- •Применение технических методов и средств защиты информации
- •Рецензенты: начальник кафедры информационной безопасности Воронежского института мвд России,
- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0
- •1.1. Основные положения практического занятия
- •1.2. Изучение исследуемых каналов утечки
- •1.3. Описание приборов для исследования и обеспечения защищенности информации от утечки информации по радиоканалу, электросети или телефонной лини Средсва, входящие в состав стенда.
- •Назначения приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Общий порядок применения многофункционального генератора шума «гром–зи–4»
- •Оценка защищенности информации в технических каналах ее утечки
- •1.4. Порядок выполнения практического задания с комментариями
- •2.1. Основные положения практического занятия
- •2.2. Изучение исследуемых каналов утечки
- •2.3. Описание приборов для исследования обеспечения защищенности информации от утечки по техническому канал Средства, входящие в состав стенда
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Начало работы с приёмником
- •Настройка приёмника по частоте
- •Сканирование диапазонов
- •Режим панорамы
- •Многоканальный регистратор уровня сигнала
- •Запись в файл (для Winradio wr 3000i dsp)
- •Режимы сканирования
- •Общий порядок применения генератора шума «Гном–3»
- •Общий порядок применения многофункционального генератора шума «гром–зи–4»
- •2.4. Порядок выполнения практического задания с комментариями
- •3.1. Основные положения практического занятия
- •3.2. Изучение каналов, исследуемых на стенде
- •Технические характеристики приборов Основные характеристики индикатора поля ди-к
- •Основные характеристики портативного металлодетектор «Сфинкс вм-611»
- •Общий порядок применения технических средств
- •Общий порядок применения индикатора поля ди-к
- •3.4. Порядок выполнения практического задания с комментариями
- •4.1. Основные положения практического занятия
- •4.2. Изучение исследуемых каналов утечки
- •Электрические каналы утечки информации
- •Электрический и индукционный каналы утечки информации
- •Защита от бесконтактного съема информации с кабельных линий связи
- •Описание возможных средств защиты и контроля защищенности информации от утечки по техническим каналам
- •Фильтрация информативных сигналов
- •Пространственное и линейное зашумление
- •Анализаторы сигналов
- •4.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу
- •Назначение технических средств лабораторного стенда
- •Назначение гш «соната-с1.1»
- •Назначение фильтра помехоподавляющего сетевого «фаза-1-10»
- •Характеристики технических средств лабораторного стенда
- •Основные характеристики гш «соната-с1.1»
- •Основные характеристики фильтра помехоподавляющего «фаза-1-10»
- •Общий порядок применения технических средств лабораторного стенда
- •Порядок применения гш «соната-с1.1»
- •Порядок применения фильтра помехоподавляющего сетевого «фаза-1-10»
- •4.4. Порядок выполнения практического занятия
- •4.5. Проверка работы
- •5. Исследование обеспечения защищенности информации с помощью многофункционального модуля защиты телефонной линии sel sp17/d, фильтра «корунд» и многофункционального поискового прибора «пиранья»
- •5.1. Основные положения практического занятия
- •5.2. Изучение исследуемых каналов утечки
- •5.3. Описание приборов исследования и обеспечения защищенности информации от утечки информации по телефонной линии Средства, входящие в состав стенда
- •Телефон с телефонной линией
- •Фильтр «Корунд»
- •Многофункциональный поисковый прибор «Пиранья»
- •Технические характеристики приборов
- •Технические характеристики фильтра «Корунд»
- •Технические характеристики многофункционального поискового прибора «Пиранья»
- •Общий порядок применения специальной техники стенда
- •Общий порядок применения фильтра «Корунд»
- •Общий порядок применения фильтра «Пиранья» в режиме контроля телефонной линии
- •5.4.Порядок выполнения практического задания с комментариями
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc
- •6.1. Основные положения практического занятия
- •6.2. Изучение каналов, исследуемых на стенде
- •6.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средсва, входящие в состав стенда
- •Назначения приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Настройка видеорегистратора
- •Главное меню Нажмите для входа в главное меню
- •Настройка датчика (sensor setup)
- •Воспроизведение
- •Оценка защищенности канала
- •6.4.Порядок выполнения практического задания с комментариями
- •7.1. Основные положения практического занятия
- •7.2. Изучение каналов, исследуемых на стенде Каналы, защищаемые с помощью системы виброакустической и акустической защиты «Соната- ав» модель 1м и многофункционального поискового прибора «Пиранья»
- •Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора «Пиранья»
- •7.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу Система виброакустической и акустической защиты «Соната-ав» модель 1м
- •Назначение и основные возможности
- •Технические характеристики
- •7.3.1.3. Состав
- •Устройство и работа
- •Многофункциональный поисковый прибор “Пиранья”
- •Назначение и основные возможности
- •Основные технические характеристики Состав:
- •Устройство
- •7.4.Порядок выполнения практического задания с комментариями Подготовка к работе
- •Работа с прибором st 031 «Пиранья»
- •Работа с прибором, проверка работоспособности
- •Порядок управления подсветкой экрана жидкокристаллического дисплея
- •Проверка работоспособности жидкокристаллического дисплея и подсветки его экрана
- •Проверка работоспособности системы автоматического перевода прибора в основные режимы
