Главная страница
Навигация по странице:

  • 1.1.1 Методы несанкционированного доступа

  • 1.1.2 Виды несанкционированного доступа

  • 1.2 Принципы защиты от НСД

  • 1.2.1 Классификация принципов защиты от НСД

  • Основные направления обеспечения защиты от НСД

  • Сравнительный анализ наиболее распространенных средств защиты информации от несанкционированного доступа

  • 3. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа « Secret Net LSP »

  • 3.1 Требования перед началом установки ПО « Secret Net LSP »

  • 3.2 Установка программы «Secret Net LSP». Руководство администратора

  • 3.3 Начало работы. Руководство администратора

  • 3.4 Требования для пользователя перед началом работы

  • 3.5 Вход в систему. Руководство пользователя

  • Защита информации от несанкционированного доступа, как одна из м. Фгбоу во сибирский государственный аэрокосмический университет имени академика м. Ф. Решетнева аэрокосмический колледж


    Скачать 0.56 Mb.
    НазваниеФгбоу во сибирский государственный аэрокосмический университет имени академика м. Ф. Решетнева аэрокосмический колледж
    Дата03.10.2022
    Размер0.56 Mb.
    Формат файлаdocx
    Имя файлаЗащита информации от несанкционированного доступа, как одна из м.docx
    ТипПояснительная записка
    #711682
    страница2 из 3
    1   2   3

    Понятие и классификация видов, методов несанкционированного доступа к информации


    Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем [1].

    Причины несанкционированного доступа к информации:

    – ошибки конфигурации;

    – слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

    – ошибки в программном обеспечении;

    – злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации);

    – прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС;

    – использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации (это концепт безопасности присущий только Windows NT, что позволяет серверному приложению временно «быть» клиентом для доступа к охраняемому объекту).
    1.1.1 Методы несанкционированного доступа

    С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие способы НСД к конфиденциальной информации [3]:

    1. Инициативное сотрудничество выражается в определенных действиях лиц из числа, работающих на организации, чем-то неудовлетворенных, особо нуждающихся в средствах к существованию или просто алчных и скупых, склонных ради денег на любые противозаконные действия.

    2. Склонение к сотрудничеству, или вербовка, – это насильственное действие со стороны правонарушителя. Вербовка может исполняться через подкуп, запугивание и шантаж.

    3. Выпытывание – это возможность через наивные с виду вопросы получить нужную информацию. Получать интересующую информацию можно и ложным трудоустройством. Такой правонарушитель может оформляться на работу, а во время бесед определять, чем занимаются подразделения, какие профессии требуются, что должен знать и уметь новый сотрудник. При этом трудоустраиваться он и не собирается, отказавшись под благовидным предлогом.

    4. Подслушивание – способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания.

    5. Наблюдение – это метод реализации криминальных интересов, проводится визуально с применением оптических приборов.

    6. Хищение – это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией.

    7. Копирование. Копируют документы с необходимыми сведениями; технические носители, производимые товары и услуги.

    8. Подделка. Заключается в выдаче себя за другого пользователя, снимая с себя ответственность или используя чужие полномочия дезинформировать, приобретая санкционированный доступ к охраняемым сведениям.

    9. Уничтожение. Особую угрозу представляет уничтожение информации в АСОД, где на технических носителях накапливаются немалые объемы сведений различного характера, многие из которых крайне сложно представить.

    10. Незаконное подключение – подсоединение к различным линиям и проводам с целью несанкционированного доступа к нужной информации.

    11. Перехват – это получение информации путем приема сигналов электромагнитной энергии пассивными средствами приема, расположенными на вполне безопасном расстоянии от источника конфиденциальной информации.

    12. Негласное ознакомление – это получение сведений, к которым субъект не допущен, но при некоторых условиях он может что-то узнать.

