- •Применение технических методов и средств защиты информации
- •Рецензенты: начальник кафедры информационной безопасности Воронежского института мвд России,
- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0
- •1.1. Основные положения практического занятия
- •1.2. Изучение исследуемых каналов утечки
- •1.3. Описание приборов для исследования и обеспечения защищенности информации от утечки информации по радиоканалу, электросети или телефонной лини Средсва, входящие в состав стенда.
- •Назначения приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Общий порядок применения многофункционального генератора шума «гром–зи–4»
- •Оценка защищенности информации в технических каналах ее утечки
- •1.4. Порядок выполнения практического задания с комментариями
- •2.1. Основные положения практического занятия
- •2.2. Изучение исследуемых каналов утечки
- •2.3. Описание приборов для исследования обеспечения защищенности информации от утечки по техническому канал Средства, входящие в состав стенда
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Начало работы с приёмником
- •Настройка приёмника по частоте
- •Сканирование диапазонов
- •Режим панорамы
- •Многоканальный регистратор уровня сигнала
- •Запись в файл (для Winradio wr 3000i dsp)
- •Режимы сканирования
- •Общий порядок применения генератора шума «Гном–3»
- •Общий порядок применения многофункционального генератора шума «гром–зи–4»
- •2.4. Порядок выполнения практического задания с комментариями
- •3.1. Основные положения практического занятия
- •3.2. Изучение каналов, исследуемых на стенде
- •Технические характеристики приборов Основные характеристики индикатора поля ди-к
- •Основные характеристики портативного металлодетектор «Сфинкс вм-611»
- •Общий порядок применения технических средств
- •Общий порядок применения индикатора поля ди-к
- •3.4. Порядок выполнения практического задания с комментариями
- •4.1. Основные положения практического занятия
- •4.2. Изучение исследуемых каналов утечки
- •Электрические каналы утечки информации
- •Электрический и индукционный каналы утечки информации
- •Защита от бесконтактного съема информации с кабельных линий связи
- •Описание возможных средств защиты и контроля защищенности информации от утечки по техническим каналам
- •Фильтрация информативных сигналов
- •Пространственное и линейное зашумление
- •Анализаторы сигналов
- •4.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу
- •Назначение технических средств лабораторного стенда
- •Назначение гш «соната-с1.1»
- •Назначение фильтра помехоподавляющего сетевого «фаза-1-10»
- •Характеристики технических средств лабораторного стенда
- •Основные характеристики гш «соната-с1.1»
- •Основные характеристики фильтра помехоподавляющего «фаза-1-10»
- •Общий порядок применения технических средств лабораторного стенда
- •Порядок применения гш «соната-с1.1»
- •Порядок применения фильтра помехоподавляющего сетевого «фаза-1-10»
- •4.4. Порядок выполнения практического занятия
- •4.5. Проверка работы
- •5. Исследование обеспечения защищенности информации с помощью многофункционального модуля защиты телефонной линии sel sp17/d, фильтра «корунд» и многофункционального поискового прибора «пиранья»
- •5.1. Основные положения практического занятия
- •5.2. Изучение исследуемых каналов утечки
- •5.3. Описание приборов исследования и обеспечения защищенности информации от утечки информации по телефонной линии Средства, входящие в состав стенда
- •Телефон с телефонной линией
- •Фильтр «Корунд»
- •Многофункциональный поисковый прибор «Пиранья»
- •Технические характеристики приборов
- •Технические характеристики фильтра «Корунд»
- •Технические характеристики многофункционального поискового прибора «Пиранья»
- •Общий порядок применения специальной техники стенда
- •Общий порядок применения фильтра «Корунд»
- •Общий порядок применения фильтра «Пиранья» в режиме контроля телефонной линии
- •5.4.Порядок выполнения практического задания с комментариями
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc
- •6.1. Основные положения практического занятия
- •6.2. Изучение каналов, исследуемых на стенде
- •6.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средсва, входящие в состав стенда
- •Назначения приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Настройка видеорегистратора
- •Главное меню Нажмите для входа в главное меню
- •Настройка датчика (sensor setup)
- •Воспроизведение
- •Оценка защищенности канала
- •6.4.Порядок выполнения практического задания с комментариями
- •7.1. Основные положения практического занятия
- •7.2. Изучение каналов, исследуемых на стенде Каналы, защищаемые с помощью системы виброакустической и акустической защиты «Соната- ав» модель 1м и многофункционального поискового прибора «Пиранья»
- •Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора «Пиранья»
- •7.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу Система виброакустической и акустической защиты «Соната-ав» модель 1м
- •Назначение и основные возможности
- •Технические характеристики
- •7.3.1.3. Состав
- •Устройство и работа
- •Многофункциональный поисковый прибор “Пиранья”
- •Назначение и основные возможности
- •Основные технические характеристики Состав:
- •Устройство
- •7.4.Порядок выполнения практического задания с комментариями Подготовка к работе
- •Работа с прибором st 031 «Пиранья»
- •Работа с прибором, проверка работоспособности
- •Порядок управления подсветкой экрана жидкокристаллического дисплея
