Файл: Защиты информации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 02.12.2023

Просмотров: 201

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

13
Рисунок 1 – Пример оформления таблицы
Рисунок 2 – Пример оформления продолжения таблицы
При отсутствии данных в таблице ставится прочерк.
Оформление таблиц в отчете должно соответствовать ГОСТ 2.105, ГОСТ
7.32.
Иллюстрации
Иллюстрации (рисунки, схемы и т. п.) выделяются сверху и снизу от тек- ста пустыми строками и помещаются после первой ссылки на них в тексте по- середине листа, при недостатке места – на следующей странице. Допускается размещение иллюстраций большого формата на полный разворот листа с пово- ротом изображения на 90 градусов против часовой стрелки.
Иллюстрация подписывается снизу от изображения словом «Рисунок» с присвоением ему номерного обозначения и через тире – названием, записывае- мым с заглавной буквы. Например, «Рисунок 1 – Методы повышения эффек- тивности информационных систем». Наименование рисунка располагают под рисунком посередине строки. Если наименование рисунка составляет две и бо- лее строк, то перенос производится без разрыва слов и с одинарным интерва- лом. Точка в конце рисунка не ставится.
Иллюстрации, за исключением размещенных, – в приложениях. Нумера- ция иллюстраций – сквозная. Иллюстрации приложений нумеруют в виде бук- венного обозначения приложения и порядкового номера иллюстрации, разде- ленных точкой.

14
Ссылки на иллюстрации в тексте даются по номерному обозначению, на- пример «… на рисунке 4 …».
Формулы и уравнения
Формулы и уравнения следует выделять из текста в отдельную строку.
Выше и ниже каждой формулы или уравнения должно быть оставлено не менее одной свободной строки.
Если уравнение не умещается в одну строку, то оно должно быть перене- сено после знака равенства (=) или после знаков плюс (+), минус (-) и других математических знаков, причем знак в начале следующей строки повторяют.
Высота шрифта в формулах и уравнениях соответствует основному тек- сту, за исключением применения курсива.
Формулы и уравнения располагают посередине (по центру) строки. Ну- мерация формул и уравнений – сквозная.
Нумерация формул и уравнений, за исключением размещенных в прило- жениях, производится арабскими цифрами в круглых скобках в крайней правой позиции формульной строки. Формулы приложений нумеруют в круглых скоб- ках двойной нумерацией в виде буквенного обозначения приложения и поряд- кового номера формулы в данном приложении, разделенных точкой.
Расшифровка формульных символов и числовых коэффициентов произво- дится непосредственно под формульной записью в очередности их следования.
Расшифровка символов начинается с союзного слова «где», записываемо- го строчными буквами с начала строки без двоеточия. Расшифровка первого символа ведется в этой же строке. Текст расшифровки ведется через тире после символьного обозначения величины. Перечисление расшифровки ведется через точку с запятой. В конце последней расшифровки ставится точка (рисунок 3).
Рисунок 3 – Пример записи формулы и ее расшифровка


15

3 М
ЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ
РАБОТАМ ПО ДИСЦИПЛИНЕ «ПРОГРАММНО­
АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»
Лабораторная работа 1
Конфигурирование СЗИ DALLAS LOCK
Цель работы: научиться администрировать программный комплекс
«Система защиты от несанкционированного доступа Dallas Lock».
Общие сведения
Система защиты информации от несанкционированного доступа Dallas
Lock предназначена для предотвращения получения защищаемой информации заинтересованными лицами с нарушением установленных норм и правил и об- ладателями информации с нарушением установленных правил разграничения доступа к защищаемой информации и осуществления контроля за потоками информации, поступающими в автоматизированную систему и выходящими за ее пределы, обеспечения защиты информации в АС посредством ее фильтра- ции.
Система защиты Dallas Lock представляет собой программный комплекс средств защиты информации в ОС семейства Windows с возможностью под- ключения аппаратных идентификаторов.
Использование системы защиты Dallas Lock в проектах по защите ин- формации позволяет привести автоматизированные системы в соответствие требованиям законодательства Российской Федерации.
Система защиты предназначена для использования на персональных ком- пьютерах, портативных компьютерах (ноутбуках), серверах (файловых, кон- троллерах домена и терминального доступа), также поддерживает виртуальные среды и технологию Windows To Go. Может функционировать как на автоном- ных персональных компьютерах, так и на компьютерах в составе локально- вычислительной сети, в том числе под управлением контроллера домена.
Система защиты Dallas Lock обеспечивает защиту информации от не- санкционированного доступа на персональных компьютерах в локально вычис- лительных сетях через локальный, сетевой и терминальный входы. Также обес-

