Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
Реформация в Даниии связана с именем Ханса Таусена, который после учебы в Виттенберге начал проповедовать лютеранские идеи на родине. Попытка церковны...полностью>>
'Документ'
Екатерина Константиновна Кулева Анастасия Анатольевна Хуснутдинова Кристина Ириковна Абт Анна Олеговна Окулич Юлия Евгеньевна Симонова Оксана Владимир...полностью>>
'Урок'
Рассмотреть механизм вдоха и выдоха; определить роль гуморального и нервного факторов в регуляции дыхательных движений, защитных рефлексов (кашель, чи...полностью>>
'Документ'
к порядку оформления, государственной регистрации и выдачи лицензий на пользование участками недр, содержащими месторождения общераспространенных поле...полностью>>

Главная > Руководство по эксплуатации

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

УТВЕРЖДЕН

РКДН.00004-01 92 ЛУ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ

ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Dallas Lock 7.5

Руководство по эксплуатации

РКДН.00004-01 92

Листов 166

Подп.и дата

Инв№ дубл

Взам.инв.№

Подп.и дата

Инв№ подл


2009

Аннотация

Система защиты информации от несанкционированного доступа Dallas Lock 7.5.

Руководство по эксплуатации.

Данное руководство освещает все вопросы по установке, настройке и сопровождению системы Dallas Lock 7.5 и предназначено для лиц, ответственных за эксплуатацию системы. Руководство подразумевает наличие у пользователя навыков работы в среде WINDOWS 2000, WINDOWS ХР, WINDOWS 2003 Server.

Содержание

Аннотация 3

Термины и определения 7

Введение 8

Глава 1. Назначение и возможности системы защиты 9

1.1. Назначение 9

1.2. Возможности 9

Глава 2. Установка и удаление системы защиты. Вход на защищенный компьютер 12

2.1. Подготовка компьютера к установке 12

2.1.1. Требования к аппаратному и программному обеспечению 12

2.1.2. Ограничения 12

2.1.3. Предварительная подготовка 12

2.2. Комплект поставки 13

2.3. Установка системы защиты 14

2.3.1. Процесс инсталляции системы защиты. 14

2.4. Удаление системы защиты 19

2.5 Деактивация системы защиты 20

2.6. Вход на защищенный компьютер 20

Глава 3. Общие принципы работы системы защиты 22

Глава 4. Средства администрирования системы защиты 24

Глава 5. Настройка параметров входа системы защиты 28

5.1. Автоматический вход в ОС 28

5.2. Блокировать учетную запись при ошибках 30

5.3. Время блокировки учетной записи 30

5.4. Время регистрации пользователя при загрузке 31

5.5. Выбор домена 32

5.6. Имя пользователя обязательно 32

5.7. Отображать имя последнего пользователя 33

5.8. Разрешение 320х240 в загрузчике 33

5.9. Смена пользователя без перезагрузки 33

5.10. Требовать Ctrl-Alt-Del 34

5.11. Заносить неверные пароли в журнал 34

5.12. Максимальный срок действия пароля 35

5.13. Минимальная длина пароля 36

5.14. Минимальный срок действия пароля 37

5.15. Напоминать о смене пароля за 38

5.16. Необходимо изменение пароля не менее чем в 39

5.17. Необходимо наличие спец символов 40

5.18. Необходимо наличие строчных и прописных букв 41

5.19. Необходимо наличие цифр 41

5.20. Сервер безопасности 42

5.21. Аппаратная идентификация 42

5.21.1. Настройка аппаратной идентификации 43

5.21.2. Проверять аппаратные идентификаторы в загрузчике. 45

5.21.3. Блокировать при отключении eToken. 45

5.21.4 Терминальный вход: Опрос удалённых считывателей. 45

6. Разграничение доступа к объектам 47

6.1. Мандатный доступ 47

6.2. Дискреционный доступ 52

6.2.1. Разряды пользователей 52

6.2.2. Локальные и глобальные параметры безопасности ресурсов и права пользователей 52

