- •Общие сведения
- •Сигнатурный анализ
- •Эвристический анализ
- •Поиск вирусов, похожих на известные
- •Поиск вирусов, выполняющих подозрительные действия
- •Дополнительные средства
- •Модуль обновления
- •Модуль планирования
- •Модуль управления
- •Карантин
- •Методика тестирования
- •Подготовка к работе
- •Выполнение работы Антивирус Касперского
- •Контрольные вопросы
- •1.Цель работы
- •2.Краткие теоретические сведения
- •2.1.Назначение и принцип работы"Аккорд- nt/2000" V. 2.0
- •3.Порядок работы на защищенной пэвм (рс)
- •3.1.Выполнение контрольных процедур:
- •3.1.1.Процедура идентификации
- •3.1.2.Процедура аутентификации
- •3.2.Проверка целостности аппаратуры пэвм (рс), системных областей, системных файлов, программ и данных
- •3.2.1.Смена пароля
- •3.2.2.Работа с хранителем экрана
- •3.2.3.Возобновление работы.
- •3.3.Завершение работы и выход из системы
- •4.Сообщения программых средств комплекса и порядок действий пользователя по ним.
- •5.Принятые термины и сокращения
- •6.Описание редактора параметров (атрибутов)доступа пользователей ,используемых в комплексе сзи нсд "Аккорд-nt/2000" V.2.0.
- •6.1 Назначение программы
- •6.2.Запуск редактора прав доступа внимание!
- •6.2.1.Порядок запуска программы aced32
- •6.2.2.Сообщения, выдаваемые программой при ее запуске, и порядок действий по ним:
- •6.3.Выход из программы
- •6.3.1.Сообщения, выдаваемые программой при выходе из нее, и порядок действий по ним:
- •6.4.Информация о программе
- •6.5.Регистрация новой группы пользователей.
- •6.6.Редактирование параметров пользователей (прав доступа)
- •6.6.1.Регистрация нового пользователя
- •6.6.2.Сообщения, выдаваемые при регистрации пользователей, и порядок действий по ним:
- •6.6.3.Архивация параметров пользователя
- •6.6.4.Удаление пользователя из списка зарегистрированных
- •Внимание!
- •6.6.5.Переименование пользователя в списке
- •6.6.6.Сообщения, выдаваемые программой при регистрации пользователей, и порядок действий по ним:
- •6.6.7.Поиск пользователя по тм-идетнификатору
- •6.6.8.Сообщения, выдаваемые программной при поиске тм-идентификаторов пользователей, и порядок действий по ним:
- •6.6.9.Синхронизация параметров пользователя
- •6.6.10.Сообщения, выдаваемые программой при синхронизации парметров пользователей, и порядок действий по ним:
- •6.7.Администрирование подсистемы разграничения доступом
- •6.7.1.Задание имени пользователя
- •6.7.2.Регистрация тм пользователя
- •6.7.3.Возможны три варианта работы с ключами пользователей:
- •1). "Уже записан в тм"
- •2). "Сгенерировать"
- •3). "Потерян"
- •6 .7.4.Сообщения, выдаваемые программой при регистрации тм пользователей, и порядок действий по ним:
- •6.7.5.Задание пароля пользователя
- •6.7.6.Сообщения, выдаваемые программой при вводе пароля пользователя, и порядок действий по ним:
- •6.8.Установка параметров пароля в главном окне
- •6.9.Установка детальности протокола работы пользователей
- •6.9.1.Сообщения, выдаваемые программой при установке режима гашения экрана, и порядок действий по ним:
- •6.10.Установка временных ограничений для сеанса работы пользователя
- •6.11.Установка правил разграничения доступа (прд) к объектам доступа
- •6.12.Установка доступа к объектам с использованием дискреционного метода прд.
- •Внимание!
- •Операции с файлами:
- •Операции с каталогом:
- •Прочее:
- •Регистрация:
- •6.13.Сообщения, выдаваемые программой при установке дискреционных прд, и порядок действий по ним:
- •6.14.Установка доступа к объектам с использованием мандатного метода контроля прд.
- •6.15.Контроль целостности файлов.
- •6.15.1"Статический" контроль целостности файлов
- •6.15.2."Динамический" контроль целостности файлов
- •«Контроль целостности файлов для (указывается имя_пользователя)».
- •7.Установка опций настройки
- •8.Порядок выполнения лабораторной работы №1
- •8.1. Задание к лабораторной работе
- •8.2. Аппаратное и программное обеспечение, необходимое для проведения работы
- •8.3 Ход работы
- •9. Содержание отчета
- •10 Контрольные вопросы
- •1.Цель работы
- •2. Краткие теоретические сведения
- •2.1. Назначение и основные возможности Secret Net 5
- •2.2.Контроль аппаратной конфигурации
- •2.2.1.Изменение политики контроля устройств
- •2.2.2.Изменение перечня регистрируемых событий
- •2.2.3.Изменение режима работы
- •2.2.4.Утверждение конфигурации
- •2.2.5.Настройка избирательного разграничения доступа.