16 печивает разграничение полномочий пользователей по доступу к файловой сис- теме, устройствам и другим ресурсам компьютера. Разграничения касаются всех пользователей – локальных, сетевых, доменных, терминальных.
Система защиты Dallas Lock состоит из следующих основных компонен- тов:
1. Программное ядро (Драйвер защиты). Является ядром системы защиты и выполняет основные функции СЗИ НСД:
 обеспечивает мандатный и дискреционный режимы контроля доступа к объектам файловой системы и устройствам;
 обеспечивает доступ к журналам, параметрам пользователей и пара- метрам СЗИ НСД в соответствии с правами пользователей;
 обеспечивает работу механизма делегирования полномочий;
 обеспечивает проверку целостности СЗИ НСД, объектов ФС, про- граммно-аппаратной среды и реестра;
 драйвер защиты осуществляет полную проверку правомочности и кор- ректности администрирования СЗИ НСД.
Драйвер защиты автоматически запускается на защищаемом компьютере при его включении и функционирует на протяжении всего времени работы.
Драйвер осуществляет управление подсистемами и модулями системы защиты и обеспечивает их взаимодействие.
С драйвером защиты взаимодействуют защитные подсистемы, перечис- ленные ниже.
2. Подсистема администрирования.
Подсистема администрирования включает:
 подсистему локального администрирования. Обеспечивает возможно- сти по управлению СЗИ НСД, аудиту и настройке параметров, просмотру, фильтрации и очистке журналов. Включает в себя подсистему внедрения в ин- терфейс Windows Explorer («проводник»). Обеспечивает отображение пунктов в контекстном меню объектов, необходимых для назначения прав доступа к объектам ФС, вызова функции принудительной зачистки объектов ФС, преоб- разования;
 подсистему удаленного администрирования. Позволяет выполнять на- стройку системы защиты с удаленного компьютера;


17
 подсистему централизованного управления, которая содержит сле- дующие компоненты:
 модуль «Сервер безопасности», который позволяет объединять защи- щенные компьютеры в Домен безопасности для централизованного и опера- тивного управления клиентами;
 модуль «Менеджер серверов безопасности», который позволяет объе- динить несколько серверов безопасности в единую логическую единицу – «Лес безопасности».
3 Подсистема управления доступом.
Подсистема управления доступом содержит:
 подсистему аппаратной идентификации. Осуществляет работу с раз- личными типами аппаратных идентификаторов;
 подсистему доступа к файловой системе, реестру и устройствам, в со- ставе которой:
 подсистема дискреционного доступа;
 подсистема мандатного доступа.
4. Подсистема регистрации и учета. Включает в себя:
 подсистему аудита. Обеспечивает ведение аудита и хранение информа- ции 8-ми категорий событий в журналах;
 подсистему печати. Обеспечивает разграничение доступа к печати, до- бавление штампа на документы, сохранение их теневых копий, регистрацию событий печати.
5. Подсистема идентификации и аутентификации. Обеспечивает иденти- фикацию и аутентификацию локальных, доменных, терминальных и удаленных пользователей на этапе входа в операционную систему;
6. Подсистема гарантированной зачистки информации. Обеспечивает за- чистку остаточной информации.
7. Подсистема преобразования информации. Обеспечивает:
 преобразование информации в файлах-контейнерах;
 преобразование сменных накопителей для защиты от доступа в обход
СЗИ НСД;
 работу с данными при одновременном их преобразовании в файл- дисках;

