Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
83
Добавлен:
02.05.2014
Размер:
4.92 Mб
Скачать

Н И П И Н Ф О Р М З А Щ И Т А

Secret Net 2000

Клиент для Windows 2000

Версия 4 . 0

Руководство по администрированию

УВАЛ. 00300-45 91

© ЗАО НИП “ИНФОРМЗАЩИТА”, 2002. Все права защищены.

Все авторские права на эксплуатационную документацию защищены.

Данный документ представляет собой Beta-версию документации на программный продукт и подлежит ограниченному распространению. Разработчики документации будут благодарны за любые конструктивные предложения, пожелания и замечания.

Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения НИП “ИНФОРМЗАЩИТА” этот документ или его часть в печатном или электронном виде не могут быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.

Информация, содержащаяся в этом документе, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны НИП “ИНФОРМЗАЩИТА”.

Научно-инженерное предприятие "ИНФОРМЗАЩИТА"

Почтовый адрес: 127018, Москва, а/я 55

Телефон: (7-095) 937-33-85 Факс: (7-095) 219-31-88 e-mail: hotline@infosec.ru

Web: http: // www.infosec.ru

Версия: 4.00.31.1

Последнее обновление: 01.08.02

Оглавление

 

Оглавление

 

Введение.........................................................................................................................................

7

Глава 1. Установка и удаление системы защиты .................................................................

11

Подготовка компьютера к установке............................................................................

12

Требования к аппаратному и программному обеспечению..............................................

12

Предварительная подготовка .............................................................................................

12

Установка системы защиты...........................................................................................

13

Переустановка системы защиты ..................................................................................

23

Удаление системы защиты ...........................................................................................

25

Глава 2. Общие принципы настройки системы и управление объектами ......................

27

Общие принципы............................................................................................................

28

Архитектура системы и организация управления .............................................................

28

Объекты управления...........................................................................................................

28

Особенности настройки.......................................................................................................

29

Средства управления....................................................................................................

30

Элементы интерфейса, используемые для вызова средств управления .......................

30

Консоль системы защиты....................................................................................................

30

Средства управления параметрами работы компьютера.................................................

31

Средства управления свойствами пользователя..............................................................

33

Средства управления свойствами группы пользователей...............................................

34

Средства управления свойствами ресурсов......................................................................

35

Глава 3. Управление группами пользователей.....................................................................

37

Просмотр информации о группах пользователей.......................................................

38

Добавление доменной группы пользователей............................................................

39

Создание локальной группы пользователей...............................................................

40

Удаление группы пользователей..................................................................................

40

Управление составом локальной группы пользователей..........................................

41

Включение доменной группы в состав локальной группы................................................

41

Исключение доменной группы из состава локальной группы...........................................

42

Включение пользователя в состав локальной группы......................................................

42

Исключение пользователя из состава локальной группы ................................................

43

Предоставление привилегий группе пользователей..................................................

43

Глава 4. Управление пользователями....................................................................................

45

Получение информации о пользователях компьютера..............................................

46

Просмотр сведений о составе пользователей компьютера .............................................

46

Просмотр перечня групп, в которые входит пользователь...............................................

46

Управление составом пользователей компьютера ....................................................

47

Включение доменного пользователя в состав пользователей компьютера ...................

47

Удаление пользователя из состава пользователей компьютера.....................................

47

Предоставление привилегий и управление другими свойствами.............................

48

Предоставление привилегий путем включения пользователя в группу..........................

48

Непосредственное предоставление привилегий...............................................................

48

Управление другими свойствами пользователей..............................................................

49

Локальные пользователи – нештатные возможности управления ...........................

50

3

Оглавление

 

Глава 5. Настройка механизмов контроля входа .................................................................

51

Пароль.............................................................................................................................

52

Учетная запись...............................................................................................................

53

Аппаратные средства идентификации и аутентификации.........................................

55

Подключение устройства ....................................................................................................

56

Настройка устройства..........................................................................................................