    13. Фотографирование – это метод получения видимого изображения объектов конфиденциального значения на фотоматериале.
    1.1.2 Виды несанкционированного доступа

    Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [12]. По характеру возникновения их можно разделить на 2 вида: преднамеренные и непреднамеренные.

    Непреднамеренные угрозы – это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные – это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами.

    По типу реализации угрозы можно различать:

    – программные;

    – непрограммные.

    К программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.).

    Преследуя различные цели, компьютерные злоумышленники используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных средств в две группы:

    – тактические;

    – стратегические.

    К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС. К группе стратегических относятся средства, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.).

    Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями:

    – искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, образовавшегося в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

    – сокрытие признаков своего присутствия в программной среде ЭВМ;

    – разрушение (искажение произвольным образом) кодов программ в оперативной памяти;

    – сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

    – обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.
    1.2 Принципы защиты от НСД

    Наблюдаемые в последние годы тенденции к развитию информационных технологий могут привести к появлению качественно новых (информационных) форм борьбы, получивших название информационной войны. Устоявшегося, международного признанного определения информационной войны нет. Одним из компонентов ведения информационной войны является так называемое информационное оружие, которое эксперты определяют как совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных покупателей, нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства.
    1.2.1 Классификация принципов защиты от НСД

    Принцип обоснованности доступа. Данный принцип заключается в обязательном выполнении 2-х основных условий: пользователь должен иметь достаточную «форму допуска» для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.

    Принцип достаточной глубины контроля доступа. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированных систем, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.

    Принцип разграничения потоков информации. Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.

    Принцип чистоты повторно используемых ресурсов. Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

    Принцип персональной ответственности. Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.

    Принцип целостности средств защиты. Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.


      1. Основные направления обеспечения защиты от НСД

    Обеспечение защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) осуществляется: системой разграничения доступа (СРД) субъектов к объектам доступа; обеспечивающими средствами для СРД.

    Основными функциями СРД являются:

    – реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

    – реализация ПРД субъектов и их процессов к устройствам создания твердых копий;

    – изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

    – управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;

    – реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

    Обеспечивающие средства для СРД выполняют следующие функции:

    – идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

    – регистрацию действий субъекта и его процесса;

    – предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

    – тестирование;

    – очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

    – учет выходных печатных и графических форм и твердых копий в АС;

    – контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

    Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний:

    – распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);

    – СРД в рамках операционной системы, СУБД или прикладных программ;

    – СРД в средствах реализации сетевых взаимодействий или на уровне приложений; использование криптографических преобразований или методов непосредственного контроля доступа; программная и (или) техническая реализация СРД.
    Вывод: невозможно абсолютно защитить информацию от несанкционированного доступа. Для выбора принципа организации защиты от НСД необходим индивидуальный подход в каждом конкретном случае.


    1. Сравнительный анализ наиболее распространенных средств защиты информации от несанкционированного доступа


    Проведен сравнительный анализ наиболее распространенных средств защиты информации (СЗИ) от несанкционированного доступа (НСД), применяемых для защиты данных в информационных системах. Критерии сравнения выбраны исходя из характеристик СЗИ от НСД.

    Для защиты информации в компьютерных системах от атак на уровне операционной системы, системы сетевого программного обеспечения и системы управления базами данных применяются средства защиты информации от несанкционированного доступа (СЗИ от НСД). Определяющим фактором выбора СЗИ от НСД в информационной системе является соответствие нормам и требованиям уполномоченных органов в сфере обработки данных. Наиболее распространенными средствами защиты информации от несанкционированного доступа в ИСПДн семейства MS Windows являются средства [3]: «Secret Net LSP», «Dallas Lock 8.0‐K», «Панцирь‐К», «Аура 1.2.4».

    Все вышеперечисленные СЗИ являются сертифицированными программными средствами защиты информации, поддерживающими автономный и сетевой режим работы. Кроме того, они выполняют схожие функции, такие как:

    1. Идентификация и аутентификация пользователей.

