- •Содержание
- •Лекция 1. Предмет и задачи программно-аппаратной защиты информации
- •3. Основные понятия
- •Лекция 2. Средства, методы и протоколы идентификации
- •Лекция 3. Средства, методы и протоколы аутентификация
- •Лекция 4. Средства, методы и протоколы авторизации Лекция 5. Мандатное управление доступом
- •Лекция 6. Избирательное управление доступом
- •Лекция 7. Управление доступом на основе ролей
- •Лекция 8. Классификация ids
- •2 Классификация ids
- •Лекция 9. Архитектура ids
- •Контрольные вопросы:
- •Лекция 10. Стандарты в области ids
- •Лекция 11. Виды аудита безопасности
- •Лекция 12. Этапы проведения аудита
- •Лекция 13. Оценка уровня безопасности информационных систем
- •Лекция 14. Назначение и возможности сзи от нсд, требования, предъявляемые к ним
- •1. Общие положения
- •2. Термины и определения
- •3. Требования к уровню контроля 3.1. Перечень требований
- •3.2. Требования к четвертому уровню контроля
- •3.2.1.Контроль состава и содержания документации
- •3.2.2. Контроль исходного состояния по
- •3.3.4. Динамический анализ исходных текстов программ
- •3.3.5. Отчетность
- •3.4. Требования ко второму уровню контроля
- •3.4.1.Контроль состава и содержания документации
- •3.4.2.Контроль исходного состояния по
- •3.4.3. Статический анализ исходных текстов программ
- •3.4.4. Динамический анализ исходных текстов программ
- •3.4.5 Отчетность
- •3.5. Требования к первому уровню контроля
- •Лекция 16. Применение сзи от нсд «Страж-nt».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Создание замкнутой программной среды
- •7. Контроль целостности
- •8. Организация учета съемных носителей информации
- •9. Регистрация событий
- •Лекция 17. Применение сзи от нсд ««Dallas Loc».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Обеспечение замкнутости программной среды
- •7. Контроль целостности
- •8. Регистрация событий
- •9. Печать штампа
- •10. Гарантированное удаление данных
- •11. Реализация запрета загрузки пэвм в обход сзи
- •Лекция 18. Применение сзи от нсд ««Secret net».
- •2. Запуск и регистрация в системе защиты
- •3. Реализация дискреционной модели разграничения доступа
- •4. Реализация мандатной модели разграничения доступа
- •5. Режим замкнутой программной среды
- •6. Контроль целостности
- •7. Регистрация событий
- •8. Печать штампа
- •9. Настройка механизма шифрования
- •Лекция 19. Применение сзи от нсд «пак Соболь, «Cisco pix» и «Cisco Asa»
Лекция 18. Применение сзи от нсд ««Secret net».
Цель: научиться применять СЗИ от НСД «Secret Net»
План:
Общие сведения
Запуск и регистрация в системе защиты
Реализация дискреционной модели разграничения доступа
Реализация мандатной модели разграничения доступа
Режим замкнутой программной среды
Контроль целостности
Регистрация событий
Печать штампа
Настройка механизма шифрования
СЗИ «Secret Net 5.0-C» (разработчик ЗАО НИП «ИНФОРМЗАЩИТА») является программно-аппаратным комплексом, аппаратная часть которого предназначена для выполнения процедуры идентификации пользователей с применением электронных идентификаторов. Система «Secret Net 5.0-C» предназначена для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих на платформах операционных систем MS Windows 2000/XP/2003. Компьютер с установленной системой может работать автономно (без подключения к сети), в одноранговой сети или в сети с доменной организацией. Система «Secret Net 5.0-C» не подменяет стандартные защитные механизмы, предоставляемые ОС Windows, и не ограничивает возможность их использования, а расширяет их за счет дополнительных программных и аппаратных средств.
Для более тесного взаимодействия «Secret Net 5.0-C» с программно-аппаратным комплексом ПАК «Соболь» предусмотрен режим интеграции, позволяющий средствами администрирования «Secret Net 5.0-C» управлять важнейшими функциями «электронного замка».
С помощью программных и аппаратных средств «Secret Net 5.0-C» реализуются следующие защитные механизмы:
1. Механизм контроля входа в систему с использованием аппаратных средств.
2. Механизмы разграничения доступа и защиты ресурсов:
– механизм полномочного разграничения доступа к объектам файловой системы;
– механизм замкнутой программной среды;
– механизм шифрования файлов;
– механизм разграничения доступа к устройствам компьютера;
– механизм затирания информации, удаляемой с дисков компьютера.
3. Механизмы контроля и регистрации событий:
– механизм функционального контроля;
– механизм регистрации событий безопасности;
– механизм контроля целостности;
– механизм контроля аппаратной конфигурации компьютера.
Наличие механизма шифрования файлов выгодно отличает СЗИ «Secret
Net 5.0-C» от рассмотренных выше аналогов и делает универсальным и комплексным средством защиты компьютерной информации. СЗИ «Secret Net 5.0C» является программно-аппаратным комплексом, однако практическое знакомство с ним и обучение основам работы возможны и при отсутствии аппаратной составляющей. При этом в качестве идентификаторов можно использовать имена пользователей, а для их аутентификации – только обычные пароли ОС Windows.
2. Запуск и регистрация в системе защиты
Установку системы защиты «Secret Net 5.0-C» необходимо производить в ОС MS Windows 2000/XP/2003 с предустановленным офисным пакетом. Для работы с системой на практических занятиях используется предварительно установленный экземпляр системы в виде образа виртуальной машины VMware, в котором имеется пользователь Администратор с паролем 12345.
В процессе загрузки ОС появляется окно запроса идентификатора пользователя, являющееся модификацией стандартного окна загрузки ОС Windows, в оболочку которой встраивается средство защиты. Дальнейшие действия по конфигурированию СЗИ осуществляются с помощью инструментов из меню ОС Windows «Пуск» ⇒ «Программы» ⇒ «Secret Net 5».
Затем следует настроить свойства нового пользователя, вызвав элемент «Свойства» его контекстного меню и выбрав вкладку «Secret Net 5.0-C».
Открывающееся окно имеет ряд принадлежащих СЗИ элементов:
a. «Идентификатор» – подготовка и присвоение пользователю электронных идентификаторов;
b. «Криптоключ» – генерация и «выдача» пользователю криптографического ключа;
c. «Доступ» – назначение пользователю уровня допуска для организации полномочного управления доступом;
d. «Сервис» – копирование ключей для управления электронным замком «Соболь».