- •Порядок управления прибором в режиме высокочастотного детектора-частотомера
- •Проверка работоспособности тракта высокочастотного детектора-частотомера
- •Порядок управления прибором в режиме сканирующего анализатора проводных линий
- •Проверка работоспособности тракта сканирующего анализатора проводных линий
- •Порядок управления прибором в режиме детектора инфракрасных излучений
- •Проверка работоспособности тракта детектора инфракрасных излучений
- •Порядок управления прибором в режиме детектора низкочастотных магнитных полей
- •Проверка работоспособности тракта детектора низкочастотных магнитных полей
- •Порядок управления прибором в режиме виброакустического приёмника
- •Проверка работоспособности тракта виброакустического приёмника
- •Порядок управления прибором в режиме акустического приёмника
- •Проверка работоспособности тракта акустического приёмника
- •Проверка работоспособности звукового тракта
- •Порядок управления встроенным осциллографом, анализатором спектра и энергонезависимой памятью
- •Проверка работоспособности встроенного осциллографа
- •Проверка работоспособности встроенного анализатора спектра
- •Проверка работоспособности энергонезависимой памяти
- •Работа с прибором виброакустической и акустической защиты «Соната-ав 1м»
- •Работа с прибором
- •8. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo
- •8.1. Основные положения практического занятия
- •8.2. Изучение исследуемых каналов утечки
- •8.3. Описание приборов исследования обеспечения защищенности информации Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Работа с комплексом
- •Сканирование
- •Алгоритм сканирования радиодиапозонов
- •Результаты сканирования
- •Обнаружение
- •Классификация
- •Списки обнаруженных излучений
- •Алгоритмы обнаружения и классификации
- •Обнаружение излучений без учета априорных данных
- •Классификация излучений на “известные” и “неизвестные”
- •Классификация излучений на «обнаруженные ранее» и «вновь появившиеся»
- •К лассификация источников излучений на «стандартные» и «нестандартные»
- •Анализ гармоник
- •Автоматическая идентификация по гармоникам
- •Гармонический анализ излучений в ручном режиме
- •Акустическое зондирование
- •Автоматическая идентификация методом акустического зондирования
- •Анализ излучений методом акустического зондирования в ручном режиме
- •Локализация радиомикрофонов
- •Анализатор спектра
- •8.4. Порядок выполнения практического задания с комментариями
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •9.1. Основные положения практического занятия
- •9.2. Изучение каналов, исследуемых на стенде Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •Описание возможных средств защиты и контроля защищенности информации от несанкционированного доступа
- •Разработка системы программно-технических мер защиты компьютерных систем
- •9.3. Изучение приборов исследования обеспечения защищенности информации от несанкционированного доступа
- •Назначение технических и программных средств лабораторного стенда. Система защиты информации Secret Net 4.0
- •Характеристики технических средств лабораторного стенда
- •Комплектность
- •Общий порядок применения технических и программных средств лабораторного стенда
- •Подготовка прибора к работе
- •Подготовка программного обеспечения к работе
- •Установка системы защиты Secret Net 4.0
- •Работа с программой Secret Net 4.0
- •Шаблоны настроек
- •Управление группами пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Управление пользователями
- •Управление составом пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Настройка механизмов контроля входа
- •Аппаратные средства идентификации и аутентификации
- •Настройка механизмов контроля и регистрации
- •Контроль целостности
- •Настройка механизмов управления доступом и защиты ресурсов
- •Замкнутая программная среда
- •Доступ к дискам и портам
- •Затирание данных
- •Запреты и ограничения
- •Работа с журналом безопасности
- •9.4. Порядок выполнения практического занятия
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2
- •10.1. Основное содержание практического занятия
- •Беспроводная кнопка rc-28
- •Задания к лабораторной работе и методические указания по их выполнению
- •Программирование контрольной панели
- •Проверьте связь с датчиками. В случае отсутствия связи выполните удаление и перерегистрацию датчика
- •Настройка голосовых сообщений и sms
- •Удаленное программирование системы
- •1.3.1 Комплект сигнализации Jablotron jk-05-ru profi gsm
- •Гранит-2 прибор приемно-контрольный охранно-пожарный на 2 шлейфа
- •Общий вид стенда с системой «Гранит-2»
- •Общий порядок применения технических средств
- •Порядок выполнения практического задания с комментариями
- •Литература
- •Оглавление
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0 6
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc 128
- •7. Исследование обеспечения защищенности информации с помощью системы виброакустической и акустической защиты «соната-ав» модель 1м, многофункционального поискового прибора «пиранья», 148
- •8. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo 210
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0 235
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2 354
- •394026 Воронеж, Московский просп., 14
Подготовка программного обеспечения к работе
Система Secret Net 2000 может быть установлена только на компьютеры, оснащенные процессорами семейства INTEL X86 или совместимыми с ними, работающие под управлением операционной системы Windows 2000 (Service Pack 2). Требования к конфигурации компьютеров приведены в Табл.3.