- •Проверка работоспособности жидкокристаллического дисплея и подсветки его экрана
- •Проверка работоспособности системы автоматического перевода прибора в основные режимы
- •Порядок управления прибором в режиме высокочастотного детектора-частотомера
- •Проверка работоспособности тракта высокочастотного детектора-частотомера
- •Порядок управления прибором в режиме сканирующего анализатора проводных линий
- •Проверка работоспособности тракта сканирующего анализатора проводных линий
- •Порядок управления прибором в режиме детектора инфракрасных излучений
- •Проверка работоспособности тракта детектора инфракрасных излучений
- •Порядок управления прибором в режиме детектора низкочастотных магнитных полей
- •Проверка работоспособности тракта детектора низкочастотных магнитных полей
- •Порядок управления прибором в режиме виброакустического приёмника
- •Проверка работоспособности тракта виброакустического приёмника
- •Порядок управления прибором в режиме акустического приёмника
- •Проверка работоспособности тракта акустического приёмника
- •Проверка работоспособности звукового тракта
- •Порядок управления встроенным осциллографом, анализатором спектра и энергонезависимой памятью
- •Проверка работоспособности встроенного осциллографа
- •Проверка работоспособности встроенного анализатора спектра
- •Проверка работоспособности энергонезависимой памяти
- •Работа с прибором виброакустической и акустической защиты «Соната-ав 1м»
- •Работа с прибором
- •8. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo
- •8.1. Основные положения практического занятия
- •8.2. Изучение исследуемых каналов утечки
- •8.3. Описание приборов исследования обеспечения защищенности информации Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Работа с комплексом
- •Сканирование
- •Алгоритм сканирования радиодиапозонов
- •Результаты сканирования
- •Обнаружение
- •Классификация
- •Списки обнаруженных излучений
- •Алгоритмы обнаружения и классификации
- •Обнаружение излучений без учета априорных данных
- •Классификация излучений на “известные” и “неизвестные”
- •Классификация излучений на «обнаруженные ранее» и «вновь появившиеся»
- •К лассификация источников излучений на «стандартные» и «нестандартные»
- •Анализ гармоник
- •Автоматическая идентификация по гармоникам
- •Гармонический анализ излучений в ручном режиме
- •Акустическое зондирование
- •Автоматическая идентификация методом акустического зондирования
- •Анализ излучений методом акустического зондирования в ручном режиме
- •Локализация радиомикрофонов
- •Анализатор спектра
- •8.4. Порядок выполнения практического задания с комментариями
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •9.1. Основные положения практического занятия
- •9.2. Изучение каналов, исследуемых на стенде Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •Описание возможных средств защиты и контроля защищенности информации от несанкционированного доступа
- •Разработка системы программно-технических мер защиты компьютерных систем
- •9.3. Изучение приборов исследования обеспечения защищенности информации от несанкционированного доступа
- •Назначение технических и программных средств лабораторного стенда. Система защиты информации Secret Net 4.0
- •Характеристики технических средств лабораторного стенда
- •Комплектность
- •Общий порядок применения технических и программных средств лабораторного стенда
- •Подготовка прибора к работе
- •Подготовка программного обеспечения к работе
- •Установка системы защиты Secret Net 4.0
- •Работа с программой Secret Net 4.0
- •Шаблоны настроек
- •Управление группами пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Управление пользователями
- •Управление составом пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Настройка механизмов контроля входа
- •Аппаратные средства идентификации и аутентификации
- •Настройка механизмов контроля и регистрации
- •Контроль целостности
- •Настройка механизмов управления доступом и защиты ресурсов
- •Замкнутая программная среда
- •Доступ к дискам и портам
- •Затирание данных
- •Запреты и ограничения
- •Работа с журналом безопасности
- •9.4. Порядок выполнения практического занятия
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2
- •10.1. Основное содержание практического занятия
- •Беспроводная кнопка rc-28
- •Задания к лабораторной работе и методические указания по их выполнению
- •Программирование контрольной панели
- •Проверьте связь с датчиками. В случае отсутствия связи выполните удаление и перерегистрацию датчика
- •Настройка голосовых сообщений и sms
- •Удаленное программирование системы
- •1.3.1 Комплект сигнализации Jablotron jk-05-ru profi gsm
- •Гранит-2 прибор приемно-контрольный охранно-пожарный на 2 шлейфа
- •Общий вид стенда с системой «Гранит-2»
- •Общий порядок применения технических средств
- •Порядок выполнения практического задания с комментариями
- •Литература
- •Оглавление
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0 6
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc 128
- •7. Исследование обеспечения защищенности информации с помощью системы виброакустической и акустической защиты «соната-ав» модель 1м, многофункционального поискового прибора «пиранья», 148
- •8. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo 210
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0 235
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2 354
- •394026 Воронеж, Московский просп., 14
Работа с программой Secret Net 4.0
Консоль системы защиты.
