Работа подготовлена на кафедре защиты информации и утверждена Редакционно-издательским советом в качестве учебно-методического пособия УДК 004.056.53(075.8) ISBN 978-5-7782-2827-6 Туманов С.А., Рева И.Л., 2016 Новосибирский государственный технический университет, 2016 СОДЕРЖАНИЕ Требования руководящих документов по защите информации от НСД . <...> Полномочное управление доступом пользователей к ресурсам . <...> 91 ТРЕБОВАНИЯ РУКОВОДЯЩИХ ДОКУМЕНТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД В соответствии с «РД Автоматизированные системы. <...> Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ. <...> 5 В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем: управления доступом; регистрации и учета; криптографической; обеспечения целостности. <...> Система защиты информации (СЗИ) SecretNet может функционировать в следующих режимах: автономный режим – предусматривает только локальное управление защитными механизмами; 8 сетевой режим – предусматривает локальное и централизованное управление защитными механизмами, а также централизованное получение информации и изменение состояния защищаемых компьютеров. <...> Основные функции, реализуемые СЗИ SecretNet: контроль входа пользователей в систему; разграничение доступа пользователей к устройствам компьютера; создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера (замкнутой программной среды); разграничение доступа пользователей к конфиденциальным данным; контроль потоков конфиденциальной информации в СЗИ SecretNet; контроль вывода на печать и добавление грифов в распечатываемые документы (маркировка документов); контроль целостности защищаемых ресурсов; контроль подключения <...>
Система_защиты_информации_от_несанкционированного_доступа_на_основе_SECRETNET_7.pdf
УДК 004.056.53(075.8)
Т 83
Рецензент
Гужева В.А., начальник отдела специальных исследований
НвсФ ФГУП «НТЦ “Атлас”»
Туманов С.А.
Т 83
Система защиты информации от несанкционированного доступа
на основе «SecretNet 7»: учеб.-метод. пособие / С.А. Туманов,
И.Л. Рева. – Новосибирск: Изд-во НГТУ, 2016. – 92 с.
ISBN 978-5-7782-2827-6
Учебно-методическое пособие к лабораторному практикуму посвящено
вопросам изучения и применения системы защиты SecretNet и предназначено
для студентов и специалистов, проходящих обучение по направлению «Информационная
безопасность», а также желающих получить дополнительные
сведения по применению и использованию SecretNet.
В учебно-методическом пособии рассматриваются вопросы развертывания
системы защиты, управления доступом пользователей к ресурсам, настройки
контроля целостности и замкнутой программной среды, оперативное управление
и мониторинг, а также различные варианты внедрения системы защиты
SecretNet.
В пособие включены четыре лабораторные работы, более 70 % учебного
времени уделяется практическим работам по настройке основных и дополнительных
программных компонентов в соответствии с типовыми задачами и регламентами.
В процессе обучения применяются технологии виртуализации
серверов и рабочих мест, что позволяет каждому слушателю индивидуально
выполнять практические работы в собственной инфраструктуре.
Работа подготовлена на кафедре защиты информации
и утверждена Редакционно-издательским советом
в качестве учебно-методического пособия
УДК 004.056.53(075.8)
ISBN 978-5-7782-2827-6
Туманов С.А., Рева И.Л., 2016
Новосибирский государственный
технический университет, 2016
Стр.2
СОДЕРЖАНИЕ
Требования руководящих документов по защите информации от НСД ........... 4
Принцип построения СЗИ НЗД SecretNet ........................................................ 8
Архитектура и средства управления ................................................................ 9
Лабораторная работа № 1. Развертывание системы защиты информации
SecretNet 7 ............................................................................... 30
Краткие теоретические сведения .................................................................... 30
Ход работы ........................................................................................................ 34
Контрольные вопросы ..................................................................................... 53
Лабораторная работа № 2. Полномочное управление доступом
пользователей к ресурсам ....................................................................... 54
Краткие теоретические сведения .................................................................... 54
Ход работы ........................................................................................................ 60
Контрольные вопросы ..................................................................................... 69
Лабораторная работа № 3. Настройка контроля целостности и замкнутой
программной среды ................................................................. 70
Краткие теоретические сведения .................................................................... 70
Ход работы ........................................................................................................ 73
Контрольные вопросы ..................................................................................... 79
Лабораторная работа 4. Оперативное управление и мониторинг .............. 80
Краткие теоретические сведения .................................................................... 80
Ход работы ........................................................................................................ 88
Контрольные вопросы ..................................................................................... 90
Список используемой литературы ....................................................................... 91
Стр.3