18
 прозрачное преобразование жестких дисков (для редакции «С») для предотвращения доступа к данным, расположенным на жестких дисках, в обход
СЗИ НСД.
8. Подсистема контроля устройств. Обеспечивает возможность разграни- чения доступа к подключаемым на ТС устройствам для определенных пользо- вателей или групп пользователей и ведения аудита событий данного доступа.
9. Подсистема контроля целостности. Обеспечивает контроль целостно- сти файловой системы, программно-аппаратной среды и реестра, периодиче- ское тестирование СЗИ НСД, наличие средств восстановления СЗИ НСД, вос- становление файлов и веток реестра в случае нарушения их целостности.
10. Подсистема восстановления после сбоев.
11. Подсистема развертывания (установочные модули).
При первом запуске СЗИ НСД Dallas Lock вводится пароль локального администратора системы.
Администрирование локально установленной СЗИ НСД Dallas Lock осу- ществляется из окна программы администрирования (оболочки администратора или Admshell). Вызов программы производится двойным щелчком мыши на ее значке, появившемся на рабочем столе или в меню «Пуск» после установки
Dallas Lock (рисунок 4).
Рисунок 4 – Ярлык программы администрирования Dallas Lock
Оболочка администратора позволяет настроить систему защиты в соот- ветствии с необходимыми требованиями, управлять работой пользователей, управлять параметрами аудита событий, происходящих в системе, просматри- вать журналы событий.
Главное окно программы содержит рабочие области (рисунок 5).
Заголовок окна (верхняя строка), содержащий имя системы защиты, имя учетной записи, от которой открыта оболочка администратора, уровень теку- щего доступа пользователя и сведения о сроке технической поддержки.


19 12. Основное меню с набором четырех вкладок «Учетные записи», «Па- раметры безопасности», «Контроль ресурсов» и «Журналы».
13. Управляющая кнопка основного меню для вызова дополнительных функций.
14. Меню с категориями текущей вкладки и панелью инструментов (дей- ствий).
15. Панель действий, позволяющая производить настройку параметров.
16. Рабочая область, содержащая списки параметров или объектов теку- щей категории.
Рисунок 5 – Окно оболочки администратора системы защиты
Вкладка «Учетные записи» позволяет управлять учетными записями пользователей, создавать локальные группы и включать в них пользователей, просматривать список сессий (сеансов) учетных записей на данном ПК, кон- тролировать список сессий-исключений, а также управлять списком заблокиро- ванных пользователей и определять принадлежность аппаратных идентифика- торов.
Вкладка «Параметры безопасности» позволяет осуществить настройку системы защиты в соответствии с требованиями. Вкладка содержит следующие категории:

20
Вход – (политики входа) позволяет регулировать все настройки по входу на защищенный компьютер и загрузке ОС. Эти настройки распространяются на всех зарегистрированных в системе защиты пользователей;
Аудит – (политики аудита) позволяет включать/отключать контроль за определенными действиями пользователей. Этот параметр регулирует ведение журналов;
Права пользователей – (политики прав пользователей) позволяет при- сваивать права конкретному пользователю или группе пользователей;
Очистка остаточной информации – настройка параметров очистки;
Контроль целостности – позволяет управлять проверкой установленной целостности объектов ФС, программно-аппаратной среды и веток реестра;
Блокируемые расширения – позволяет управлять списком расширений, работа с которыми будет блокирована;
Изолированные процессы – позволяет управлять списком процессов, ра- бота с которыми должна быть изолирована, исключить возможность копирова- ния информации через буфер обмена;
Преобразование сменных накопителей – позволяет управлять ключами преобразования и преобразовывать сменные накопители.
Вкладка «Контроль ресурсов» позволяет контролировать объекты фай- ловой системы и устройства, для которых установлены механизмы разграниче- ния доступа, аудита и целостности.
Доступ к файловой системе и реестру:
Все – позволяет получить список всех объектов ФС, на которые назначе- ны какие-либо права Dallas Lock 8.0 по доступу, аудиту или контролю целост- ности;
Доступ – позволяет просмотреть список объектов ФС, на которые назна- чены права дискреционного доступа. В свойствах каждого объекта можно про- смотреть, для каких пользователей или групп какие права назначены;
Аудит – позволяет просмотреть список объектов ФС, на которые назна- чен аудит. В свойствах объектов из списка можно просмотреть, на какие кон- кретно события назначен аудит;
Контроль целостности – позволяет просмотреть список объектов ФС, на которые установлен контроль целостности. Отображается также алгоритм рас- чета. При нажатии кнопки «Проверить» отображается эталонная контрольная