- •Оглавление
- •Введение
- •Установка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы настройки системы и управление объектами
- •Общие принципы
- •Архитектура системы и организация управления
- •Объекты управления
- •Особенности настройки
- •Средства управления
- •Элементы интерфейса, используемые для вызова средств управления
- •Консоль системы защиты
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Предоставление привилегий путем включения пользователя в группу
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Пароль
- •Учетная запись
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Настройка порта ввода/вывода
- •Персональные идентификаторы
- •Контроль входа локальных пользователей
- •Изменение параметров пароля
- •Изменение пароля пользователя
- •Изменение состояния и параметров учетной записи
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка параметров блокировки
- •Снятие блокировки
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Просмотр уровня допуска пользователя
- •Указание категории конфиденциальности ресурса
- •Работа с конфиденциальными документами
- •Замкнутая программная среда
- •Порядок настройки
- •Включение механизма замкнутой программной среды на компьютере
- •Настройка регистрации событий
- •Настройка режима работы замкнутой среды для пользователей
- •Формирование UEL-списка пользователя
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение и настройка механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Затирание данных
- •Настройка механизмов контроля и регистрации
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Дополнительный аудит
- •Настройка персонального перечня регистрируемых событий
- •Контроль целостности
- •Подготовка механизма контроля целостности к работе
- •Настройка заданий
- •Управление заданиями
- •Анализ нарушений и восстановление ресурсов
- •Удаленный контроль
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала безопасности
- •Интерфейс программы просмотра журнала
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра
- •Сортировка записей
- •Изменение состава и порядка отображения полей
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Запреты и ограничения
- •Формат UEL-файла для пользователя
- •Типы контролируемых ресурсов
- •Атрибуты доступа
- •Атрибуты доступа к дискам
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Документация
- •Предметный указатель
Н И П И Н Ф О Р М З А Щ И Т А
Secret Net 2000
Клиент для Windows 2000
Версия 4 . 0
Руководство по администрированию
УВАЛ. 00300-45 91
© ЗАО НИП “ИНФОРМЗАЩИТА”, 2002. Все права защищены.
Все авторские права на эксплуатационную документацию защищены.
Данный документ представляет собой Beta-версию документации на программный продукт и подлежит ограниченному распространению. Разработчики документации будут благодарны за любые конструктивные предложения, пожелания и замечания.
Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения НИП “ИНФОРМЗАЩИТА” этот документ или его часть в печатном или электронном виде не могут быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.
Информация, содержащаяся в этом документе, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны НИП “ИНФОРМЗАЩИТА”.
Научно-инженерное предприятие "ИНФОРМЗАЩИТА"
Почтовый адрес: 127018, Москва, а/я 55
Телефон: (7-095) 937-33-85 Факс: (7-095) 219-31-88 e-mail: hotline@infosec.ru
Web: http: // www.infosec.ru
Версия: 4.00.31.1 |
Последнее обновление: 01.08.02 |
Оглавление |
|
Оглавление |
|
Введение......................................................................................................................................... |
7 |
Глава 1. Установка и удаление системы защиты ................................................................. |
11 |
Подготовка компьютера к установке............................................................................ |
12 |
Требования к аппаратному и программному обеспечению.............................................. |
12 |
Предварительная подготовка ............................................................................................. |
12 |
Установка системы защиты........................................................................................... |
13 |
Переустановка системы защиты .................................................................................. |
23 |
Удаление системы защиты ........................................................................................... |
25 |
Глава 2. Общие принципы настройки системы и управление объектами ...................... |
27 |
Общие принципы............................................................................................................ |
28 |
Архитектура системы и организация управления ............................................................. |
28 |
Объекты управления........................................................................................................... |
28 |
Особенности настройки....................................................................................................... |
29 |
Средства управления.................................................................................................... |
30 |
Элементы интерфейса, используемые для вызова средств управления ....................... |
30 |
Консоль системы защиты.................................................................................................... |
30 |
Средства управления параметрами работы компьютера................................................. |
31 |
Средства управления свойствами пользователя.............................................................. |
33 |
Средства управления свойствами группы пользователей............................................... |
34 |
Средства управления свойствами ресурсов...................................................................... |
35 |
Глава 3. Управление группами пользователей..................................................................... |
37 |
Просмотр информации о группах пользователей....................................................... |
38 |
Добавление доменной группы пользователей............................................................ |
39 |
Создание локальной группы пользователей............................................................... |
40 |
Удаление группы пользователей.................................................................................. |
40 |
Управление составом локальной группы пользователей.......................................... |
41 |
Включение доменной группы в состав локальной группы................................................ |
41 |
Исключение доменной группы из состава локальной группы........................................... |
42 |
Включение пользователя в состав локальной группы...................................................... |
42 |
Исключение пользователя из состава локальной группы ................................................ |
43 |
Предоставление привилегий группе пользователей.................................................. |
43 |
Глава 4. Управление пользователями.................................................................................... |
45 |
Получение информации о пользователях компьютера.............................................. |
46 |
Просмотр сведений о составе пользователей компьютера ............................................. |
46 |
Просмотр перечня групп, в которые входит пользователь............................................... |
46 |
Управление составом пользователей компьютера .................................................... |
47 |
Включение доменного пользователя в состав пользователей компьютера ................... |
47 |
Удаление пользователя из состава пользователей компьютера..................................... |
47 |
Предоставление привилегий и управление другими свойствами............................. |
48 |
Предоставление привилегий путем включения пользователя в группу.......................... |
48 |
Непосредственное предоставление привилегий............................................................... |
48 |
Управление другими свойствами пользователей.............................................................. |
49 |
Локальные пользователи – нештатные возможности управления ........................... |
50 |
3
Оглавление |
|
Глава 5. Настройка механизмов контроля входа ................................................................. |
51 |
Пароль............................................................................................................................. |
52 |
Учетная запись............................................................................................................... |
53 |
Аппаратные средства идентификации и аутентификации......................................... |
55 |
Подключение устройства .................................................................................................... |
56 |
Настройка устройства.......................................................................................................... |