    2. Разграничение и контроль доступа пользователей к ресурсам системы, терминалам, ЭВМ, узлам сети ЭВМ, внешним устройствам, программам, томам, каталогам, файлам и т. д.

    3. Учет носителей информации.

    4. Контроль целостности защищаемых ресурсов.

    5. Контроль компонентов СЗИ.

    6. Контроль вывода на печать и маркировка документов.

    7. Уничтожение (затирание) содержимого файлов при их удалении.

    8. Регистрация событий безопасности в журнале.

    9. Теневое копирование выводимой информации.

    В сетевом режиме СЗИ выполняют следующие функции:

    1. Централизованное управление настройками СЗИ.

    2. Централизованный сбор информации о событиях безопасности на защищаемых компьютерах.

    Методика сравнительного анализа СЗИ от НСД «Secret Net LSP», «Dallas Lock 8.0‐K», «Панцирь‐К», «Аура 1.2.4» приводится ниже.

    Критериями для сравнительного анализа в настоящей работе выбраны следующие технические характеристики СЗИ от НСД:

    1. Класс защищенности.

    2. Уровень контроля НДВ.

    3. Класс автоматизированных систем.

    4. Дополнительные аппаратные требования: требуемый объем свободного места на жестком диске для размещения СЗИ.

    5. Дополнительная аппаратная поддержка: есть или нет.

    Указанные технические характеристики для выбранных СЗИ от НСД приводятся в таблице 1.
    Таблица 1 – Технические характеристики СЗИ от НСД

    Критерии сравнения

    Secret Net LSP

    Dallas Lock 8.0-K

    Панцирь-К

    СЗИ Аура 1.2.4

    Класс защищенности

    По 3 классу защищенности

    По 5 классу защищенности

    По 5 классу защищенности

    По 5 классу защищенности

    Уровень контроля НДВ

    По 2 уровню контроля

    По 4 уровню контроля

    По 4 уровню контроля

    По 4 уровню контроля

    Класс автоматизированных систем


    До класса 1Б включительно

    До класса 1Г включительно

    До класса 1Г включительно

    До класса 1Г включительно



    Продолжение таблицы 1

    Дополнительные аппаратные требования: свободное место на жестком диске

    2,000 Гб

    0,030 Гб

    0,020 Гб

    0,060 Гб

    Дополнительная аппаратная поддержка

    есть

    (Secret Net Card, ПАК «Соболь»)

    нет

    есть

    (ПАК контроля активности КСЗИ)

    нет


    Для оценки рейтинга СЗИ от НСД по критерию сравнения необходимо построить следующую матрицу показателей Aij (таблица 2).
    Таблица 2 – Матрица показателей

    Критерии сравнения

    Secret Net 7

    Dallas Lock 8.0-K

    Панцирь-К

    СЗИ Аура 1.2.4

    Класс защищенности

    А11

    А12

    А13

    А14

    Уровень контроля НДВ

    А21

    А22

    А23

    А24

    Критерии сравнения

    Secret Net LSP

    Dallas Lock 8.0-K

    Панцирь-К

    СЗИ Аура 1.2.4

    Класс автоматизированных систем

    А31

    А32

    А33

    А34

    Дополнительные аппаратные требования: свободное место на жестком диске

    А41

    А42

    А43

    А44

    Дополнительная аппаратная поддержка

    А51

    А52

    А53

    А54


    В данной матрице каждому показателю Aij присваивается определенное числовое значение.