Консоль системы защиты - это диалоговое окно, содержащее сводную информацию о настройках системы, параметрах текущего сеанса и сетевых ресурсах, подключенных к компьютеру. Кроме того, в диалоге располагаются кнопки для выполнения часто используемых операций и вызова диспетчера задач. При настройке системы защиты удобно использовать консоль для оперативного получения информации о состоянии защитных систем и установленных режимах работы.
Для вызова консоли системы защиты:
1. Нажмите комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалог «Консоль системы защиты».
Рис. 50. Консоль системы защиты.
Кнопки, расположенные в левой части диалога, предназначены для выполнения пользователем типовых операций. Информация, отображаемая в диалоговом окне, распределена по вкладкам:
Таблица 21. Информация, распределенная по вкладкам.
Сеанс |
Информация о текущем сеансе |
Конфигурация |
Информация о действующих значениях параметров системы защиты |
Ресурсы |
Информация о сетевых ресурсах, подключенных к компьютеру |
2. Выполните необходимые действия или просмотрите интересующие сведения.
3. Закройте окно, нажав на кнопку «Закрыть» или клавишу <Esc>.
Элементы интерфейса, используемые для вызова средств управления.
После установки системы на компьютер в интерфейсе Windows появятся элементы управления системой Secret Net 2000.
Панель задач
Н а панели задач Windows появится логотип Secret Net. Контекстное меню логотипа, содержит команды вызова некоторых программных модулей Secret Net 2000.
Программа «Проводник»
В окне программы «Проводник» появится папка «Secret Net 2000», содержащая вложенные папки «Пользователи» и «Группы пользователей». К папкам и входящим в них объектам управления можно вызвать контекстное меню, содержащее команды управления объектами.
Главное меню Windows
В меню «Программы» главного меню Windows будет включена группа Secret Net 2000, содержащая команды для вызова программ настройки общих параметров, просмотра журнала и удаления Secret Net 2000.
Средства управления параметрами работы компьютера
Параметры работы компьютера определяют настройки системы защиты, общие для всех пользователей компьютера.
Для настройки параметров работы компьютера:
1. Вызовите на экран окно управления общими параметрами одним из следующих способов:
-в программе «Проводник» вызовите к папке «Secret Net 2000» контекстное меню и выберите в нем пункт «Свойства»;
-выберите в программном меню Windows группу «Secret Net 2000», а в ней пункт «Настройки Secret Net»;
-к логотипу Secret Net на панели задач правой кнопкой мыши вызовите меню и выберите в нем пункт «Настройки системы».
Рис. 51. Диалоговое окно для настройки общих параметров.
Диалоги этого окна позволяют управлять общими параметрами системы защиты. Каждый диалог предназначен для управления одной из групп общих параметров.
2. Выберите нужный диалог и настройте входящие в него параметры.
Так как каждая группа параметров определяет работу тех или иных защитных механизмов системы, настройку параметров следует выполнять в соответствии с описаниями этих механизмов, приведенными в последующих главах данного руководства.
Таблица 22. Настройка параметров.
