- •Оглавление
- •Введение
- •Установка, переустановка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы управления
- •Общие принципы
- •Архитектура системы и организация управления
- •Объекты управления
- •Особенности настройки
- •Средства управления
- •Элементы интерфейса, используемые для вызова средств управления
- •Консоль системы защиты
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Предоставление привилегий путем включения пользователя в группу
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Состояние учетных записей и использование паролей
- •Параметры блокировки
- •Ограничения на использование пароля
- •Состояние учетных записей
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Просмотр уровня допуска пользователя
- •Указание категории конфиденциальности ресурса
- •Работа с конфиденциальными документами
- •Замкнутая программная среда
- •Порядок настройки
- •Включение замкнутой среды на компьютере
- •Настройка регистрации событий
- •Настройка замкнутой среды для пользователя
- •Формирование UEL-списка пользователя
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Шифрование
- •Затирание данных
- •Настройка механизмов контроля и регистрации
- •Контроль целостности
- •Создание группы ресурсов
- •Удаление группы ресурсов
- •Формирование списка ресурсов
- •Формирование задания
- •Управление заданиями
- •Пересчет контрольных сумм
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Дополнительный аудит
- •Настройка персонального перечня регистрируемых событий
- •Удаленный контроль
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала безопасности
- •Интерфейс программы просмотра журнала
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра
- •Сортировка записей
- •Изменение состава и порядка отображения полей
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Устройства аппаратной поддержки системы защиты
- •Плата Secret Net Card
- •Плата Secret Net TM Card
- •Сетевая плата с микросхемой Secret Net ROM BIOS
- •Электронный замок "Соболь"
- •Электронный ключ eToken R2 для USB-порта
- •Запреты и ограничения
- •Формат UEL-файла
- •Атрибуты доступа
- •Атрибуты доступа к дискам со сменными носителями
- •Запреты на доступ к локальным ресурсам компьютера
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Предметный указатель
Н И П И Н Ф О Р М З А Щ И Т А
Secret Net NT 4.0
Клиент для W indows NT
Руководство по администрированию
УВАЛ. 00300-06 91
© НИП "ИНФОРМЗАЩИТА", 2002. Все права защищены.
Все авторские права на эксплуатационную документацию защищены.
Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения НИП "ИНФОРМЗАЩИТА" этот документ или его часть в печатном или электронном виде не могут быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.
Информация, содержащаяся в этом документе, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны НИП "ИНФОРМЗАЩИТА".
Научно-инженерное предприятие "ИНФОРМЗАЩИТА"
Почтовый адрес: 127018, Москва, а/я 55
Телефон: (7-095) 937-33-85 Факс: (7-095) 219-31-88 e-mail: hotline@infosec.ru
Web: http: // www.infosec.ru
Версия: 4.00.31.1 |
Последнее обновление: 24.04.02 |
Оглавление |
|
Оглавление |
|
Введение......................................................................................................................................... |
7 |
Глава 1. Установка, переустановка и удаление системы защиты..................................... |
11 |
Подготовка компьютера к установке............................................................................ |
12 |
Требования к аппаратному и программному обеспечению.............................................. |
12 |
Предварительная подготовка ............................................................................................. |
12 |
Установка системы защиты........................................................................................... |
13 |
Переустановка системы защиты .................................................................................. |
22 |
Удаление системы защиты ........................................................................................... |
23 |
Глава 2. Общие принципы управления................................................................................... |
27 |
Общие принципы............................................................................................................ |
28 |
Архитектура системы и организация управления ............................................................. |
28 |
Объекты управления........................................................................................................... |
28 |
Особенности настройки....................................................................................................... |
29 |
Средства управления.................................................................................................... |
30 |
Элементы интерфейса, используемые для вызова средств управления ....................... |
30 |
Консоль системы защиты.................................................................................................... |
30 |
Средства управления параметрами работы компьютера................................................. |
31 |
Средства управления свойствами пользователя.............................................................. |
33 |
Средства управления свойствами группы пользователей............................................... |
34 |
Средства управления свойствами ресурсов...................................................................... |
35 |
Глава 3. Управление группами пользователей..................................................................... |
37 |
Просмотр информации о группах пользователей....................................................... |
38 |
Добавление доменной группы пользователей............................................................ |
39 |
Создание локальной группы пользователей............................................................... |
40 |
Удаление группы пользователей.................................................................................. |
40 |
Управление составом локальной группы пользователей.......................................... |
40 |
Включение доменной группы в состав локальной группы................................................ |
41 |
Исключение доменной группы из состава локальной группы........................................... |
41 |
Включение пользователя в состав локальной группы...................................................... |
42 |
Исключение пользователя из состава локальной группы ................................................ |
42 |
Предоставление привилегий группе пользователей.................................................. |
43 |
Глава 4. Управление пользователями.................................................................................... |
45 |
Получение информации о пользователях компьютера.............................................. |
46 |
Просмотр сведений о составе пользователей компьютера ............................................. |
46 |
Просмотр перечня групп, в которые входит пользователь............................................... |
46 |
Управление составом пользователей компьютера .................................................... |
47 |
Включение доменного пользователя в состав пользователей компьютера ................... |
47 |
Удаление пользователя из состава пользователей компьютера..................................... |
47 |
Предоставление привилегий и управление другими свойствами............................. |
48 |
Предоставление привилегий путем включения пользователя в группу.......................... |
48 |
Непосредственное предоставление привилегий............................................................... |
48 |
Управление другими свойствами пользователей.............................................................. |
49 |
Локальные пользователи – нештатные возможности управления ........................... |
49 |
3
Оглавление |
|
Глава 5. Настройка механизмов контроля входа ................................................................. |
51 |
Состояние учетных записей и использование паролей............................................. |
52 |
Параметры блокировки ....................................................................................................... |
52 |
Ограничения на использование пароля............................................................................. |
53 |
Состояние учетных записей................................................................................................ |
53 |
Аппаратные средства идентификации и аутентификации......................................... |
55 |
Подключение устройства .................................................................................................... |
55 |
Настройка устройства.......................................................................................................... |
55 |