    Поясним назначение числовых значений показателей Aij на примере СЗИ от НСД «Secret Net LSP». Класс защищенности, уровень контроля НДВ и класс автоматизированной системы выше, чем у остальных СЗИ, принятых для сравнительного анализа. С другой стороны, требуемый объем жесткого диска для реализации этого СЗИ значительно больше, что вводит ограничения на возможности аппаратных средств. Теперь необходимо ввести следующее правило для количественной оценки показателя Aij: показатель должен принимать тем большее значение, чем выше значимость выбранного критерия для принятия решения. В данном конкретном случае, количественную оценку показателей для принятых критериев сравнения будем выполнять следующим образом:

    А1J = 1 / (Класс защищенности: 3 или 5);

    А2J = 1 / (Уровень контроля НДВ: 2 или 4);

    А3J = 1 / (Класс автоматизированных систем: 2 – для класса 1Б или 4 – для класса 1Г);

    А4J = 1 / (Требуемый объем жесткого диска в Гб);

    А5J = 1 – дополнительная аппаратная поддержка есть; 0 – дополнительной аппаратной поддержки нет.

    Таким образом, нетрудно получить числовые значения матрицы показателей (таблица 3).
    Таблица 3 – Матрица показателей. Числовые значения

    Критерии сравнения

    Secret Net LSP

    Dallas Lock 8.0-K

    Панцирь-К

    СЗИ Аура 1.2.4

    Класс защищенности

    1/3 = 0,333

    1/5 = 0,200

    1/5 = 0,200

    1/5 = 0,200

    Уровень контроля НДВ

    1/2 = 0,500

    1/4 = 0,250

    1/4 = 0,250

    1/4 = 0,250

    Класс автоматизированных систем

    1/2 = 0,500

    1/4 = 0,250

    1/4 = 0,250

    1/4 = 0,250




    Продолжение таблицы 3




    Дополнительные аппаратные требования: свободное место на жестком диске

    1/2,000 = 0,500

    1/0,030 = 33,333

    1/0,020 = 50,000

    1/0,06 = 16,667

    Дополнительная аппаратная поддержка

    1,000

    0,000

    1,000

    0,000


    Дальнейший сравнительный анализ проводится с помощью расчета рейтинга по критериям сравнения.

    Рейтинг по критерию сравнения определяется по формуле (1):

    где Aij – текущее значение показателя;

    Aimin – минимальное значение показателя для указанного критерия;

    Aimax – максимальное значение показателя для указанного критерия;

    Ki – весовой коэффициент.

    Далее по формуле (2) определяется итоговый рейтинг СЗИ от НСД:

    где m – количество критериев средства защиты информации.

    Пример расчета по предложенной методике приводится ниже в таблицах 4 и 5. Весовые коэффициенты назначены из условия приоритетных требований по первым трем критериям сравнения.


