Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
89
Добавлен:
02.05.2014
Размер:
4.18 Mб
Скачать

Н И П И Н Ф О Р М З А Щ И Т А

Secret Net NT 4.0

Клиент для W indows NT

Руководство по администрированию

УВАЛ. 00300-06 91

© НИП "ИНФОРМЗАЩИТА", 2002. Все права защищены.

Все авторские права на эксплуатационную документацию защищены.

Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения НИП "ИНФОРМЗАЩИТА" этот документ или его часть в печатном или электронном виде не могут быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.

Информация, содержащаяся в этом документе, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны НИП "ИНФОРМЗАЩИТА".

Научно-инженерное предприятие "ИНФОРМЗАЩИТА"

Почтовый адрес: 127018, Москва, а/я 55

Телефон: (7-095) 937-33-85 Факс: (7-095) 219-31-88 e-mail: hotline@infosec.ru

Web: http: // www.infosec.ru

Версия: 4.00.31.1

Последнее обновление: 24.04.02

Оглавление

 

Оглавление

 

Введение.........................................................................................................................................

7

Глава 1. Установка, переустановка и удаление системы защиты.....................................

11

Подготовка компьютера к установке............................................................................

12

Требования к аппаратному и программному обеспечению..............................................

12

Предварительная подготовка .............................................................................................

12

Установка системы защиты...........................................................................................

13

Переустановка системы защиты ..................................................................................

22

Удаление системы защиты ...........................................................................................

23

Глава 2. Общие принципы управления...................................................................................

27

Общие принципы............................................................................................................

28

Архитектура системы и организация управления .............................................................

28

Объекты управления...........................................................................................................

28

Особенности настройки.......................................................................................................

29

Средства управления....................................................................................................

30

Элементы интерфейса, используемые для вызова средств управления .......................

30

Консоль системы защиты....................................................................................................

30

Средства управления параметрами работы компьютера.................................................

31

Средства управления свойствами пользователя..............................................................

33

Средства управления свойствами группы пользователей...............................................

34

Средства управления свойствами ресурсов......................................................................

35

Глава 3. Управление группами пользователей.....................................................................

37

Просмотр информации о группах пользователей.......................................................

38

Добавление доменной группы пользователей............................................................

39

Создание локальной группы пользователей...............................................................

40

Удаление группы пользователей..................................................................................

40

Управление составом локальной группы пользователей..........................................

40

Включение доменной группы в состав локальной группы................................................

41

Исключение доменной группы из состава локальной группы...........................................

41

Включение пользователя в состав локальной группы......................................................

42

Исключение пользователя из состава локальной группы ................................................

42

Предоставление привилегий группе пользователей..................................................

43

Глава 4. Управление пользователями....................................................................................

45

Получение информации о пользователях компьютера..............................................

46

Просмотр сведений о составе пользователей компьютера .............................................

46

Просмотр перечня групп, в которые входит пользователь...............................................

46

Управление составом пользователей компьютера ....................................................

47

Включение доменного пользователя в состав пользователей компьютера ...................

47

Удаление пользователя из состава пользователей компьютера.....................................

47

Предоставление привилегий и управление другими свойствами.............................

48

Предоставление привилегий путем включения пользователя в группу..........................

48

Непосредственное предоставление привилегий...............................................................

48

Управление другими свойствами пользователей..............................................................

49

Локальные пользователи – нештатные возможности управления ...........................

49

3

Оглавление

 

Глава 5. Настройка механизмов контроля входа .................................................................

51

Состояние учетных записей и использование паролей.............................................

52

Параметры блокировки .......................................................................................................

52

Ограничения на использование пароля.............................................................................

53

Состояние учетных записей................................................................................................

53

Аппаратные средства идентификации и аутентификации.........................................

55

Подключение устройства ....................................................................................................

55

Настройка устройства..........................................................................................................

55

Персональные идентификаторы.........................................................................................

56

Временная блокировка компьютера.............................................................................

