратной конфигурации компьютера.

Наличие механизма шифрования файлов выгодно отличает СЗИ «Secret

Net 5.0-C» от рассмотренных выше аналогов и делает универсальным и комплексным средством защиты компьютерной информации. СЗИ «Secret Net 5.0C» является программно-аппаратным комплексом, однако практическое знакомство с ним и обучение основам работы возможны и при отсутствии аппаратной составляющей. При этом в качестве идентификаторов можно использовать имена пользователей, а для их аутентификации – только обычные пароли ОС Windows.

2. Запуск и регистрация в системе защиты

Установку системы защиты «Secret Net 5.0-C» необходимо производить в ОС MS Windows 2000/XP/2003 с предустановленным офисным пакетом. Для работы с системой на практических занятиях используется предварительно установленный экземпляр системы в виде образа виртуальной машины VMware, в котором имеется пользователь Администратор с паролем 12345.

В процессе загрузки ОС появляется окно запроса идентификатора пользователя, являющееся модификацией стандартного окна загрузки ОС Windows, в оболочку которой встраивается средство защиты. Дальнейшие действия по конфигурированию СЗИ осуществляются с помощью инструментов из меню ОС Windows «Пуск» «Программы» «Secret Net 5».

Затем следует настроить свойства нового пользователя, вызвав элемент «Свойства» его контекстного меню и выбрав вкладку «Secret Net 5.0-C».

Открывающееся окно имеет ряд принадлежащих СЗИ элементов:

a. «Идентификатор» – подготовка и присвоение пользователю электронных идентификаторов;

b. «Криптоключ» – генерация и «выдача» пользователю криптографического ключа;

c. «Доступ» – назначение пользователю уровня допуска для организации полномочного управления доступом;

d. «Сервис» – копирование ключей для управления электронным замком «Соболь».