- •Оглавление
- •Введение
- •Установка и удаление системы защиты
- •Подготовка компьютера к установке
- •Требования к аппаратному и программному обеспечению
- •Предварительная подготовка
- •Установка системы защиты
- •Переустановка системы защиты
- •Удаление системы защиты
- •Общие принципы настройки системы и управление объектами
- •Общие принципы
- •Архитектура системы и организация управления
- •Объекты управления
- •Особенности настройки
- •Средства управления
- •Элементы интерфейса, используемые для вызова средств управления
- •Консоль системы защиты
- •Средства управления параметрами работы компьютера
- •Средства управления свойствами пользователя
- •Средства управления свойствами группы пользователей
- •Средства управления свойствами ресурсов
- •Управление группами пользователей
- •Просмотр информации о группах пользователей
- •Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Включение доменной группы в состав локальной группы
- •Исключение доменной группы из состава локальной группы
- •Включение пользователя в состав локальной группы
- •Исключение пользователя из состава локальной группы
- •Предоставление привилегий группе пользователей
- •Управление пользователями
- •Получение информации о пользователях компьютера
- •Просмотр сведений о составе пользователей компьютера
- •Просмотр перечня групп, в которые входит пользователь
- •Управление составом пользователей компьютера
- •Включение доменного пользователя в состав пользователей компьютера
- •Удаление пользователя из состава пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Предоставление привилегий путем включения пользователя в группу
- •Непосредственное предоставление привилегий
- •Управление другими свойствами пользователей
- •Настройка механизмов контроля входа
- •Пароль
- •Учетная запись
- •Аппаратные средства идентификации и аутентификации
- •Подключение устройства
- •Настройка устройства
- •Настройка порта ввода/вывода
- •Персональные идентификаторы
- •Контроль входа локальных пользователей
- •Изменение параметров пароля
- •Изменение пароля пользователя
- •Изменение состояния и параметров учетной записи
- •Персональные идентификаторы
- •Временная блокировка компьютера
- •Настройка параметров блокировки
- •Снятие блокировки
- •Настройка механизмов управления доступом и защиты ресурсов
- •Механизмы разграничения доступа
- •Полномочное управление доступом
- •Управление режимом работы
- •Просмотр уровня допуска пользователя
- •Указание категории конфиденциальности ресурса
- •Работа с конфиденциальными документами
- •Замкнутая программная среда
- •Порядок настройки
- •Включение механизма замкнутой программной среды на компьютере
- •Настройка регистрации событий
- •Настройка режима работы замкнутой среды для пользователей
- •Формирование UEL-списка пользователя
- •Корректировка параметров замкнутой среды
- •Доступ к дискам и портам
- •Включение и настройка механизма разграничения доступа к дискам и портам
- •Предоставление прав доступа
- •Управление режимами
- •Затирание данных
- •Настройка механизмов контроля и регистрации
- •Регистрация событий
- •Настройка параметров журнала безопасности
- •Настройка общего перечня регистрируемых событий
- •Дополнительный аудит
- •Настройка персонального перечня регистрируемых событий
- •Контроль целостности
- •Подготовка механизма контроля целостности к работе
- •Настройка заданий
- •Управление заданиями
- •Анализ нарушений и восстановление ресурсов
- •Удаленный контроль
- •Усиление защищенности
- •Запреты и ограничения
- •Общие запреты и ограничения
- •Персональные запреты и ограничения
- •Работа с журналом безопасности
- •Программа просмотра журнала безопасности
- •Интерфейс программы просмотра журнала
- •Управление положением и размером окон
- •Типовые операции при работе с журналом
- •Обновление записей в окне просмотра
- •Сортировка записей
- •Изменение состава и порядка отображения полей
- •Печать записей журнала
- •Очистка журнала
- •Сохранение записей журнала в файле
- •Поиск нужной записи
- •Приложение
- •Привилегии пользователя
- •Привилегии на работу в системе
- •Привилегии на администрирование системы
- •Запреты и ограничения
- •Формат UEL-файла для пользователя
- •Типы контролируемых ресурсов
- •Атрибуты доступа
- •Атрибуты доступа к дискам
- •Консоль системы защиты
- •Элементы интерфейса и приемы работы. Терминология
- •Термины, используемые для описания работы с мышью
- •Элементы интерфейса и типовые приемы работы
- •Специальные приемы работы
- •Терминологический справочник
- •Документация
- •Предметный указатель
Терминологический справочник
Терминологический справочник
А
Администратор Лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и безопасности непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и
технических средств защиты.