Табл.20. Требования к конфигурации компьютера
Элемент |
Минимально |
Рекомендуется |
1 |
2 |
3 |
Процессор |
Pentium 200 МГц |
Pentium II 300 МГц |
Оперативная память |
64Мб |
64Мб |
1 |
2 |
3 |
Жесткий диск (свободное пространство) |
30 Мб |
50Мб |
Видеоадаптер |
VGA |
SVGA |
Монитор |
цветной или монохромный |
Также компьютер должен иметь привод CD-ROM для установки системы защиты с инсталляционного компакт-диска.
Автономную версию не рекомендуется устанавливать на контроллер домена Windows 2000 и на компьютеры, образующие кластеры. На компьютерах с установленной системой Secret Net 2000 не рекомендуется использовать устройства CD-R и CD-RW.
Перед установкой системы должны быть соблюдены следующие условия:
Пользователь, устанавливающий систему защиты, должен обладать соответствующими правами на администрирование компьютера, а именно - входить в локальную группу администраторов.
Системный каталог ОС Windows 2000 %SystemRoot% должен располагаться на томе с файловой системой NTFS.
На компьютер необходимо установить «Локатор RPC» («Remote Procedure Call Locator»).
На компьютере к моменту установки должны быть запущены следующие сетевые службы: Server, Workstation, «Служба удаленного вызова процедур» («RPC Service»), иначе при установке не смогут стартовать некоторые службы Secret Net 2000.
Если на компьютере предполагается использовать устройство аппаратной поддержки системы защиты Электронный замок «Соболь» или устройства для работы с iButton, eToken и Smart Card, то целесообразно нужные для этого устройства и их программное обеспечение установить до установки системы защиты.
Установка системы защиты Secret Net 4.0
Программное обеспечение системы Secret Net 2000 поставляется на компакт-диске. Установку системы защиты можно выполнить непосредственно с компакт диска или с жесткого диска, предварительно скопировав на него файлы из каталога Setup.
Процедура установки системы Secret Net 2000 выполняется с помощью «мастера» (wizard) и состоит из ряда последовательных шагов:
Запуск программы установки.
Принятие лицензионного соглашения.
Выбор каталога для размещения файлов системы защиты.
Выбор места размещения ярлыков программ.
Копирование файлов на жесткий диск и настройка компьютера.
Настройка общих параметров.
Завершение установки и перезагрузка компьютера.
Шаг 1. Запуск программы установки
Завершите работу других приложений. Запустите на исполнение файл \Setup\SETUP.EXE. Программа установки начнет выполнение подготовительных действий - сообщение об этом появится на экране. Затем на экран будет выведен стартовый диалог программы установки. В нем приводится напоминание о необходимости проверить работоспособность контроллера домена, выполняющего функцию РОС.
Для продолжения установки нажмите кнопку «Далее >».
Шаг 2. Принятие лицензионного соглашения
На экране появится диалог, содержащий лицензионное соглашение на использование системы защиты Secret Net 2000.
Ознакомьтесь с содержанием лицензионного соглашения.
Установите переключатель в положение «Я принимаю условия лицензионного соглашения» и нажмите кнопку «Далее>».
