Файл: Защиты информации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 02.12.2023

Просмотров: 208

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
III. Реализация мандатной модели разграничения доступа
1. Зайти в Локальную политику безопасности
Пуск → Все программы → Код безопасности → Secret Net Studio.
2. В ней выбрать Параметры Secret Net → Настройки подсистем.

48
Рисунок 8 – Окно настройки «Полномочное управление доступом»
При включенном контроле потоков обеспечивается строгое соблюдение принципов полномочного разграничения доступа и предотвращение копирова- ния/перемещения конфиденциальной информации с понижением ее уровня.
Возможность работы с конфиденциальными ресурсами определяется уровнем конфиденциальности сессии, который устанавливается при входе пользователя в систему.
3. Назначить созданным учетным записям пользователей уровни допуска
(таблица 1). Администратору назначить уровень допуска «Строго конфиденци- ально», дать возможность управлять категориями конфиденциальности и выво- дить конфиденциальную информацию. Всем папкам «Несекретно», «ДСП»,
«Секретно» во всех каталогах назначить соответствующую метку с помощью вкладки Secret Net в свойствах папки. Метки конфиденциальности сопоставля- ются следующим образом: Несекретно = Неконфиденциально, ДСП = Конфи-
денциально, Секретно = Строго конфиденциально.

49
Рисунок 9 – Свойства «Секретно»
Рисунок 10 – Окно настройки «Свойства: Администратор»

50 4. Перезагрузить виртуальную машину. Зайти под каждым пользователем с уровнем допуска «Неконфиденциально» для первичной настройки.
5. Зайти под Вашей учетной записью с уровнем допуска «Неконфиденци- ально». Создать на рабочем столе документ «Цели». Произвольно заполнить несколькими словами. Выйти из системы и зайти с уровнем допуска «Строго конфиденциально». Попытаться произвести изменения и сохранить документ.
6. Зайти под учетной записью пользователя Ювченко (в Вашей системе аналогичный пользователь с уровнем «ДСП») с уровнем допуска «Конфиден- циально». Создать в любой папке ДСП текстовый документ «Итоги». Написать одно предложение, сохранить документ в данной папке. Сделать изменение в тексте (что-то добавить либо удалить), попытаться сохранить в папке Несек-
ретно.
7. Зайти под учетной записью пользователя Соколов (в Вашей системе аналогичный пользователь с уровнем «Несекретно») с уровнем допуска «Не- конфиденциально». Зайти в папку ДСП и попытаться открыть документ
«Итоги».
Регистрация событий
1. Зайти под учетной записью Администратора с уровнем допуска «Не- конфиденциально».
2. Открыть Журнал событий (Пуск → Все программы → Код безопасно- сти → Secret Net Studio)
3. Найти событие Запрет доступа к конфиденциальному ресурсу, посмот- реть детали события.
4. Установить фильтр по имени пользователя (на Ваш выбор) и посмот- реть вся связанные с ним события.
Режим замкнутой программной среды
1. Запустить программу Контроль программ и данных (Пуск → Все про- граммы → Код безопасности → Secret Net Studio).
2. Для включения режима «Замкнутая программная среда» установить га- лочку «Режим ЗПС» включен на вкладке Режимы (Субъекты управления →
Win7_1 → Свойства → Режимы). Включить «Мягкий режим».


51
Рисунок 11 – Окно настройки «Свойства субъекта управления»
3. Выбрать Файл → Новая модель данных
Рисунок 12 – Окно настройки «Настройка контроля по умолчанию»
4. Зайти под учетной записью пользователя Клинов (в Вашей системе аналогичный пользователь с уровнем «Секретно») с уровнем допуска «Строго конфиденциально».
5. Убедиться, что доступны Блокнот и Калькулятор, а пакет офисных программ – нет.
6. Зарегистрироваться администратором с несекретным уровнем допуска.
Запустить программу «Контроль программ и данных». Выбрать пункт «Зада- ния» → «ЗПС для группы Users» → «Добавить задачи/группы» → «Новую группу по каталогу…». Указать каталог «C:\Program Files».
Зарегистрироваться пользователем Клинов, убедиться, что теперь он мо- жет запускать программы офисного пакета.

52
Контрольные вопросы
1. Назовите механизмы защиты, реализованные в СЗИ от НСД Secret Net
Studio.
2. Что такое замкнутая программная среда?
3. Почему не удалось выполнить пункт 5 в разделе «Реализация мандат- ной модели разграничения доступа»?
4. Что обеспечивает механизм полномочного управления доступом?
5. Что означает термин «Обнаружение вторжений в информационую сис- тему»? Какие системы обнаружения вторжений применяются для обеспечения информационной безопасности?
6. Для чего необходима авторизация сетевых соединений?
7. Чем отличается дискреционное разграничение доступа к информаци- онным ресурсам от мандатного?
8. Что такое «Теневое копирование информации»? Его назначение.
9. Как обеспечивается контроль целостности файловых объектов?
10. Для чего необходима очистка оперативной и внешней памяти при ее перераспределении?
11. Какого назначение сервера безопасности? Конфигурация сервера безопасности.
12. Какого назначение клиента в программном обеспечении Secret Net
Studio?
Лабораторная работа 3
Конфигурирование защищенной сети VIPNET
Цель работы: научиться устанавливать и настраивать ViPNet, удостове- ряющий и ключевой центр (УКЦ), создавать резервные копии ПО ViPNet
Administrator и осуществлять миграцию, а также создавать структуру защищён- ной сети по заданной схеме и создавать связи между узлами сети с помощью программного комплекса ViPNet.
Общие сведения
Сеть ViPNet разворачивается поверх локальных или глобальных сетей любой структуры. Для защиты информации в сети ViPNet используются сле- дующие технологии:


