- •Применение технических методов и средств защиты информации
- •Рецензенты: начальник кафедры информационной безопасности Воронежского института мвд России,
- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0
- •1.1. Основные положения практического занятия
- •1.2. Изучение исследуемых каналов утечки
- •1.3. Описание приборов для исследования и обеспечения защищенности информации от утечки информации по радиоканалу, электросети или телефонной лини Средсва, входящие в состав стенда.
- •Назначения приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Общий порядок применения многофункционального генератора шума «гром–зи–4»
- •Оценка защищенности информации в технических каналах ее утечки
- •1.4. Порядок выполнения практического задания с комментариями
- •2.1. Основные положения практического занятия
- •2.2. Изучение исследуемых каналов утечки
- •2.3. Описание приборов для исследования обеспечения защищенности информации от утечки по техническому канал Средства, входящие в состав стенда
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Начало работы с приёмником
- •Настройка приёмника по частоте
- •Сканирование диапазонов
- •Режим панорамы
- •Многоканальный регистратор уровня сигнала
- •Запись в файл (для Winradio wr 3000i dsp)
- •Режимы сканирования
- •Общий порядок применения генератора шума «Гном–3»
- •Общий порядок применения многофункционального генератора шума «гром–зи–4»
- •2.4. Порядок выполнения практического задания с комментариями
- •3.1. Основные положения практического занятия
- •3.2. Изучение каналов, исследуемых на стенде
- •Технические характеристики приборов Основные характеристики индикатора поля ди-к
- •Основные характеристики портативного металлодетектор «Сфинкс вм-611»
- •Общий порядок применения технических средств
- •Общий порядок применения индикатора поля ди-к
- •3.4. Порядок выполнения практического задания с комментариями
- •4.1. Основные положения практического занятия
- •4.2. Изучение исследуемых каналов утечки
- •Электрические каналы утечки информации
- •Электрический и индукционный каналы утечки информации
- •Защита от бесконтактного съема информации с кабельных линий связи
- •Описание возможных средств защиты и контроля защищенности информации от утечки по техническим каналам
- •Фильтрация информативных сигналов
- •Пространственное и линейное зашумление
- •Анализаторы сигналов
- •4.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу
- •Назначение технических средств лабораторного стенда
- •Назначение гш «соната-с1.1»
- •Назначение фильтра помехоподавляющего сетевого «фаза-1-10»
- •Характеристики технических средств лабораторного стенда
- •Основные характеристики гш «соната-с1.1»
- •Основные характеристики фильтра помехоподавляющего «фаза-1-10»
- •Общий порядок применения технических средств лабораторного стенда
- •Порядок применения гш «соната-с1.1»
- •Порядок применения фильтра помехоподавляющего сетевого «фаза-1-10»
- •4.4. Порядок выполнения практического занятия
- •4.5. Проверка работы
- •5. Исследование обеспечения защищенности информации с помощью многофункционального модуля защиты телефонной линии sel sp17/d, фильтра «корунд» и многофункционального поискового прибора «пиранья»
- •5.1. Основные положения практического занятия
- •5.2. Изучение исследуемых каналов утечки
- •5.3. Описание приборов исследования и обеспечения защищенности информации от утечки информации по телефонной линии Средства, входящие в состав стенда
- •Телефон с телефонной линией
- •Фильтр «Корунд»
- •Многофункциональный поисковый прибор «Пиранья»
- •Технические характеристики приборов
- •Технические характеристики фильтра «Корунд»
- •Технические характеристики многофункционального поискового прибора «Пиранья»
- •Общий порядок применения специальной техники стенда
- •Общий порядок применения фильтра «Корунд»
- •Общий порядок применения фильтра «Пиранья» в режиме контроля телефонной линии
- •5.4.Порядок выполнения практического задания с комментариями
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc
- •6.1. Основные положения практического занятия
- •6.2. Изучение каналов, исследуемых на стенде
- •6.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средсва, входящие в состав стенда
- •Назначения приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Настройка видеорегистратора
- •Главное меню Нажмите для входа в главное меню
- •Настройка датчика (sensor setup)
- •Воспроизведение
- •Оценка защищенности канала
- •6.4.Порядок выполнения практического задания с комментариями
- •7.1. Основные положения практического занятия