Шаг 3. Выбор каталога для размещения файлов
На экране появится диалог «Папка назначения», в котором необходимо указать каталог для размещения файлов системы защиты.
Рис. 47. Выбор каталога для размещения файлов
1. Укажите каталог для размещения файлов системы защиты.
-По умолчанию программа установки предлагает разместить файлы на системный диск в каталог Program Files\lnfosec\SecretNet\Client.
-Можно выбрать другой каталог, находящийся на томе (диске) с файловой системой NTFS. Для указания другого каталога нажмите кнопку «Изменить...» и далее в открывающемся стандартном диалоге укажите нужный каталог.
Для продолжения установки нажмите кнопку «Далее>».
Шаг 4. Выбор каталога для ярлыков файлов
На экране появится диалог для выбора имени группы программ, в которой будут находиться ярлыки программ системы Secret Net 2000:
1. Укажите имя группы программ.
-По умолчанию предлагается создать группу «Secret Net 2000» в меню «Программы» главного меню Windows и разместить в ней ярлыки программ.
-Если вы хотите изменить название группы программ, введите новое название в поле «Группа программ» или выберите одну из групп в списке «Существующие группы».
2. Для продолжения установки нажмите кнопку «Далее>».
3. Появится окно с сообщением о готовности программы к началу установки. Чтобы начать процесс установки, нажмите в окне кнопку «Установить».
Шаг 5. Копирование файлов и настройка компьютера
На этом шаге программа установки копирует файлы системы защиты на жесткий диск компьютера. Файлы будут размещены в системные каталоги Windows 2000 (%SystemRoot%\System32 и %SystemRoot%\System32\Drivers) и в каталог, выбранный для размещения системы.
Если программа установки в процессе копирования не обнаружит файл, заявленный в комплекте поставки, она выдаст об этом соответствующее сообщение. Для исправления ситуации скопируйте еще раз файлы с резервного дистрибутивного диска и повторите установку.
Если при копировании обнаруживаются уже установленные на компьютер более «свежие» (с более поздней датой) файлы той же версии, появляется диалог, позволяющий сделать выбор между этими файлами.
Далее программа установки выполнит ряд операций, сопровождая их выводом на экран соответствующих сообщений:
сформирует на компьютере локальную базу данных системы защиты;
присвоит файлам БД подсистемы контроля целостности права доступа, разрешающие доступ к ним только пользователям, входящим в группу локальных администраторов;
выполнит установку драйверов и сервисов;
если компьютер оборудован электронным замком «Соболь», выполнит его автоматическое подключение к системе защиты и настройку параметров.
Если установка выполняется повторно, то будет выведено предупреждение о том, что права доступа к системным объектам уже были установлены ранее, и будет предложено установить их заново или отказаться от этого:
Нажмите кнопку «Нет», чтобы сохранить текущие права доступа.
Нажать кнопку «Да», если требуется установить права доступа в соответствии со значениями, принятыми по умолчанию.
Шаг 6. Настройка общих параметров
На экране появится диалоговое окно для настройки общих параметров работы системы защиты (см. Рис. 48). Каждая закладка диалогового окна относится к отдельной группе параметров.
Рис. 48. Диалоговое окно для настройки общих параметров
1. Выполните настройку общих параметров сейчас или примите значения параметров, предлагаемых по умолчанию, чтобы откорректировать их после завершения установки системы.
Настройку параметров можно выполнить автоматически, используя шаблон. Для этого выберите его из раскрывающегося списка в поле «Шаблон настроек».
2. Если на компьютере установлено устройство аппаратной поддержки (кроме ЭЗ «Соболь»), перейдите на закладку «Устройства» и выполните его настройку.
3. Для продолжения установки нажмите кнопку «ОК».
Шаг 7. Завершение установки
После успешного выполнения всех предыдущих шагов на экране появится сообщение о завершении установки.
Нажмите кнопку «Готово».
Далее программа установки предложит перезагрузить компьютер:
Рис. 49. Предупреждение о необходимости перезагрузить компьютер
Выберите вариант завершения установки:
-Если требуется начать работу с системой защиты немедленно, нажмите кнопку «Да».
-Если нет необходимости в немедленной работе с системой защиты и нужно продолжить текущий сеанс работы, нажмите кнопку «Нет».
Программа установки завершит работу. А далее, в зависимости от выбранного варианта, либо произойдет перезагрузка ОС, либо будет продолжена работа в текущем сеансе.