Аудит Совокупность мер, связанных с регистрацией и анализом событий, относящихся к работе системы защиты.
Аутентификация Проверка регистрационной информации о пользователе.
Д
Дополнительный Меры, обеспечивающие усиление защищенности журнала безопасности и регистрацию со- аудит бытий, связанных с изменением привилегий и попытками доступа к основным объектам сис-
темы.
Ж
Журнал Файл с информацией о событиях, зарегистрированных в системе защиты, например, попыт- безопасности ках использования ресурсов.
З
Задание на Подробная инструкция по контролю целостности защищаемых ресурсов. В задании указыва- контроль ются: тип контролируемой информации о ресурсе, алгоритм проведения и расписание контро-
целостности ля, реакция системы на результаты контроля.
Замкнутая Режим работы системы защиты, при котором для каждого пользователя определяется пере- программная чень доступных ему программ. Совокупность этих ресурсов и образует замкнутую среду ра- среда боты пользователя. Замкнутая среда может контролироваться в "жестком" или "мягком"
режиме.
И
Инициализация Форматирование идентификатора, обеспечивающее возможность его применения с конкрет- идентификатора ным аппаратным устройством. Необходимость в инициализации возникает в тех случаях, когда в идентификаторе по каким-либо причинам была нарушена структура данных или до
этого он использовался с другим устройством идентификации и аутентификации.
К
Консоль системы Диалоговое окно, содержащее сводную информацию о настройках системы, параметрах те- защиты кущего сеанса и ресурсах, предоставленных в совместное использование. На консоли расположены кнопки для выполнения часто используемых операций и вызова диспетчера задач.
Контроль Автоматическое слежение системы за целостностью защищаемых ресурсов (файлов, катало- целостности гов, ключей реестра, значений реестра, совместно используемых ресурсов).
Контрольная Числовое значение, вычисляемое по специальному алгоритму и используемое для контроля сумма неизменности данных.
Л
Личный ключевой Дискета, выданная сотруднику администратором безопасности. На ней хранятся: идентифи- диск сотрудника кационная информация сотрудника. Используется для организации доступа сотрудника к
компьютерам и системным ресурсам.
Локальное Управление работой Secret Net 2000, осуществляемое администратором безопасности ком-
управление пьютера.
141
Secret Net 2000. Руководство по администрированию
Н
НСД Несанкционированный доступ.
О
Обратная Передача изменений настроек, выполненных локальным администратором, в центральную синхронизация БД для согласования с общими настройками, выполненными главным администратором сис-
темы безопасности.
П
Пакет контроля Список, содержащий информацию о местоположении контролируемых ресурсов и эталонные целостности значения контролируемых параметров.
Персональный Устройство хранения информации, предназначенной для идентификации пользователя. Та- идентификатор кими устройствами в системе Secret Net являются дискеты и электронные идентификаторы пользователя (например, iButton или eToken). Электронные идентификаторы, как правило, конструктивно
выполнены в виде электронных таблеток или брелков.
Подсистема Одна из трех основных компонент программного обеспечения системы Secret Net, осуществ- управления ляющая контроль и централизованное управление параметрами системы защиты.
Политика аудита Политика, определяющая перечень событий, регистрируемых в журнале.
Политика Документально зафиксированная совокупность принципов, правил и рекомендаций, опреде- информационной ляющих порядок защиты информации в компании.