56

Настройка порта ввода/вывода ..........................................................................................

57

Персональные идентификаторы.........................................................................................

58

Контроль входа локальных пользователей................................................................

60

Изменение параметров пароля ..........................................................................................

60

Изменение пароля пользователя.......................................................................................

61

Изменение состояния и параметров учетной записи........................................................

61

Персональные идентификаторы.........................................................................................

62

Временная блокировка компьютера.............................................................................

63

Настройка параметров блокировки....................................................................................

64

Снятие блокировки ..............................................................................................................

65

Глава 6. Настройка механизмов управления доступом и защиты ресурсов..................

67

Механизмы разграничения доступа .............................................................................

68

Полномочное управление доступом ............................................................................

68

Управление режимом работы.............................................................................................

69

Просмотр уровня допуска пользователя............................................................................

70

Указание категории конфиденциальности ресурса...........................................................

71

Работа с конфиденциальными документами ....................................................................

72

Замкнутая программная среда.....................................................................................

74

Порядок настройки...............................................................................................................

74

Включение механизма замкнутой программной среды на компьютере ..........................

76

Настройка регистрации событий ........................................................................................

77

Настройка режима работы замкнутой среды для пользователей....................................

79

Формирование UEL-списка пользователя..........................................................................

79

Корректировка параметров замкнутой среды....................................................................

82

Доступ к дискам и портам..............................................................................................

85

Включение и настройка механизма разграничения доступа к дискам и портам.............

85

Предоставление прав доступа............................................................................................

86

Управление режимами ........................................................................................................

87

Затирание данных..........................................................................................................

87

Глава 7. Настройка механизмов контроля и регистрации ..................................................

89

Регистрация событий.....................................................................................................

90

Настройка параметров журнала безопасности .................................................................

90

Настройка общего перечня регистрируемых событий......................................................

91

Дополнительный аудит........................................................................................................

92

Настройка персонального перечня регистрируемых событий .........................................

93

Контроль целостности...................................................................................................

94

Подготовка механизма контроля целостности к работе...................................................

95

Настройка заданий...............................................................................................................

98

Управление заданиями.......................................................................................................

101

Анализ нарушений и восстановление ресурсов...............................................................

103

Удаленный контроль....................................................................................................

104

Глава 8. Усиление защищенности..........................................................................................

105

Запреты и ограничения................................................................................................

106

Общие запреты и ограничения..........................................................................................

106

4

Оглавление

 

Персональные запреты и ограничения.............................................................................

107

Глава 9. Работа с журналом безопасности..........................................................................

109

Программа просмотра журнала безопасности..........................................................

110

Интерфейс программы просмотра журнала.....................................................................

111

Управление положением и размером окон.......................................................................

112

Типовые операции при работе с журналом...............................................................

114

Обновление записей в окне просмотра.............................................................................

114

Сортировка записей............................................................................................................

115

Изменение состава и порядка отображения полей..........................................................

115

Печать записей журнала ....................................................................................................

116

Очистка журнала.................................................................................................................

118

Сохранение записей журнала в файле.............................................................................

118

Поиск нужной записи ..........................................................................................................

119

Приложение................................................................................................................................

123

Привилегии пользователя...........................................................................................

124

Привилегии на работу в системе.......................................................................................

124

Привилегии на администрирование системы...................................................................

126

Запреты и ограничения................................................................................................

129

Формат UEL-файла для пользователя ......................................................................

132

Типы контролируемых ресурсов.................................................................................

134

Атрибуты доступа.........................................................................................................

135

Атрибуты доступа к дискам................................................................................................

135

Консоль системы защиты............................................................................................

136

Элементы интерфейса и приемы работы. Терминология .......................................

137

Термины, используемые для описания работы с мышью ...............................................

137

Элементы интерфейса и типовые приемы работы..........................................................

138

Специальные приемы работы............................................................................................

140

Терминологический справочник............................................................................................

141

Документация.............................................................................................................................

144

Предметный указатель.............................................................................................................

145

5

Оглавление

6