Название диалога |
Назначение |
Общие |
Просмотр имени и описания компьютера, значения максимального периода неактивности для временной блокировки. Выбор или создание шаблона настроек. |
Учетная запись |
Настройка политики блокировки учетных записей. Управление работой удаленных пользователей. |
Ограничения на пароль |
Управление ограничениями на пароль. |
Журнал |
Настройка параметров журнала безопасности. |
Компьютер |
Настройка параметров, относящихся к дополнительным мерам по усилению защитных возможностей системы. |
Регистрация событий |
Настройка общего перечня событий, которые должны регистрироваться в журнале безопасности. |
Устройства |
Управление средствами аппаратной поддержки и режимами их использования для аутентификации. |
Контроль целостности |
Управление параметрами автоматического слежения за целостностью защищаемых ресурсов. |
Дополнительно |
Настройка параметров защитных подсистем: полномочного управления доступом, механизма разграничения доступа к дискам и портам, удаленного контроля компьютера. |
3. Завершив настройку всех параметров, нажмите кнопку «ОК».
В этом случае все новые значения параметров вступят в силу, а окно настройки общих параметров будет закрыто.
Средства управления свойствами пользователя.
Средства управления свойствами пользователя позволяют настроить для каждого пользователя компьютера индивидуальную конфигурацию защитных механизмов системы Secret Net 2000.
Для изменения свойств пользователя:
1. В окне программы «Проводник» раскройте последовательно папки «Мой компьютер», «Secret Net 2000», «Пользователи».
2. Выберите ярлык нужного пользователя, вызовите контекстное меню и выберите команду «Свойства».
На экране появится окно настройки свойств пользователя:
рис. 52 Окно настройки свойств пользователя.
Диалоги этого окна позволяют управлять свойствами объекта «Пользователь». Каждый диалог предназначен для управления отдельной группой свойств.
Таблица 23. Настройка параметров.
Название диалога |
Назначение |
Общие |
Изменение имени и описания пользователя. Управление паролем и учетной записью. Выбор и создание шаблона настроек свойств пользователя. |
Электронные идентификаторы |
Управление персональными идентификаторами пользователя. |
Доступ |
Управление уровнем допуска к конфиденциальным данным. Управление доступом к дискам и портам. |
Привилегии |
Просмотр и предоставление привилегий. |
Режимы |
Просмотр и управление индивидуальными режимами работы средств защиты: разграничением доступа к дискам и портам, замкнутой программной средой, автоматическим затиранием удаляемой информации, блокировкой компьютера. |
Запреты |
Управление ограничениями и запретами при работе с локальными ресурсами и ресурсами операционной системы. |
Регистрация событий |
Формирование индивидуального перечня событий Secret Net и Windows 2000, подлежащих регистрации в журнале безопасности. |
3. Выберите закладку, содержащую название нужной группы свойств, и укажите необходимые значения параметров. Настройку параметров можно выполнить и с использованием шаблонов настроек, выбрав нужный из них в диалоге «Общие».
4. Завершив изменение свойств выбранного объекта, нажмите кнопку «ОК».
В этом случае все внесенные изменения вступят в силу, а управляющее окно будет закрыто.
Средства управления свойствами группы пользователей
Средства управления свойствами группы пользователей позволяют:
1. редактировать общее описание локальной группы;
2.управлять привилегиями локальной группы;
управлять привилегиями доменной группы на данном компьютере.
Для настройки свойств группы пользователей:
1. В окне программы «Проводник» откройте папку «Группы пользователей».
2. Выберите ярлык нужной группы пользователей, вызовите контекстное меню и выберите команду «Свойства».
Рис. 53. Диалог «Привилегии»
По умолчанию активным является диалог «Общие». Расположенное в нем поле «Описание» содержит уточняющую информацию о выбранной группе пользователей.
3. Ознакомившись с общей информацией, перейдите к диалогу «Привилегии».
Диалог содержит список привилегий пользователей, входящих в группу, на работу в системе. Эти привилегии определяют права пользователей в Windows 2000.
4. Установите нужные привилегии для пользователей выбранной группы. Для этого поставьте отметки рядом с соответствующими привилегиями.
5. Завершив настройку всех параметров, нажмите кнопку «ОК».
Средства управления свойствами ресурсов.
Для настройки свойств ресурса:
1. В окне программы «Проводник» выберите нужный ресурс (диск, каталог, файл) файловой системы NTFS и вызовите окно настройки его свойств.
Рис. 54. Диалог «Secret Net».
3. Установите категорию конфиденциальности ресурса, выбрав значение из раскрывающегося списка «Категория».
4. Нажмите кнопку «ОК».
Установленные значения будут сохранены, а диалоговое окно - закрыто.