- •7.2. Изучение каналов, исследуемых на стенде Каналы, защищаемые с помощью системы виброакустической и акустической защиты «Соната- ав» модель 1м и многофункционального поискового прибора «Пиранья»
- •Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора «Пиранья»
- •7.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу Система виброакустической и акустической защиты «Соната-ав» модель 1м
- •Назначение и основные возможности
- •Технические характеристики
- •7.3.1.3. Состав
- •Устройство и работа
- •Многофункциональный поисковый прибор “Пиранья”
- •Назначение и основные возможности
- •Основные технические характеристики Состав:
- •Устройство
- •7.4.Порядок выполнения практического задания с комментариями Подготовка к работе
- •Работа с прибором st 031 «Пиранья»
- •Работа с прибором, проверка работоспособности
- •Порядок управления подсветкой экрана жидкокристаллического дисплея
- •Проверка работоспособности жидкокристаллического дисплея и подсветки его экрана
- •Проверка работоспособности системы автоматического перевода прибора в основные режимы
- •Порядок управления прибором в режиме высокочастотного детектора-частотомера
- •Проверка работоспособности тракта высокочастотного детектора-частотомера
- •Порядок управления прибором в режиме сканирующего анализатора проводных линий
- •Проверка работоспособности тракта сканирующего анализатора проводных линий
- •Порядок управления прибором в режиме детектора инфракрасных излучений
- •Проверка работоспособности тракта детектора инфракрасных излучений
- •Порядок управления прибором в режиме детектора низкочастотных магнитных полей
- •Проверка работоспособности тракта детектора низкочастотных магнитных полей
- •Порядок управления прибором в режиме виброакустического приёмника
- •Проверка работоспособности тракта виброакустического приёмника
- •Порядок управления прибором в режиме акустического приёмника
- •Проверка работоспособности тракта акустического приёмника
- •Проверка работоспособности звукового тракта
- •Порядок управления встроенным осциллографом, анализатором спектра и энергонезависимой памятью
- •Проверка работоспособности встроенного осциллографа
- •Проверка работоспособности встроенного анализатора спектра
- •Проверка работоспособности энергонезависимой памяти
- •Работа с прибором виброакустической и акустической защиты «Соната-ав 1м»
- •Работа с прибором
- •8. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo
- •8.1. Основные положения практического занятия
- •8.2. Изучение исследуемых каналов утечки
- •8.3. Описание приборов исследования обеспечения защищенности информации Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств
- •Работа с комплексом
- •Сканирование
- •Алгоритм сканирования радиодиапозонов
- •Результаты сканирования
- •Обнаружение
- •Классификация
- •Списки обнаруженных излучений
- •Алгоритмы обнаружения и классификации
- •Обнаружение излучений без учета априорных данных
- •Классификация излучений на “известные” и “неизвестные”
- •Классификация излучений на «обнаруженные ранее» и «вновь появившиеся»
- •К лассификация источников излучений на «стандартные» и «нестандартные»
- •Анализ гармоник
- •Автоматическая идентификация по гармоникам
- •Гармонический анализ излучений в ручном режиме
- •Акустическое зондирование
- •Автоматическая идентификация методом акустического зондирования
- •Анализ излучений методом акустического зондирования в ручном режиме
- •Локализация радиомикрофонов
- •Анализатор спектра
- •8.4. Порядок выполнения практического задания с комментариями
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •9.1. Основные положения практического занятия
- •9.2. Изучение каналов, исследуемых на стенде Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •Описание возможных средств защиты и контроля защищенности информации от несанкционированного доступа
- •Разработка системы программно-технических мер защиты компьютерных систем
- •9.3. Изучение приборов исследования обеспечения защищенности информации от несанкционированного доступа
- •Назначение технических и программных средств лабораторного стенда. Система защиты информации Secret Net 4.0
- •Характеристики технических средств лабораторного стенда
- •Комплектность
- •Общий порядок применения технических и программных средств лабораторного стенда
- •Подготовка прибора к работе
- •Подготовка программного обеспечения к работе
- •Установка системы защиты Secret Net 4.0
- •Работа с программой Secret Net 4.0
- •Шаблоны настроек
- •Управление группами пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Управление пользователями
