Администрирование средств защиты информации в компьютерных системах и сетях

Администрирование средств защиты информации

Министерство науки и высшего образования РФ Томский государственный университет систем управления и радиоэлектроники И.А. Рахманенко, А.Ю. Якимук АДМИНИСТРИРОВАНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ Учебно-методическое пособие для студентов направлений подготовки 10.00.00 Информационная безопасность Томск 2022

УДК 004.056 ББК 32.973.26-018.2 Р 64 Рахманенко И.А., Якимук А.Ю. Р 64 Администрирование средств защиты информации объектов критической информационной инфраструктуры: учебно-методическое пособие. – Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2022. – 166 с. Настоящее учебно-методическое пособие содержит описания лабораторных и самостоятельных работ по дисциплине «Администрирование средств защиты информации объектов критической информационной инфраструктуры» для направлений подготовки, входящих в укрупненную группу специальностей и направлений 10.00.00 Информационная безопасность. УДК 004.056 ББК 32.973.26-018.2 © Рахманенко И.А., Якимук А.Ю. 2022 © Томск. гос. ун-т систем упр. и радиоэлектроники, 2022 2

Введение. 4
Самостоятельная работа . 5
Лабораторная работа №1
«Secret Net. Разграничение доступа к устройствам» . 8
Лабораторная работа № 2
«Secret Net. Замкнутая программная среда. Контроль
целостности». 27
Лабораторная работа №3
«Secret Net. Работа со сведениями в журнале
регистрации событий. Теневое копирование» . 47
Лабораторная работа №4
«Secret Net. Программа оперативного управления.
Удаленное управление защищаемым компьютером». 65
Лабораторная работа № 5
«Safenet Authentication Manager (SAM). Настройка и
базовые возможности». 98
Лабораторная работа №6
«Kaspersky Security Center» . 126
Лабораторная работа №7
«Система сбора данных о программном и аппаратном
обеспечении «Код Безопасности: Инвентаризация» . 148
Литература . 166

Введение Целью преподавания дисциплины является освоение методов управления программными средствами защиты информации, реализованными на основе клиент-серверной технологии. Задачи изучения дисциплины – получение студентами: ‒ Получение знаний и умений по методам сбора и аудита событий информационной безопасности в современных средствах защиты информации; ‒ Получение умений и навыков централизованного управления клиентскими модулями и реагирования на угрозы безопасности; ‒ Получение знаний о методах контроля работоспособности и целостности клиентских модулей средств защиты информации; ‒ Изучение методов контроля и оценки установленного программного и аппаратного обеспечения на защищаемых компьютерах в локальной сети; ‒ Изучение методов обеспечения и контроля антивирусной защиты рабочих станций в сети организации.

Читайте также:  Технологии информационной безопасности компьютерных систем и сетей

Самостоятельная работа Самостоятельная работа включает следующие виды работ: • Проработка лекционного материала (проверка на зачете); • Подготовка к лабораторным работам (проверка на лабораторной работе); • Написание отчета по лабораторной работе (проверка на лабораторной работе); • Выполнение ИДЗ (проверка на практическом занятии). 1. Проработка лекционного материала Проработка лекционного материала направлена на изучение следующих тем: • Secret Net – архитектура. • Secret Net — Защитные механизмы. • Secret Net — Программа оперативного управления. • Централизованная инвентаризация ресурсов локальной сети . • Централизованная защита от вирусов в локальной сети. • Централизованное управление средствами защиты от несанкционированного доступа в локальной сети. • Централизованный учет и управление программно-аппаратными средствами защиты информации. • Анализ нормативных требований по управлению средствами защиты информации

Контрольные вопросы, которые могут быть заданы для проверки степени проработки лекционного материала: • Для чего предназначен механизм контроля целостности (КЦ)? • Для чего предназначен механизм замкнутой программной среды? • Для каких устройств может осуществляться теневое копирование? • Для чего предназначена программа оперативного управления Secret Net? • Для чего предназначена программа SAM? • Для чего предназначен сайт SAM Management Center? • Из каких программных компонентов состоит система КБИ? • Основные функции системы КБИ. • В каких режимах может работать Kaspersky Security Center? 2. Подготовка к лабораторным работам Самостоятельная работа в ходе подготовки к лабораторным работам включает в себя оформление отчета и повторение материала, изученного на лабораторной работе. 3.Написание отчета по лабораторной работе Данный этап самостоятельной работы включает в себя подготовку студентом отчета по итогам выполнения лабораторной работы. Отчет должен быть оформлен согласно ОС ТУСУР 01-2021. Работы студенческие по направлениям подготовки и специальностям технического профиля. Общие требования и правила оформления.