безопасности
Полномочный Разграничение доступа к информационным ресурсам, в соответствии со степенью конфи- доступ денциальности содержащихся в них сведений и уровнем допуска пользователей к конфи-
денциальной информации.
Права Правила, ассоциированные с объектом, определяющие какие пользователи и каким способом могут осуществлять доступ к этому объекту.
Привилегия Предоставляемая пользователю возможность выполнить определенное действие в системе. Привилегия имеет приоритет перед правами.
Прямая Тиражирование настроек, выполненных главным администратором, из центральной БД сис- синхронизация темы защиты в локальные БД защищенных компьютеров.
Р
Режим входа в Один из 3-х способов входа в систему: стандартный (с помощью комбинации клавиш
систему <Ctrl>+<Alt>+<Del>), смешанный (с помощью комбинации клавиш <Ctrl>+<Alt>+<Del> или персонального идентификатора) или строгий (только при предъявлении персонального идентификатора).
Ресурс Любой компонент компьютера или сети, например, диск, принтер или память, который может быть выделен выполняющейся программе или процессу и совместно использоваться в локальной сети.
С
Сервер Один из трех основных компонентов программного обеспечения системы Secret Net. Уста- безопасности навливается на выделенный компьютер и обеспечивает хранение информации в централь-
ной базе данных.
Система защиты Комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информационной системы.
У
Удаленный Просмотр средствами подсистемы управления Secret Net содержимого экрана других ком- контроль пьютеров, на которых установлено клиентское программное обеспечение.
142
Терминологический справочник
Устройство Дополнительное устройство, устанавливаемое на компьютер для повышения защиты на эта- аппаратной пе идентификации и аутентификации пользователя в системе. В качестве таких устройств в
поддержки системе Secret Net используются Secret Net ROM BIOS, Secret Net Card, Secret Net Touch Memory Card, eToken, ЭЗ "Соболь".
Учетная Совокупность сведений, включающая в себя шаблон настроек компьютера, учетный номер информация о компьютера и основание для установки клиента Secret Net. Вводится при установке клиента
компьютере Secret Net и хранится в ЦБД системы защиты.
Учетный номер Инвентарный номер, присвоенный компьютеру в рамках учетной системы предприятия.
компьютера
Ц
Централизованное Управление работой Secret Net 2000, осуществляемое главным администратором безопас- управление ности (или группой главных администраторов) с помощью подсистемы управления.
Ш
Шаблон настроек Набор параметров и их значений, позволяющий управлять свойствами объектов системы защиты. Хранится в БД системы защиты. Использование шаблонов позволяет упростить процедуру настройки свойств объектов.
U
UEL (User Список программ, доступных для запуска пользователем в режиме замкнутой программной Executables List) среды. Каждому пользователю присвоен свой UEL. См. Замкнутая программная среда.
143
Secret Net 2000. Руководство по администрированию
Документация
1 |
Secret Net 4.0. Принципы построения и применения |
УВАЛ. 00300-07 91 |
|
|
|
2 |
Secret Net 4.0. Подсистема управления. |
УВАЛ. 00300-07 93-1 |
|
Руководство по администрированию |
|
|
|
|
3 |
Secret Net 4.0. Подсистема управления. |
УВАЛ. 00300-07 93-2 |
|
Мониторинг системы защиты |
|
|
|
|
4 |
Secret Net 2000. Руководство пользователя |
УВАЛ. 00300-45 92 |
|
|
|
5 |
Secret Net. Аппаратные средства. |
УВАЛ. 00300-07 96 |
|
Руководство по установке и эксплуатации |
|
|
|
|
6 |
Электронный замок "Соболь". |
УВАЛ. 00300-04 91 |
|
Руководство администратора |
|
|
|
|
7 |
Программно-аппаратный комплекс "Соболь-PCI". |
УВАЛ. 00300-26 91 |
|
Руководство администратора |
|
|
|
|
144