    Таблица 4 – Исходные данные для расчета итогового рейтинга СЗИ от НСД

    Критерии сравнения

    Secret Net LSP

    Dallas Lock 8.0-K

    Панцирь-К

    СЗИ Аура 1.2.4

    Ai min

    Ai max

    Ki

    Класс защищенности

    0,333

    0,200

    0,200

    0,200

    0,200

    0,333

    0,30

    Уровень контроля НДВ

    0,500

    0,250

    0,250

    0,250

    0,250

    0,500

    0,30

    Класс автоматизированных систем

    0,500

    0,250

    0,250

    0,250

    0,250

    0,500

    0,30

    Дополнительные аппаратные требования: свободное место на жестком диске

    0,500

    33,333

    50,000

    16,667

    0,500

    50,000

    0,05

    Дополнительная аппаратная поддержка

    1,000

    0,000

    1,000

    0,000

    0,000

    1,000

    0,05


    Таблица 5 – Расчет итогового рейтинга СЗИ от НСД

    Критерии сравнения

    Secret Net LSP

    Dallas Lock 8.0-K

    Панцирь-К

    СЗИ Аура 1.2.4




    Класс защищенности

    30,000

    0,000

    0,000

    0,000




    Уровень контроля НДВ

    30,000

    0,000

    0,000

    0,000




    Класс автоматизированных систем

    30,000

    0,000

    0,000

    0,000







    Продолжение таблицы 5

    Дополнительные аппаратные требования: свободное место на жестком диске

    0,000

    3,316

    5,000

    1,633




    Дополнительная аппаратная поддержка

    5,000

    0,000

    5,000

    0,000




    Итоговый рейтинг СЗИ от НСД Rj

    95,000

    3,316

    10,000

    1,633





    Вывод: проанализировав основные критерии выбранных СЗИ от НСД, предложена методика их сравнительного анализа. С точки зрения технического уровня, из числа рассмотренных средств защиты информации, бесспорным преимуществом обладает СЗИ от НСД «Secret Net LSP». Однако необходимо учитывать, что данное СЗИ может применяться не только для защиты конфиденциальной информации, но и для защиты секретной (сертифицирован по 3 классу защищенности СВТ и по 2 уровню контроля НДВ), поэтому для защиты ИСПДн «Secret Net LSP», в данном случае, избыточен. Далее приоритеты распределяются следующим образом: «Панцирь‐К», «Dallas Lock 8.0‐K» и СЗИ «Аура 1.2.4».


    3. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа «Secret Net LSP»


    СЗИ «Secret Net LSP» предназначено для решения следующих типовых задач:

    – защита информации на рабочих станциях и серверах в соответствии с требованиями регулирующих органов;

    – контроль утечек и каналов распространения защищаемой информации.

    Возможности:

    – аутентификация пользователей;

    – разграничение доступа пользователей к информации и ресурсам автоматизированной системы;

    – доверенная информационная среда;

    – контроль утечек и каналов распространения конфиденциальной информации.

    – контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;

    – централизованное управление системой защиты, оперативный мониторинг и аудит безопасности;

    – масштабируемая система защиты, возможность применения «Secret Net LSP» (сетевой вариант) в организации с большим количеством филиалов;

    – защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).

    СЗИ «Secret Net LSP» обеспечивает гибкое управление контролем устройств и разграничение доступа пользователей к ним, в том числе и возможность назначения устройствам категорий конфиденциальности.
    3.1 Требования перед началом установки ПО «Secret Net LSP»

    СЗИ «Secret Net LSP» устанавливается на компьютеры, удовлетворяющие следующим системным требованиям:

    – Операционная система: Альт Линукс СПТ 6.0.0/6.0.2 х86/х64; ALT Linux 6.0.0 Centaurus x86/x64; CentOS 6.2/6.5 x86/x64; ContinentOS 4.2 x64; Debian 6.0.3/7.6 x86/x64; Red Hat Enterprise Linux 6.2/6.3/6.5 Desktop/Server x86/x64.

    – Процессор: в соответствии с требованиями операционной системы, установленной на компьютере.

    – Оперативная память: минимально 512 Мб.

    – Жесткий диск (свободное пространство): минимально 600 Мб.

    Перед началом установки «Secret Net LSP» на компьютер необходимо убедиться в выполнении следующих требований:

    1. На компьютере установлена только одна поддерживаемая операционная система с одним ядром.

    2. Ядро операционной системы должно входить в список ядер, заявленных как поддерживаемые компанией-разработчиком СЗИ, и соответствовать устанавливаемому дистрибутиву «Secret Net LSP».

    Установку системы «Secret Net LSP» выполняет администратор, который должен обладать правами суперпользователя компьютера и правами на запуск приложения (программы установки).
    3.2 Установка программы «Secret Net LSP». Руководство администратора

    1. Вставьте установочный компакт-диск системы Secret Net LSP, запустите эмулятор терминала и введите команду запуска программы установки с указанием пути к файлу дистрибутива. Программа установки проверит целостность дистрибутива, распакует архив с дистрибутивом и начнет выполнение первого этапа – сбора информации о системе. На экране появятся название версии системы и обнаруженные версии ядра. Далее программа установки перейдет ко второму этапу установки и предложит ознакомиться с текстом лицензионного соглашения и ввести серийный номер продукта.