56 |
Настройка порта ввода/вывода .......................................................................................... |
57 |
Персональные идентификаторы......................................................................................... |
58 |
Контроль входа локальных пользователей................................................................ |
60 |
Изменение параметров пароля .......................................................................................... |
60 |
Изменение пароля пользователя....................................................................................... |
61 |
Изменение состояния и параметров учетной записи........................................................ |
61 |
Персональные идентификаторы......................................................................................... |
62 |
Временная блокировка компьютера............................................................................. |
63 |
Настройка параметров блокировки.................................................................................... |
64 |
Снятие блокировки .............................................................................................................. |
65 |
Глава 6. Настройка механизмов управления доступом и защиты ресурсов.................. |
67 |
Механизмы разграничения доступа ............................................................................. |
68 |
Полномочное управление доступом ............................................................................ |
68 |
Управление режимом работы............................................................................................. |
69 |
Просмотр уровня допуска пользователя............................................................................ |
70 |
Указание категории конфиденциальности ресурса........................................................... |
71 |
Работа с конфиденциальными документами .................................................................... |
72 |
Замкнутая программная среда..................................................................................... |
74 |
Порядок настройки............................................................................................................... |
74 |
Включение механизма замкнутой программной среды на компьютере .......................... |
76 |
Настройка регистрации событий ........................................................................................ |
77 |
Настройка режима работы замкнутой среды для пользователей.................................... |
79 |
Формирование UEL-списка пользователя.......................................................................... |
79 |
Корректировка параметров замкнутой среды.................................................................... |
82 |
Доступ к дискам и портам.............................................................................................. |
85 |
Включение и настройка механизма разграничения доступа к дискам и портам............. |
85 |
Предоставление прав доступа............................................................................................ |
86 |
Управление режимами ........................................................................................................ |
87 |
Затирание данных.......................................................................................................... |
87 |
Глава 7. Настройка механизмов контроля и регистрации .................................................. |
89 |
Регистрация событий..................................................................................................... |
90 |
Настройка параметров журнала безопасности ................................................................. |
90 |
Настройка общего перечня регистрируемых событий...................................................... |
91 |
Дополнительный аудит........................................................................................................ |
92 |
Настройка персонального перечня регистрируемых событий ......................................... |
93 |
Контроль целостности................................................................................................... |
94 |
Подготовка механизма контроля целостности к работе................................................... |
95 |
Настройка заданий............................................................................................................... |
98 |
Управление заданиями....................................................................................................... |
101 |
Анализ нарушений и восстановление ресурсов............................................................... |
103 |
Удаленный контроль.................................................................................................... |
104 |
Глава 8. Усиление защищенности.......................................................................................... |
105 |
Запреты и ограничения................................................................................................ |
106 |
Общие запреты и ограничения.......................................................................................... |
106 |
4
Оглавление |
|
Персональные запреты и ограничения............................................................................. |
107 |
Глава 9. Работа с журналом безопасности.......................................................................... |
109 |
Программа просмотра журнала безопасности.......................................................... |
110 |
Интерфейс программы просмотра журнала..................................................................... |
111 |
Управление положением и размером окон....................................................................... |
112 |
Типовые операции при работе с журналом............................................................... |
114 |
Обновление записей в окне просмотра............................................................................. |
114 |
Сортировка записей............................................................................................................ |
115 |
Изменение состава и порядка отображения полей.......................................................... |
115 |
Печать записей журнала .................................................................................................... |
116 |
Очистка журнала................................................................................................................. |
118 |
Сохранение записей журнала в файле............................................................................. |
118 |
Поиск нужной записи .......................................................................................................... |
119 |
Приложение................................................................................................................................ |
123 |
Привилегии пользователя........................................................................................... |
124 |
Привилегии на работу в системе....................................................................................... |
124 |
Привилегии на администрирование системы................................................................... |
126 |
Запреты и ограничения................................................................................................ |
129 |
Формат UEL-файла для пользователя ...................................................................... |
132 |
Типы контролируемых ресурсов................................................................................. |
134 |
Атрибуты доступа......................................................................................................... |
135 |
Атрибуты доступа к дискам................................................................................................ |
135 |
Консоль системы защиты............................................................................................ |
136 |
Элементы интерфейса и приемы работы. Терминология ....................................... |
137 |
Термины, используемые для описания работы с мышью ............................................... |
137 |
Элементы интерфейса и типовые приемы работы.......................................................... |
138 |
Специальные приемы работы............................................................................................ |
140 |
Терминологический справочник............................................................................................ |
141 |
Документация............................................................................................................................. |
144 |
Предметный указатель............................................................................................................. |
145 |
5
Оглавление
6