- •Управление составом пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Настройка механизмов контроля входа
- •Аппаратные средства идентификации и аутентификации
- •Настройка механизмов контроля и регистрации
- •Контроль целостности
- •Настройка механизмов управления доступом и защиты ресурсов
- •Замкнутая программная среда
- •Доступ к дискам и портам
- •Затирание данных
- •Запреты и ограничения
- •Работа с журналом безопасности
- •9.4. Порядок выполнения практического занятия
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2
- •10.1. Основное содержание практического занятия
- •Беспроводная кнопка rc-28
- •Задания к лабораторной работе и методические указания по их выполнению
- •Программирование контрольной панели
- •Проверьте связь с датчиками. В случае отсутствия связи выполните удаление и перерегистрацию датчика
- •Настройка голосовых сообщений и sms
- •Удаленное программирование системы
- •1.3.1 Комплект сигнализации Jablotron jk-05-ru profi gsm
- •Гранит-2 прибор приемно-контрольный охранно-пожарный на 2 шлейфа
- •Общий вид стенда с системой «Гранит-2»
- •Общий порядок применения технических средств
- •Порядок выполнения практического задания с комментариями
- •Литература
- •Оглавление
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0 6
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc 128
- •7. Исследование обеспечения защищенности информации с помощью системы виброакустической и акустической защиты «соната-ав» модель 1м, многофункционального поискового прибора «пиранья», 148
- •8. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo 210
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0 235
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2 354
- •394026 Воронеж, Московский просп., 14
Предоставление привилегий и управление другими свойствами
Пользователю могут быть предоставлены привилегии двух типов: привилегии на работу в системе и привилегии на администрирование системы защиты
Для предоставления привилегий пользователю:
1. В окне программы «Проводник» выберите интересующего вас пользователя, вызовите на экран окно настройки свойств и перейдите к диалогу «Привилегии».
2. Отредактируйте список привилегий, предоставляемых пользователю. Для этого установите или удалите отметки из полей рядом с названиями привилегий.
3. Завершив настройку, нажмите кнопку «ОК» или «Применить».
Рис. 63. Диалог "Привилегии"
Настройка механизмов контроля входа
Параметры блокировки учетной записи
Эти параметры определяют условия блокировки учетных записей после серии неудачных попыток входа пользователя в систему. Параметры блокировки учетных записей распространяются на всех локальных пользователей компьютера и не действуют в отношении доменных пользователей. Для доменных пользователей, зарегистрированных на компьютере, значения этих параметров определяются доменной политикой блокировки учетных записей.
К параметрам, определяющим условия блокировки учетных записей, относятся:
-Максимальное число неудачных попыток входа, после которых учетная запись будет заблокирована;
-Интервал времени сброса счетчика, по истечении которого для учетной записи пользователя сбрасывается счетчик неудачных попыток входа;
-Длительность блокировки: постоянная (до разблокирования администратором вручную) или ограниченная (разблокирование происходит автоматически по истечении указанного интервала времени).
Для редактирования параметров блокировки:
1. Вызовите окно настройки общих параметров и перейдите к диалогу «Учетная запись»:
Рис. 64. Диалог «Учетная запись».
В диалоге отображаются условия и параметры блокировки учетных записей для тех случаев, когда пользователь неверно указал аутентификационную информацию при входе в систему.
2. Установите необходимые значения параметров и нажмите кнопку «ОК» или «Применить».
Управление состоянием учетных записей включает в себя: разблокирование, отключение или отмену отключения, ограничение по времени работы. Эти операции можно выполнить только для локальных пользователей. Для доменных пользователей необходимо использовать средства централизованного управления доменом (например, User Manager for Domain ОС Windows).
Для управления состоянием учетной записи:
1. В программе «Проводник» выберите пользователя и вызовите окно настройки свойств.
Рис. 65. Диалог «Общие».
Если поле «Заблокирована» содержит отметку, то учетная запись пользователя в данный момент автоматически заблокирована системой. Для разблокировки учетной записи локального пользователя необходимо удалить отметку из этого поля, а для разблокировки учетной записи доменного пользователя - использовать средства централизованного управления доменом.
