- •Оглавление
- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью универсальных всеволновых сканирующих приемников winradio wr 1000i и winradio wr 3000i dsp
- •1.1. Основные положения практического занятия
- •1.2. Изучение каналов, исследуемых на стенде
- •1.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств Подготовка приёмника к работе
- •Начало работы с приёмником
- •Настройка приёмника по частоте
- •Сканирование диапазонов
- •Режим панорамы
- •Многоканальный регистратор уровня сигнала
- •Запись в файл (для Winradio wr 3000i dsp)
- •Режимы сканирования
- •1.4. Порядок выполнения практического задания с комментариями
- •2. Исследование обеспечения защищенности информации с помощью системы виброакустической и акустической защиты "соната-ав" модель 1м и многофункционального поискового прибора “пиранья”
- •2.1.Основные положения практического занятия
- •2.2. Изучение каналов, исследуемых на стенде Каналы, защищаемые с помощью системы виброакустической и акустической защиты "Соната- ав" модель 1м и многофункционального поискового прибора “Пиранья”
- •Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора “Пиранья”
- •2.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу Система виброакустической и акустической защиты "Соната-ав" модель 1м
- •Назначение и основные возможности
- •Технические характеристики
- •Устройство и работа
- •Многофункциональный поисковый прибор “Пиранья”
- •Назначение и основные возможности
- •Устройство
- •Работа с прибором, проверка работоспособности Проверка системы включения прибора и индикации состояния источника питания
- •Порядок управления подсветкой экрана жидкокристаллического дисплея
- •Проверка работоспособности жидкокристаллического дисплея и подсветки его экрана
- •Проверка работоспособности системы автоматического перевода прибора в основные режимы
- •Порядок управления прибором в режиме высокочастотного детектора-частотомера
- •Проверка работоспособности тракта высокочастотного детектора-частотомера
- •Порядок управления прибором в режиме сканирующего анализатора проводных линий
- •Проверка работоспособности тракта сканирующего анализатора проводных линий
- •Порядок управления прибором в режиме детектора инфракрасных излучений
- •Проверка работоспособности тракта детектора инфракрасных излучений
- •Порядок управления прибором в режиме детектора низкочастотных магнитных полей
- •Проверка работоспособности тракта детектора низкочастотных магнитных полей
- •Порядок управления прибором в режиме виброакустического приёмника
- •Проверка работоспособности тракта виброакустического приёмника
- •Порядок управления прибором в режиме акустического приёмника
- •Проверка работоспособности тракта акустического приёмника
- •Проверка работоспособности звукового тракта
- •Порядок управления встроенным осциллографом, анализатором спектра и энергонезависимой памятью
- •Проверка работоспособности встроенного осциллографа
- •Проверка работоспособности встроенного анализатора спектра
- •Проверка работоспособности энергонезависимой памяти
- •Работа с прибором виброакустической и акустической защиты “Соната-ав 1м” Установка и подготовка к работе
- •Работа с прибором
- •3. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo
- •3.1. Основные положения практического занятия
- •Изучение каналов, исследуемых на стенде
- •3.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств Подготовка комплекса к работе
- •Работа с комплексом Начало работы с комплексом
- •С Рис. 37. Программа rs Turbo канирование
- •Алгоритм сканирования радиодиапозонов
- •Результаты сканирования
- •Обнаружение
- •Классификация
- •Списки обнаруженных излучений
- •Алгоритмы обнаружения и классификации
- •Обнаружение излучений без учета априорных данных
- •Классификация излучений на “известные” и “неизвестные”
- •Классификация излучений на “обнаруженные ранее” и “вновь появившиеся”
- •Классификация источников излучений на “стандартные” и “нестандартные”
- •Анализ гармоник
- •Автоматическая идентификация по гармоникам
- •Гармонический анализ излучений в ручном режиме
- •Акустическое зондирование
- •Автоматическая идентификация методом акустического зондирования
- •Анализ излучений методом акустического зондирования в ручном режиме
- •Локализация радиомикрофонов
- •Анализатор спектра
- •3.4. Порядок выполнения практического задания с комментариями
- •4. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •Основные положения практического занятия
- •4.2. Изучение каналов, исследуемых на стенде Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •Защита от несанкционированного доступа к информации
- •Описание возможных средств защиты и контроля защищенности информации от несанкционированного доступа Разработка системы организационных и физических мер защиты компьютерных систем
- •Разработка системы программно-технических мер защиты компьютерных систем
- •4.3. Изучение приборов исследования обеспечения защищенности информации от несанкционированного доступа
- •Назначение технических и программных средств лабораторного стенда. Система защиты информации Secret Net 4.0
- •Характеристики технических средств лабораторного стенда Основные характеристики системы защиты информации Secret Net 4.0
- •Комплектность
- •Общий порядок применения технических и программных средств лабораторного стенда
- •Подготовка прибора к работе
- •Подготовка программного обеспечения к работе Подготовка компьютера к установке
- •Установка системы защиты Secret Net 4.0
- •Работа с программой Secret Net 4.0 Общие принципы управления Средства управления
- •Шаблоны настроек
- •Управление группами пользователей Просмотр информации о группах пользователях
- •9.3.4.2.2. Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Управление пользователями Получение информации о пользователях компьютера
- •Управление составом пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Настройка механизмов контроля входа Учетные записи и пароли
- •Аппаратные средства идентификации и аутентификации
- •Настройка механизмов контроля и регистрации Регистрация событий
- •Контроль целостности
- •Настройка механизмов управления доступом и защиты ресурсов Полномочное управление доступом
- •Замкнутая программная среда
- •Доступ к дискам и портам
- •9.3.4.6.4. Затирание данных
- •Запреты и ограничения
- •Работа с журналом безопасности Программа просмотра журнала.