    2. Для просмотра текста лицензии в окне эмулятора терминала введите «Да». Появится текст лицензионного соглашения.

    Для продолжения установки без просмотра лицензионного соглашения введите «Нет». Появится запрос на принятие положений лицензии. Перейдите к п. 4.

    3. Ознакомьтесь с текстом лицензии. Для выхода из режима просмотра текста лицензии нажмите клавишу. В окне эмулятора терминала появится запрос на принятие положений лицензии.

    4. Если вы принимаете положения лицензии, введите «Да». Появится запрос на ввод серийного номера.

    Если вы не принимаете положения лицензии, введите «Нет». Программа установки завершит свою работу.

    5. Введите серийный номер.

    Для установочных пакетов RPM и DEB файл лицензии для демонстрационной версии включен. Для пакетов SH при установке необходимо указывать файл лицензии.

    После успешной проверки файла лицензии появится запрос на выбор варианта установки: полная версия или консольная версия продукта (Рисунок 1).



    Рисунок 1 – Варианты установки
    6. Введите вариант установки. Рекомендуется установка полной версии. Программа установки перейдет к третьему этапу – копированию файлов в каталог /opt/secretnet. По окончании копирования программа установки перейдет к четвертому этапу – настройке конфигурации системы (Рисунок 2).



    Рисунок 2 – копирование файлов в каталог /opt/secretnet, настройка конфигурации системы

    7. Введите и подтвердите пароль загрузчика. Пароль должен содержать не менее 8 символов и не должен совпадать с каким-либо паролем пользователей системы.

    Пароль загрузчика обеспечивает защиту от изменений пользователем параметров ядра при старте системы. Для изменения параметров ядра при старте системы необходимо в grub ввести имя пользователя и указанный пароль загрузчика.

    После ввода пароля появится сообщение о выполненном обновлении модулей и настроек системы аутентификации PAM и запрос на ввод нового пароля суперпользователя root (Рисунок 3).



    Рисунок 3 – Ввод нового пароля суперпользователя root
    8. Введите и подтвердите новый пароль суперпользователя root.

    В соответствии с общим требованием к стойкости пароль должен содержать не менее 6 сим волов и включать буквы и цифры. Если при вводе пароля суперпользователя root указанное требование нарушено, программа установки выведет соответствующее предупреждение и после повторного ввода выведет сообщение об успешном обновлении пароля.

    После успешного обновления пароля суперпользователя root программа установки создаст группу системных учетных записей snlogger и выполнит наст- ройку параметров системы.

    9. Для завершения установки нажмите клавишу ENTER.

    10. Перезагрузите компьютер.

    После установки программного обеспечения и перезагрузки компьютера администратор должен войти в систему и выполнить начальные настройки. Первый вход в систему администратор выполняет под учетной записью суперпользователя root. Начальные настройки включают в себя: смену паролей пользователей, зарегистрированных на компьютере.
    3.3 Начало работы. Руководство администратора

    При первой загрузке операционной системы, защищаемой СЗИ Secret Net LSP, вступают в действие защитные механизмы. При этом действуют настройки, установленные по умолчанию.

    После входа в систему администратор может просмотреть и при необходимости изменить настройки по умолчанию, а также ознакомиться с журналами, в которых были зарегистрированы события, связанные со входом администратора в систему.

    Настройки по умолчанию. К настройкам по умолчанию относятся параметры учетных записей пользователей, добавляемых в систему средствами Secret Net LSP, и параметры политик. Значения параметров задаются при установке Secret Net LSP и могут быть изменены администратором.

    Параметры учетных записей. К параметрам учетных записей пользователей, добавляемых в систему, относятся:

    – оболочка;

    – шаблон домашнего каталога;

    – создание личной группы пользователя;

    – создание группы по умолчанию;

    – создание домашнего каталога.