58

Глава 6. Настройка механизмов управления доступом и защиты ресурсов..................

61

Механизмы разграничения доступа .............................................................................

62

Полномочное управление доступом ............................................................................

62

Управление режимом работы.............................................................................................

63

Просмотр уровня допуска пользователя............................................................................

64

Указание категории конфиденциальности ресурса...........................................................

65

Работа с конфиденциальными документами ....................................................................

66

Замкнутая программная среда.....................................................................................

68

Порядок настройки...............................................................................................................

68

Включение замкнутой среды на компьютере.....................................................................

70

Настройка регистрации событий ........................................................................................

71

Настройка замкнутой среды для пользователя.................................................................

72

Формирование UEL-списка пользователя..........................................................................

73

Корректировка параметров замкнутой среды....................................................................

75

Доступ к дискам и портам..............................................................................................

78

Включение механизма разграничения доступа к дискам и портам..................................

78

Предоставление прав доступа............................................................................................

79

Управление режимами ........................................................................................................

79

Шифрование...................................................................................................................

80

Затирание данных..........................................................................................................

81

Глава 7. Настройка механизмов контроля и регистрации ..................................................

83

Контроль целостности...................................................................................................

84

Создание группы ресурсов..................................................................................................

85

Удаление группы ресурсов..................................................................................................

85

Формирование списка ресурсов .........................................................................................

85

Формирование задания.......................................................................................................

86

Управление заданиями........................................................................................................

89

Пересчет контрольных сумм...............................................................................................

90

Регистрация событий.....................................................................................................

91

Настройка параметров журнала безопасности .................................................................

91

Настройка общего перечня регистрируемых событий......................................................

92

Дополнительный аудит........................................................................................................

93

Настройка персонального перечня регистрируемых событий .........................................

94

Удаленный контроль......................................................................................................

95

Глава 8. Усиление защищенности............................................................................................

97

Запреты и ограничения..................................................................................................

98

Общие запреты и ограничения...........................................................................................

98

Персональные запреты и ограничения..............................................................................

99

4

Оглавление

 

Глава 9. Работа с журналом безопасности..........................................................................

101

Программа просмотра журнала безопасности..........................................................

102

Интерфейс программы просмотра журнала.....................................................................

103

Управление положением и размером окон.......................................................................

104

Типовые операции при работе с журналом...............................................................

106

Обновление записей в окне просмотра.............................................................................

106

Сортировка записей............................................................................................................

106

Изменение состава и порядка отображения полей..........................................................

107

Печать записей журнала ....................................................................................................

108

Очистка журнала.................................................................................................................

110

Сохранение записей журнала в файле.............................................................................

110

Поиск нужной записи ..........................................................................................................

111

Приложение................................................................................................................................

115

Привилегии пользователя...........................................................................................

116

Привилегии на работу в системе.......................................................................................

116

Привилегии на администрирование системы...................................................................

117

Устройства аппаратной поддержки системы защиты...............................................

120

Плата Secret Net Card.........................................................................................................

120

Плата Secret Net TM Card...................................................................................................

121

Сетевая плата с микросхемой Secret Net ROM BIOS.......................................................

122

Электронный замок "Соболь".............................................................................................

123

Электронный ключ eToken R2 для USB-порта..................................................................

123

Запреты и ограничения................................................................................................

124

Формат UEL-файла......................................................................................................

127

Атрибуты доступа.........................................................................................................

129

Атрибуты доступа к дискам со сменными носителями....................................................

129

Запреты на доступ к локальным ресурсам компьютера ..................................................

129

Консоль системы защиты............................................................................................

130

Элементы интерфейса и приемы работы. Терминология .......................................

131

Термины, используемые для описания работы с мышью ...............................................

131

Элементы интерфейса и типовые приемы работы..........................................................

132

Специальные приемы работы............................................................................................

134

Терминологический справочник............................................................................................

135

Предметный указатель.............................................................................................................

137

5

Оглавление

6