- •2.2.6.Назначение прав доступа пользователей к устройствам
- •2.2.7.Настройка аудита успехов и отказов
- •2.2.8.Настройка режима работы механизма
- •2.3.Механизм полномочного разграничения доступа
- •2.3.1.Порядок настройки
- •2.3.1.1.Назначение уровня допуска и привилегий пользователям
- •2.3.1.2.Присвоение категорий конфиденциальности ресурсам
- •2.4.Разработка модели данных для кц
- •2.5.Формирование заданий и включение в них задач
- •4. Содержание отчета
- •5. Контрольные вопросы
3.2.Проверка целостности аппаратуры пэвм (рс), системных областей, системных файлов, программ и данных
Данная процедура осуществляется до загрузки ОС и предназначена для исключения несанкционированных модификаций (случайных или злоумышленных) аппаратной и программной среды ПЭВМ (РС), системных областей и системных файлов ОС, обрабатываемых пользователем данных, если они поставлены на контроль целостности.
При проверке на целостность вычисляется контрольная сумма файлов и сравнивается с эталонным значением, хранящимся в контроллере «Аккорд»тм. Эти данные заносятся при регистрации пользователя и могут меняться в процессе эксплуатации ПЭВМ (РС).
В случае, если нарушена целостность защищаемых файлов или проводилась несанкционированное изменение конфигурации технических средств ПЭВМ (РС), выводится сообщение на красном фоне:
«Требуется Администратор. Разберитесь с ошибками!»
|
и загрузка ОС не производится. Загрузка будет возможна только для администратора.
3.2.1.Смена пароля
Смена пароля происходит в случае, когда время действия пароля превысило отведенный интервал. Это время устанавливается администратором БИ при регистрации пользователя, либо при последующем администрировании системы. По решению администратора БИ пользователю может предоставляться право самостоятельной смены пароля.
В случае, когда пользователь не имеет такого права, при вводе просроченного пароля на экран выводится сообщение в командной строке:
«Срок действия вашего пароля исчерпан.
Обратитесь к администратору !»
Если пользователю дано право самостоятельной смены пароля, то при вводе просроченного пароля на экран выводиться сообщение в командной строке:
«Срок действия вашего пароля исчерпан.
У Вас осталось N попыток для смены пароля.
Нажмите любую клавишу или Esc для отмены»
где N –количество попыток для смены пароля (устанавливается администратором БИ).
При нажатии на любую клавишу выводится окно, в котором можно ввести новый пароль, после чего выполняется загрузка. При нажатии клавиши <Esc> смена пароля не выполняется и происходит стандартная загрузка ПЭВМ, но при этом число попыток для смены пароля уменьшается на единицу. Если число попыток исчерпано, то выводится сообщение:
«Срок действия вашего пароля исчерпан.
У Вас больше не осталось попыток для смены пароля.
Обратитесь к администратору»
Пользователь может сменить пароль на новый во время любой из попыток, но при этом должен помнить - когда число попыток станет равным нулю, то загрузка системы произойдет только после вмешательства администратора БИ с использованием его ТМ-идентификатора.
Проверка ограничения на время входа в систему
Администратор может установить временной интервал (по дням недели с дискретностью 0.5 часа), в который загрузка данной ПЭВМ (РС) данным пользователем запрещена. Если для пользователя установлены такие ограничения, то после процедуры идентификации/аутентификации и контроля целостности выводится сообщение на красном фоне:
«Вам запрещена работа в данное время!»
|
и загрузка ОС не производится.
Работа пользователя в соответствии с функциональными обязанностями
После выполнения контрольных процедур выполняется загрузка операционной системы, и пользователь может приступить к работе, определяемой его функциональными обязанностями и правами доступа к ресурсам ПЭВМ (АС).
При регистрации пользователя для него создается функционально замкнутая программная среда, которая позволяет контролировать права доступа пользователя к объектам доступа.
Проверка полномочий по доступу
Выполняется при запуске пользователем какой-либо программы или при попытке получить доступ к какому-либо ресурсу. Средствами комплекса «Аккорд» выполняется проверка полномочий пользователя, которая заключающаяся в том, что в списке прав доступа пользователя, осуществляется поиск описания данного ресурса.
Если в списке прав доступа пользователя разрешена работа с данной программой или файлом, то пользователь может легально работать в соответствии со своими функциональными обязанностями.
Если в списке прав доступа пользователя не разрешена работа с данной программой или файлом (или ограничен набор функций, которые может выполнить пользователь с данным ресурсом), то выводится стандартное сообщение операционной системы, например: «Файл не найден», «Невозможно удалить файл» и т.д.