    Для просмотра/изменения параметров учетных записей:

    1. Вызовите панель безопасности и в группе «Управление пользователями» перейдите на страницу «Установки по умолчанию». Будет выполнен переход на соответствующую страницу (Рисунок 4).

    Для вызова панели безопасности:

    вызовите панель безопасности стандартным способом с помощью ярлыка Secret Net LSP на рабочем столе. На экране появится панель безопасности Secret Net LSP (Рисунок 5).



    Рисунок 4 – Панель безопасности Secret Net LSP



    Рисунок 5 – Страница «Установка по умолчанию»

    1. При необходимости измените значения параметров (Рисунок 6):



    Рисунок 6 – Параметры

    1. Для сохранения внесенных изменений нажмите кнопку «Применить».

    Для отмены выполненных изменений нажмите кнопку «Отменить».

    Для возврата на предыдущую страницу нажмите соответствующую ссылку в строке навигации.

    Политики. С помощью политик осуществляются следующие настройки СЗИ:

    – управление режимом работы подсистемы разграничения доступа к устройствам;

    – включение/выключение системных сервисов;

    – управление режимом входа в систему;

    – настройки параметров паролей, назначаемых новым пользователям по умолчанию.

    Настройки выполняются изменением параметров политик.

    Для просмотра/изменения параметров политик:

    1. Вызовите панель безопасности и в группе «Настройки приложения» перейдите на страницу «Политики». Будет выполнен переход на страницу «Настройка политик» (Рисунок 7).



    Рисунок 7 – Настройка политик
    2. Для изменения политики выберите нужный параметр, активируйте поле «Значение» и выберите нужное значение из раскрывающегося списка.

    3. Для сохранения изменений нажмите кнопку «Применить».

    Просмотр журналов. При первом входе в систему администратор может просмотреть результаты работы механизма регистрации событий и подсистемы ведения журналов. В частности, администратор может просмотреть события, зарегистрированные подсистемами контроля целостности и идентификации, и аутентификации в журналах событий и аудита.

    Для просмотра журналов:

    Вызовите панель управления безопасностью и в группе «Система журналирования» перейдите на страницу «Журнал событий».

    Будет выполнен переход на страницу «Журнал событий».

    На странице на вкладках «Журнал» и «Аудит» представлено содержимое журнала событий и журнала аудита соответственно (Рисунок 8).



    Рисунок 8 – Журнал событий
    3.4 Требования для пользователя перед началом работы

    Перед началом работы в системе администратор должен предоставить пользователям все необходимые права для выполнения должностных обязанностей и проинформировать о предоставленных правах, разъяснить особенности работы в рамках действующих защитных механизмов. Если для входа в систему используется персональный идентификатор, необходимо получить его у администратора и ознакомиться с порядком его применения.

    Перед началом работы на защищенном компьютере необходимо:

    1. Получить у администратора имя пользователя и пароль для входа в систему. Администратор также может выдать вам персональный идентификатор, который потребуется для входа в систему и входа в режиме усиленной аутентификации. Персональным идентификатором может быть Rutoken S, Rutoken S RF и iButton. Имя: для идентификации пользователя. Пароль: для проверки подлинности пользователя. Персональный идентификатор: для идентификации пользователя, хранения пароля и ключевой информации, необходимой для входа в систему, когда включен режим усиленной аутентификации

    2. Выяснить у администратора, какими правами и привилегиями вы сможете пользоваться при работе, а также какие ограничения действуют в Secret Net LSP в соответствии с настройками защитных механизмов.
    3.5 Вход в систему. Руководство пользователя

    Чтобы начать сеанс работы на компьютере, пользователь должен пройти процедуру входа в систему. При этом указываются учетные данные пользователя, необходимые для его идентификации. После ввода учетных данных система аутентифицирует пользователя, и при успешном завершении аутентификации пользователю предоставляется возможность работы в системе. Ниже на рисунке приведено окно приглашения на вход в систему (Рисунок 9).
    1   2   3


    написать администратору сайта