Читайте также:  Виды компьютерных сетей работа пользователя в локальной сети

В структуре отчета должны содержаться: • титульный лист, • цель лабораторной работы, • индивидуальное задание, • ход выполнения работы, • итоги и анализ выполнения индивидуального задания по варианту. После выполнения работы студенту необходимо оформить отчет, включающий в себя как описание хода работы, так и выполнение индивидуального задания по варианту. Помимо скриншотов в отчет должно быть включено описание произведенных действий с полученным результатом. Файл с отчетом должен быть прикреплен к соответствующему заданию в электронной образовательной среде MOODLE (sdo.tusur.ru) в формате Microsoft Word (doc,docX) или PDF. Оценивается как выполнение хода работы (50 % баллов), так и выполнение индивидуального задания (оставшиеся 50%).

Лабораторная работа №1 «Secret Net. Разграничение доступа к устройствам» 1. Цель работы Целью данной работы является изучение и приобретение навыков настройки и управления основными защитными механизмами СЗИ от НСД «Secret Net». Рассмотрены принципы разграничения доступа устройствам, механизмы контроля печати. 2. Краткие теоретические сведения Для защиты доступа к устройствам компьютера в Secret Net используются механизм контроля подключения и изменения устройств и механизм разграничения доступа к устройствам. Работа этих механизмов взаимосвязана. Механизм контроля подключения и изменения устройств предназначен для обнаружения и реагирования на изменения аппаратной конфигурации компьютера, а также для поддержания в актуальном состоянии списка устройств компьютера. По списку устройств с помощью второго механизма выполняется разграничение доступа пользователей к устройствам. Часть функций разграничения доступа к устройствам реализуется с использованием механизма полномочного управления доступом. Для представления множества устройств, установленных или подключаемых к защищаемым компьютерам (рис. 1), используется иерархическая схема списка устройств. Устройства группируются в классы, а классы, в свою очередь, включены в состав групп. Группы являются элементами объединения верхнего уровня. Количество групп фиксировано.

Рисунок 1 – Группы устройств, контролируемые «Secret Net» Предусмотрены следующие группы устройств: − Локальные устройства – объединяют фиксированные устройства компьютера, для которых не предполагается ограничивать подключение (например, последовательные и параллельные порты, процессоры, оперативная память); − Устройства USB – объединяет устройства, подключаемые к шине USB; − Устройства PCMCIA – объединяет устройства, подключаемые к шине PCMCIA; − Устройства IEEE1394 – объединяет устройства, подключаемые к шине IEEE1394; − Устройства SecureDigital – объединяет устройства, подключаемые к шине SecureDigital; − Сеть – объединяет устройства, являющиеся сетевыми интерфейсами (адаптеры). Если сетевым интерфейсом является нефиксированное подключаемое устройство, такое устройство может также присутствовать и в другой группе. Это даёт возможность настроить реакцию системы на подключение устройства до его регистрации в качестве сетевого интерфейса. 9

Читайте также:  Типы компьютерных сетей конспект

Некоторые классы допускают дополнительное разбиение устройств по моделям. Модели объединяют устройства с одинаковыми идентификационными кодами, присвоенными производителем. В списке устройств присутствуют предопределенные модели — например, модели электронных идентификаторов. Также в список можно добавлять модели на основе имеющихся устройств, если в этих устройствах производителем были указаны идентификационные коды. В дальнейшем при обнаружении нового устройства с такими же идентификационными кодами это устройство автоматически будет добавлено в качестве экземпляра к той же модели. За счет этого можно управлять одинаковыми устройствами без необходимости настройки параметров каждого устройства по отдельности. Для объектов каждого уровня (группа, класс, модель, устройство) определённого параметров, с помощью которых настраиваются механизмы контроля подключения и изменения устройств, разграничения доступа к устройствам, теневого копирования и полномочного управления доступом. Иерархия списка устройств в большинстве случаев позволяет выполнять настройку, как на уровне отдельного устройства, так и на уровне классов и групп. 3. Требования для выполнения работы Для начала работы необходимо иметь установленную систему виртуализации VMware Player, VMware Workstation или Virtual Box, а также скачать архив с виртуальной машиной «Secret Net Client». Скачанный архив необходимо разархивировать.

Источник

Оцените статью
Adblock
detector