53
VPN – технология, обеспечивающая защиту соединений между локальным сетями или отдельными компьютерами с использованием средств криптографии.
PKI – технология, основным элементом которой является использование пары асимметричных ключей для формирования электронной подписи, аутен- тификации и других целей.
Сеть ViPNet состоит из сетевых узлов (СУ) – компьютеров, на которых установлено программное обеспечение ViPNet.
Сетевые узлы делятся на следующие категории:
Координаторы – серверы сети ViPNet. Основная функция координатора – маршрутизация прикладных и управляющих транспортных конвертов, переда- ваемых между клиентами.
Клиенты – рабочие места пользователей сети ViPNet.
Клиенты и координаторы, на которых установлено ПО ViPNet называют- ся защищенными узлами. Сетевые узлы, на которых не установлено это про- граммное обеспечение, называются открытыми. В сети ViPNet также могут присутствовать туннелируемые узлы.
Программное обеспечение ViPNet Administrator состоит из двух ос-
новных компонентов:
 ViPNet Центр управления сетью (далее – ЦУС);
 ViPNet Удостоверяющий и ключевой центр (далее – УКЦ).
Программа ViPNet Центр управления сетью предназначена для формиро- вания структуры сети ViPNet, задания основных параметров сетевых узлов и пользователей, централизованной отправки обновлений ключей, справочников и программного обеспечения на сетевые узлы ViPNet.
Программа ЦУС версии 4.x состоит из следующих взаимосвязанных
программных компонентов:
1. Серверное приложение, с помощью которого осуществляется работа с базой данных, содержащей полную информацию о структуре и объектах сети
ViPNet. Серверное приложение и база данных могут быть установлены как на одном компьютере – на рабочем месте администратора или на специально вы- деленном сервере, – так и на разных.
2. Клиентское приложение, которое представляет собой удобный графи- ческий интерфейс для управления структурой сети ViPNet и свойствами сете- вых объектов. Оно может быть установлено на одном компьютере с серверным

54 приложением, на удаленном компьютере или на нескольких компьютерах, если управление сетью ViPNet осуществляется с нескольких рабочих мест.
Программа ViPNet Удостоверяющий и ключевой центр предназначена для управления ключевой структурой сети ViPNet, а также для издания и об- служивания сертификатов ключа проверки электронной подписи. В соответст- вии с основными функциями УКЦ условно можно разделить на два компонен- та: ключевой центр и удостоверяющий центр.
В версии ViPNet Administrator 4.x взаимодействие ЦУС и УКЦ осуществ- ляется посредством базы данных SQL. Программы независимо друг от друга обращаются к SQL-базе, в которой хранится вся необходимая информация.
Клиентские приложения
ЦУСа
Серверное приложение
ЦУСа
База данных
SQL
Удостоверяющий и ключевой центр
Рисунок 13 – Схема взаимодействия компонентов
ViPNet Administrator 4.x.
Исходные данные:
Необходимо создать защищенную сеть для компании, состоящей из центрального офиса и территориально-удаленного филиала. Схема организа- ции локальной сети компании представлена на рисунке 14.
Удаленное рабочее место
АРМ кадрового работника
АРМ остальных работников
Сервер
Филиал
АРМ остальных работников
АРМ кадровых работников
Информационная система
Центральный офис
Рисунок 14 – Схема организации локальной сети компании


55
В центральном офисе сосредоточен основной персонал и развернута ин- формационная система. Информационная система располагается на персональ- ном компьютере одного из работников кадрового подразделения.
В филиале компании, помимо вспомогательного персонала, присутствует кадровый работник, установлен сервер.
Для работы в командировках используются ноутбук и 4G-модем (либо гостевой Wi-Fi).
Компанией поставлены следующие задачи:
1. Организовать взаимодействие локальных сетей центрального офиса и филиала по защищенному каналу.
2. Обеспечить доступ к информационной системе только работникам, от- вечающим за кадровое делопроизводство, а также защиту информации при ее передаче по открытым каналам связи.
3. Обеспечить возможность конфиденциальной переписки между работ- никами, отвечающими за кадровое делопроизводство.
4. Обеспечить доступ работников к Серверу, расположенному в Филиале компании, по открытым каналам связи.
5. Организовать возможность работы сотрудников компании с информа- ционной системой федеральной службы. Федеральная служба имеет собствен- ную сеть ViPNet.
Для решения поставленных задач в компании будет развернута защищен- ная сеть ViPNet.
Описание схемы защищенной сети
Для решения поставленных компанией задач необходимо проработать схему защищенной сети.
В состав защищенной сети будут входить следующие сетевые узлы:

