Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Что такое база данных защиты системы? Какие сведения туда заносятся?




Это база данных которая формируется при установке программы. В базу данных системы защиты помещаются данные, принятые по умолчанию при установке системы на компьютер. В том числе, сведения о пользователях SUPERVISOR и NETWORK. Администратором системы защиты становится пользователь с именем SUPERVISOR.

 

В чём отличие между удалением и отключением Secret Net?

Временное отключение системы защиты может потребоваться для того, чтобы установить на жесткий диск компьютера или удалить с него какое-либо программное обеспечение, осуществить диагностику возникшего конфликта системы защиты и какой-либо программы и т.д. А удаление полностью удалит программу с компьютера.

 

Лабораторная работа №2

НАСТРОЙКА СИСТЕМЫ ЗАЩИТЫ ОТ НСД SECRET NET. ОБЩИЕ ПАРАМЕТРЫ СИСТЕМЫ

ЦЕЛЬ РАБОТЫ: ИЗУЧЕНИЕ ПОРЯДКА НАСТРОЙКИ СИСТЕМЫ ЗАЩИТЫ ОТ НСД SECRET NET

 

Контрольные вопросы

Перечислите базовые действия, которые можно выполнять над объектами Secret Net.

Над объектами системы Secret Net могут осуществляться следующие базовые операции управления:

- объект может быть создан (операция создания объекта).

- объект может быть переименован (операция назначения объекту нового имени).

- объект может быть удален (операция удаления объекта).

- свойства объекта могут быть изменены (операции присвоения объекту свойства из постоянного списка свойств и отмены присвоения свойства объекту).

 

Перечислите основные группы объектов.

В системе Secret Net существуют следующие основные группы объектов:

“Пользователи” - эти объекты определяют состав реальных пользователей компьютера и свойства каждого из них;

“Группы пользователей” - эти объекты определяют состав групп пользователей компьютера и состав пользователей, входящих в каждую из групп;

ресурсы компьютера - для этих объектов устанавливаются определенные атрибуты доступа и владения, а также категории конфиденциальности, которые определяют права пользователей компьютера на доступ к ресурсу. Под ресурсами компьютера в данном случае понимаются локальные диски, каталоги и файлы, размещенные на локальных дисках.

 

Что такое параметры работы системы Secret Net

Общие параметры работы системы Secret Net определяют настройки системы защиты, являющиеся общими для всех пользователей данного компьютера. Эти настройки устанавливают для всех пользователей общую конфигурацию средств защиты системы Secret Net и определяют работу защитных механизмов.

Управление общими параметрами может осуществлять только тот пользователь, который обладает привилегией на администрирование системы защиты группы привилегий “Параметры компьютера”. Рекомендуется наделять этими привилегиями только администратора системы защиты.

 

Список профилей, назначение профилей системы.

Поле “Профили:” предназначено для изменения содержания системных файлов компьютера (CONFIG.SYS, AUTOEXEC.BAT), а также списка программ, разрешенных пользователям компьютера для запуска, и других конфигурационных файлов системы Secret Net.

 

Перечислите параметры контролируемые системой Secret Net для сохранения целостности.

содержимое объекта (С) ‑ чтобы создать задание на контроль целостности содержимого ресурсов;

атрибуты объекта (А) ‑ чтобы создать задание на контроль установленных для ресурсов атрибутов DOS;

список доступа (S) ‑ для создания задания на контроль установленных для ресурсов атрибутов Secret Net;

существование объекта (P) ‑ если необходимо создать задание на контроль существования ресурсов.

 

Какие алгоритмы контроля целостности применяются в системе Secret Net. Их краткая характеристика.

Алгоритмы контроля целостности содержимого ресурсов

Название алгоритма Характеристика алгоритма Необходимые требования к оборудованию компьютера
CRC-7 Быстрая, но ненадежная проверка целостности ресурсов Дополнительных аппаратных средств не требуется
ГОСТ 28147 (Имитовставка) Средняя по продолжительности и надежная проверка целостности ресурсов Необходимо специальное оборудование (например, электронный замок “Соболь”)
ЭЦП (Электронная цифровая подпись ГОСТ Р34-11) Длительная и надежная проверка целостности объектов Дополнительных аппаратных средств не требуется
ГОСТ Р34-10 (Хэш) Средняя по продолжительности и надежная проверка целостности объектов Возможно использование специального оборудования (например, электронного замка “Соболь”)
Сравнение содержимого (побитовое) Средняя по продолжительности и надежная проверка целостности объектов. Дополнительных аппаратных средств не требуется

 

Какие режимы контроля целостности вы знаете?

Режим контроля Назначение
“При загрузке” Процедура контроля целостности осуществляется во время каждой загрузки ОС Windows’9x
“Срочный контроль” Проведение одноразового контроля немедленно после сохранения параметров задания
“При входе” Процедура контроля проводится при каждом входе пользователя в систему
“При повторном входе” Процедура контроля проводится при повторном входе пользователя в систему без перезагрузки ОС Windows’9x после завершения сеанса работы текущего пользователя
“При выходе” Процедура контроля проводится при завершении работы пользователя на компьютере.

 

Лабораторная работа №3

НАСТРОЙКА ПРАВ ДОСТУПА АДМИНИСТРАТОРА И ПОЛЬЗОВАТЕЛЕЙ СИСТЕМЫ ЗАЩИТЫ ОТ НСД SECRET NET

ЦЕЛЬ РАБОТЫ: ИЗУЧЕНИЕ ПОРЯДКА НАСТРОЙКИ ПРАВ ДОСТУПА АДМИНИСТРАТОРА И ПОЛЬЗОВАТЕЛЕЙ СИСТЕМЫ ЗАЩИТЫ ОТ НСД SECRET NET

 

Контрольные вопросы

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...