2. Установите нужные значения параметров.
-Для того чтобы запретить пользователю доступ к компьютеру отключите учетную запись пользователя, установив отметку в поле «Отключена»2.
-Для того чтобы определить для пользователя разрешенное время работы установите отметку в поле «Ограничена по времени работы». Если отметка уже установлена в этом поле, нажмите кнопку «Назначить» для вызова на экран диалога «Дата и время».
3. Укажите разрешенный период работы и составьте нужное расписание.
В группе полей «Вход пользователя в систему возможен» укажите разрешенный период работы. Для этого нажмите нужную кнопку («с», «по») и введите дату и время начала или окончания периода. Если кнопка отжата, то соответствующее ограничение не действует, а в поле отображается значение «Ограничений нет».
В таблице «Ограничение по дням недели» можно указать еженедельное расписание работы пользователя. Отдельная строка таблицы соответствует дню недели и разделена на 24 часа.
-Если ячейка закрашена в синий цвет, то в течение этого часа вход в систему разрешен.
-Если установить курсор на синюю ячейку, расположенную на пересечении строки и столбца, и нажать левую кнопку мыши, то цвет ячейки изменится на белый. Это будет означать, что в соответствующий день недели в течение указанного часа вход в систему запрещен. Таким образом можно сформировать еженедельно повторяющееся расписание работы.
-Если нужно отметить прямоугольную группу ячеек, сначала выделите ее. Для этого нажмите угловую ячейку группы и, удерживая нажатой левую кнопку мыши, переместите курсор к противоположному углу группы. Выделенная группа окрасится в темно-синий цвет. Затем нажмите кнопку «Вход запрещен» (или клавишу пробел), и темно-синий цвет выделенной области заменится на белый цвет.
Для того чтобы снять ограничение нужно повторно выделить ячейку или группу ячеек и нажать кнопку «Вход разрешен».
4. Нажмите кнопку «ОК» в диалоге «Дата и время».
5. Нажмите кнопку «ОК» или «Применить» в окне настройки свойств пользователя.
Для настройки общих ограничений на использование пароля:
1. Вызовите окно настройки общих параметров и перейдите к диалогу «Ограничения на пароль».
В диалоге отображаются предъявляемые к паролям требования, которые действуют по отношению ко всем локальным пользователям компьютера. Для доменных пользователей действует доменная политика учетных записей, изменить которую можно только средства централизованного управления доменом.
Рис. 66. Диалог «Ограничения на пароль».
2. Установите необходимые значения параметров и нажмите кнопку «ОК» или «Применить».
Для настройки персональных ограничений на пароль:
1. В программе «Проводник» выберите пользователя и вызовите окно настройки свойств:
Рис. 67. Диалог "Общие".
2. Укажите необходимые значения параметров группы «Пароль».
Для пользователей, входящих в группу локальных администраторов, параметр «Запретить смену пароля пользователем» не устанавливается.
3. Нажмите кнопку «ОК» или «Применить» в окне настройки свойств пользователя.
Для смены пароля:
1. В программе «Проводник» выберите пользователя и вызовите окно настройки свойств.
2. В диалоге «Общие» (Рис. 67) в группе полей «Пароль» нажмите кнопку «Сменить». На экране появится диалог для указания нового пароля.
3. В диалоге введите новый пароль пользователя в поле «Новый пароль». Затем повторно введите тот же пароль в поле «Подтверждение», после чего нажмите в окне кнопку «ОК».
4. Установите отметку рядом с номерами тех идентификаторов, в которых необходимо заменить пароль, и нажмите кнопку «ОК».
5. В ответ на запросы, которые появятся на экране, предъявите отмеченные в списке идентификаторы (номер нужного идентификатора указывается в запросе).
После успешной замены пароля в идентификаторе на экране появляется соответствующее сообщение.
У остальных идентификаторов, которые не были отмечены в списке, признак хранения пароля в идентификаторе будет снят.
6. Нажмите кнопку «ОК» или «Применить» в окне настройки свойств пользователя.