Персональные идентификаторы......................................................................................... |
56 |
Временная блокировка компьютера............................................................................. |
58 |
Глава 6. Настройка механизмов управления доступом и защиты ресурсов.................. |
61 |
Механизмы разграничения доступа ............................................................................. |
62 |
Полномочное управление доступом ............................................................................ |
62 |
Управление режимом работы............................................................................................. |
63 |
Просмотр уровня допуска пользователя............................................................................ |
64 |
Указание категории конфиденциальности ресурса........................................................... |
65 |
Работа с конфиденциальными документами .................................................................... |
66 |
Замкнутая программная среда..................................................................................... |
68 |
Порядок настройки............................................................................................................... |
68 |
Включение замкнутой среды на компьютере..................................................................... |
70 |
Настройка регистрации событий ........................................................................................ |
71 |
Настройка замкнутой среды для пользователя................................................................. |
72 |
Формирование UEL-списка пользователя.......................................................................... |
73 |
Корректировка параметров замкнутой среды.................................................................... |
75 |
Доступ к дискам и портам.............................................................................................. |
78 |
Включение механизма разграничения доступа к дискам и портам.................................. |
78 |
Предоставление прав доступа............................................................................................ |
79 |
Управление режимами ........................................................................................................ |
79 |
Шифрование................................................................................................................... |
80 |
Затирание данных.......................................................................................................... |
81 |
Глава 7. Настройка механизмов контроля и регистрации .................................................. |
83 |
Контроль целостности................................................................................................... |
84 |
Создание группы ресурсов.................................................................................................. |
85 |
Удаление группы ресурсов.................................................................................................. |
85 |
Формирование списка ресурсов ......................................................................................... |
85 |
Формирование задания....................................................................................................... |
86 |
Управление заданиями........................................................................................................ |
89 |
Пересчет контрольных сумм............................................................................................... |
90 |
Регистрация событий..................................................................................................... |
91 |
Настройка параметров журнала безопасности ................................................................. |
91 |
Настройка общего перечня регистрируемых событий...................................................... |
92 |
Дополнительный аудит........................................................................................................ |
93 |
Настройка персонального перечня регистрируемых событий ......................................... |
94 |
Удаленный контроль...................................................................................................... |
95 |
Глава 8. Усиление защищенности............................................................................................ |
97 |
Запреты и ограничения.................................................................................................. |
98 |
Общие запреты и ограничения........................................................................................... |
98 |
Персональные запреты и ограничения.............................................................................. |
99 |
4
Оглавление |
|
Глава 9. Работа с журналом безопасности.......................................................................... |
101 |
Программа просмотра журнала безопасности.......................................................... |
102 |
Интерфейс программы просмотра журнала..................................................................... |
103 |
Управление положением и размером окон....................................................................... |
104 |
Типовые операции при работе с журналом............................................................... |
106 |
Обновление записей в окне просмотра............................................................................. |
106 |
Сортировка записей............................................................................................................ |
106 |
Изменение состава и порядка отображения полей.......................................................... |
107 |
Печать записей журнала .................................................................................................... |
108 |
Очистка журнала................................................................................................................. |
110 |
Сохранение записей журнала в файле............................................................................. |
110 |
Поиск нужной записи .......................................................................................................... |
111 |
Приложение................................................................................................................................ |
115 |
Привилегии пользователя........................................................................................... |
116 |
Привилегии на работу в системе....................................................................................... |
116 |
Привилегии на администрирование системы................................................................... |
117 |
Устройства аппаратной поддержки системы защиты............................................... |
120 |
Плата Secret Net Card......................................................................................................... |
120 |
Плата Secret Net TM Card................................................................................................... |
121 |
Сетевая плата с микросхемой Secret Net ROM BIOS....................................................... |
122 |
Электронный замок "Соболь"............................................................................................. |
123 |
Электронный ключ eToken R2 для USB-порта.................................................................. |
123 |
Запреты и ограничения................................................................................................ |
124 |
Формат UEL-файла...................................................................................................... |
127 |
Атрибуты доступа......................................................................................................... |
129 |
Атрибуты доступа к дискам со сменными носителями.................................................... |
129 |
Запреты на доступ к локальным ресурсам компьютера .................................................. |
129 |
Консоль системы защиты............................................................................................ |
130 |
Элементы интерфейса и приемы работы. Терминология ....................................... |
131 |
Термины, используемые для описания работы с мышью ............................................... |
131 |
Элементы интерфейса и типовые приемы работы.......................................................... |
132 |
Специальные приемы работы............................................................................................ |
134 |
Терминологический справочник............................................................................................ |
135 |
Предметный указатель............................................................................................................. |
137 |
5
Оглавление
6