- •4.4. Порядок выполнения практического занятия
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Доступ к дискам и портам
Механизм разграничения доступа к устройствам компьютера предназначен для ограничения доступа пользователей, осуществивших интерактивный вход или подключившихся к компьютеру по сети, к следующим устройствам:
- Накопителям на сменных носителях (например, дисководам гибких дисков и приводам CD-ROM).
- Локальным логическим дискам.
- Устройствам ввода-вывода информации (СОМ-портам, LPT-портам, USB-портам).
Этот механизм может работать в одном из двух режимов: "жестком" или "мягком"
Для включения механизма разграничения доступа к устройствам:
1. Откройте окно управления общими параметрами и перейдите к диалогу "Дополнительно":
Рис. 61 Диалог "Дополнительно".
2. Установите отметку в поле выключателя "Разграничение доступа к устройствам" и нажмите кнопку "ОК" или "Применить".
Для того чтобы установленные параметры вступили в силу, необходимо перезагрузить компьютер.
Для управления правами доступа к дискам и портам:
1. В программе "Проводник" выберите интересующего вас пользователя, вызовите на экран окно настройки свойств и перейдите к диалогу "Доступ" (рис. 62).
2. Укажите необходимые права доступа к портам и дискам:
-Для предоставления права доступа к портам установите отметку рядом с его именем в списке "Доступ к портам".
-Для предоставления прав доступа к диску необходимо выбрать его имя в таблице "Доступ к дискам", а в списке "Права доступа" выбрать значение атрибута доступа.
3. Нажмите кнопку "ОК" или "Применить".
Рис. 62. Диалог "Доступ".
Управление режимами.
Средства защиты системы Secret Net 2000 могут работать в двух режимах: "жестком" и "мягком". "Жесткий" режим является основным режимом работы системы защиты. "Мягкий" режим позволяет упростить настройку системы защиты при вводе ее в эксплуатацию.
При любом режиме работы попытка несанкционированного доступа к ресурсу фиксируется системой как событие несанкционированного доступа (НСД), однако в отличие от "жесткого" режима при "мягком" режиме доступ к ресурсу предоставляется. Такой подход на этапе ввода системы в эксплуатацию позволяет, не ограничивая возможностей пользователя, фиксировать все случаи превышения прав доступа. Последующий анализ записей журнала безопасности дает возможность уточнить потребности пользователя в ресурсах и привести его права в соответствие с ними.
Режим работы механизма разграничения доступа к дискам и портам устанавливается индивидуально для каждого пользователя.
Для выбора режима доступа пользователя к дискам и портам:
1. В программе "Проводник" выберите интересующего вас пользователя, вызовите на экран окно настройки свойств и перейдите к диалогу "Режимы":
Рис. 63. Диалог "Режимы".
2. Установите отметку в поле "Мягкий режим для дисков и портов ввода-вывода", если необходим "мягкий" режим разграничения доступа к дискам и портам. Удалите отметку, если требуется ввести "жесткий" режим.
3. Нажмите кнопку "ОК" или "Применить".
9.3.4.6.4. Затирание данных
Для указания количества проходов затирания данных:
1. Вызовите на экран окно настройки общих параметров и перейдите к диалогу "Компьютер".
2. Укажите количество проходов, которое требуется при автоматическом затирании информации, удаленной с локальных дисков. Параметр может принимать значения от 0 до 5. При значении "0" удаляемая информация не затирается.
3. Нажмите кнопку "ОК" или "Применить".
Рис. 64. Диалог "Компьютер".
Для включения режима затирания:
1. В программе "Проводник" выберите интересующего вас пользователя, вызовите на экран окно настройки свойств и перейдите к диалогу "Режимы".
Рис. 65. Диалог "Режимы".
2. Установите отметку в поле "Затирание удаляемых данных на локальных дисках" и нажмите кнопку "ОК" или "Применить".