56
Таблица 3 – Перечень координаторов защищенной сети

Название СУ
Расположение СУ
Комментарий
1
Координатор
центральный офис
Центральный офис компании
На узле будет развернуто ПО ViPNet
Coordinator. Узел предназначен для организации защищенных каналов с
Филиалом компании, удаленным рабочим местом (УРМ), другими сетями
ViPNet.
2
Координатор
филиала
Филиал компании
На узле будет развернуто ПО ViPNet
Coordinator. Узел предназначен для организации защищенного канала с
Центральным офисом компании.
Таблица 4 – Перечень клиентов защищенной сети

Название СУ
Расположение СУ
Комментарий
1
Главный
администратор
Центральный офис компании
На узле будет развернуты SQL-Сервер,
ПО ViPNet Administrator (Серверное и клиентское приложение ЦУС и УКЦ),
ViPNet Policy Manager. Узел будет выступать в качестве основного рабочего места администратора сети
ViPNet.
2
Администратор
На узле будет развернуто клиентское приложение ЦУС. Узел будет выступать в качестве вспомогательного рабочего места администратора сети ViPNet.
3
Специалист 1
На узле будет развернуто ПО ViPNet
Client. Узел выступает в качестве рабочего места специалиста кадрового подразделения. На нем также развернута информационная система.
4
Специалист 2
На узле будет развернуто ПО ViPNet
Client. Узлы выступают в качестве рабочих мест специалистов кадрового подразделения.
5
Специалист 3
6
Специалист 4
Филиал компании
7
УРМ
Удаленное рабочее место
На узле будет развернуто ПО ViPNet
Client. Узел является ноутбуком для командировок.


57
Из данных таблиц 3 и 4 следует, что в локальную сеть центрального офи- са компании потребуется добавить два сервера – для развертывания сетевых уз- лов Координатор центральный офис и Главный администратор, а в локаль- ную сеть филиала – один сервер для сетевого узла Координатор филиал. Сете- вой узел Администратор будет развернут на существующем рабочем месте.
Схема организации локальной сети компании в этом случае примет вид соглас- но рисунку 15.
УРМ
Центральный офис
ViPNet Client
ViPNet Client
ViPNet Client
ViPNet Client
ViPNet Client
ViPNet
Coordinator
Специалист 2
Специалист 3
Специалист 1
Главный администратор
Администратор
АРМ остальных работников
Координатор центральный офис
АРМ остальных работников
Сервер
Филиал
ViPNet Client
Специалист 4
ViPNet
Coordinator
Координатор филиал
ViPNet Client
Рисунок 15 – Схема развертывания ViPNet в локальной сети компании
С целью организации взаимодействия локальных сетей центрального офиса и филиала необходимо установить связь между узлами Координатор
центральный офис и Координатор филиал, то есть построить между ними межсерверный канал. Межсерверный канал позволяет координаторам выпол-

58 нять функцию сервера-маршрутизатора – обмениваться управляющими и при- кладными транспортными конвертами.
Каждый клиент защищенной сети необходимо зарегистрировать на коор- динаторе. Координатор, на котором зарегистрирован клиент, является для него сервером-маршрутизатором.
На сетевом узле Координатор центральный офис необходимо зарегист- рировать следующие клиенты: Главный администратор, Администратор,
Специалист 1, Специалист 2, Специалист 3, УРМ, а на сетевом узле Коорди-
натор филиалСпециалист 4.
Схема защищенной сети представлена на рисунке 16.
УРМ
Центральный офис
Филиал
ViPNet Client
ViPNet Client
Специалист 1
ViPNet Client
Специалист 2
ViPNet Client
Специалист 3
ViPNet
Coordinator
Координатор центральный офис
ViPNet Client
Администратор
ViPNet Client
Главный администратор
ViPNet Client
Специалист 4
ViPNet
Coordinator
Координатор филиал
Межсерверный канал
Рисунок 16 – Схема защищенной сети
Сетевые узлы смогут взаимодействовать при установке между ними свя- зей.
В общем случае на одном сетевом узле могут быть зарегистрированы не- сколько пользователей.

59
Возможность конфиденциальной переписки появляется при установлении связей между пользователями. В случае, если установлена связь между сетевы- ми узлами, но не установлена связь пользователей на этих сетевых узлах, пись- ма могут быть адресованы только сетевому узлу и доступ к письмам получат все пользователи, зарегистрированные на данном сетевом узле.
Компанией поставлена задача обеспечения возможности конфиденциаль- ной переписки только между кадровыми работниками.
Порядок выполнения работы
Развернуть схему стенда согласно схеме, изображенной на рисунке 17.
Центральный офис
ViPNet Client
ViPNet Client
ViPNet
Coordinator
Главный администратор
Администратор
Координатор центральный офис
Рисунок 17 – Схема стенда для лабораторной работы
1 Установка компонентов ViPNet Administrator 4.x на одно
рабочее место
1.1 Установка серверного приложения ViPNet Центр управления
сетью.