6.2.3. Механизм определения права доступа пользователя к ресурсу 59

6.2.4. «Мягкий» режим контроля доступа к ресурсам. 60

6.3. Механизм замкнутой программной среды (ЗПС) 60

6.4. Работа с оболочкой Dallas Lock 65

Глава 7. Средства протоколирования событий, происходящих в системе 67

7.1. Параметры аудита 67

7.2. Аудит доступа к ресурсам 70

7.3. Печатать штамп 73

7.4. Печатать штамп на всех документах 75

7.5. Журналы 75

Глава 9. Очистка остаточной информации 87

9.1. Количество циклов затирания 87

9.2. Очистка выделяемой памяти 88

9.3. Очистка освобождаемого дискового пространства 88

9.4. Очистка файла подкачки виртуальной памяти 89

9.5. Принудительная зачистка файлов и папок. 89

Глава 10. Преобразование дисков 90

Глава 11. Кодирование файлов и папок 92

Глава 12. Регистрация и удаление пользователей системы защиты 94

Глава 13. Полномочия пользователей на администрирование системы защиты 106

13.1. Порядок предоставления полномочий 106

13.2. Контроль за распространением полномочий 109


13.3. Полномочия по просмотру журналов и аудиту контроля целостности 110

13.4. Полномочия на деактивацию Dallas Lock 111

13.5. Полномочия на изменение системного времени 112

13.6. Полномочия на управление параметрами безопасности 112

13.7. Полномочия на управление ресурсами 112

13.8. Завершение работы по расписанию 116

13.9. Запрещение локального и удаленного входа в ОС 116

13.10. Определение уровня доступа 116

13.11. Полномочия для работы с учетными записями 116

13.12. Доступ к портам 116

13.13. Низкоуровневый доступ к диску 116

13.14. Просмотр снимков рабочего стола 117

Глава 14. Групповые операции 118

14.1. Групповые операции с объектами файловой системы 118

14.2. Групповые операции с пользователями 118

Глава 15. Удаленный доступ 120

15.1. Удаленный доступ к защищенному компьютеру с незащищенного компьютера 120

15.2. Удаленный доступ к защищенному компьютеру с защищенного компьютера 120

15.2.1 Ключи удалённого доступа 121

15.3. Возможные причины отказа в удаленном доступе и пути их преодоления 123

Глава 16. Удаленное администрирование 125

16.1 Автоматический вход в загрузчике 126

17.1 Установка и удаление сервера безопасности 128

17.2 Общие принципы работы сервера безопасности 129

17.3 Ввод клиента в домен безопасности 130

17.3.1 Ввод клиента в ДБ в процессе активации СЗИ 130

17.3.2 Ввод защищенного компьютера в ДБ 130

17.4 Вывод клиента из домена безопасности 131

17.5 Консоль сервера безопасности 132

17.5.1 Группы клиентов. Группа Default и клиент Default. 133

17.5.2 Управление и настройка сервера безопасности. 134

17.6 Управление несколькими серверами безопасности 145

18.1. Сохранение конфигурации клиента 150

18.2. Сохранение конфигурации сервера безопасности 151

Глава 19. Восстановление работоспособности компьютера при сбое системы защиты 152

19.1. Декодирование преобразованных дисков в случае невозможности загрузки ОС 152

19.2. Сохранение параметров аварийного восстановления 152

19.3. Порядок аварийного восстановления 153

Глава 20. Создание образа диска 155

20.1. Сохранение образа жесткого диска 155

20.2. Восстановление образа жесткого диска 160

Термины и определения

Некоторые термины, содержащиеся в тексте описания, уникальны для системы Dallas Lock 7.5, другие используются в специфическом смысле, третьи выбраны из соображений краткости. Поэтому для однозначного понимания текстов договоримся об используемых терминах.

  • Термины компьютер, машина, ПЭВМ, ПК будем считать эквивалентными и в тексте руководства будем использовать все эти термины.

  • ЛВС - локальная вычислительная сеть.

  • СЗИ НСД – система защиты информации от несанкционированного доступа.

  • OC – операционная система.

  • MBR, Master Boot Record - системная область жесткого диска. Содержит программы начальной загрузки операционной системы и информацию о размещении логических дисков. Используется на этапе загрузки компьютера.

  • CMOS-память компьютера - энергонезависимая память, которая содержит информацию о параметрах компьютера и о подключении стандартных устройств.

  • ROM-BIOS - постоянное запоминающее устройство (ПЗУ) внешнего адаптера (контроллера), содержащее программу инициализации этого адаптера (контроллера). Программа из ROM-BIOS выполняется в процессе загрузки компьютера.

  • Загрузчик – часть СЗИ Dallas Lock, отрабатывающая до начала загрузки ОС.

Термины, используемые для описания работы с мышью

Выберите с помощью мыши (Выделить) - совместите указатель (курсор) мыши с нужным объектом, а затем нажмите и отпустите левую кнопку мыши.

Дважды нажмите левую кнопку мыши - дважды с коротким промежутком нажмите и отпустите левую кнопку мыши.

Нажмите - совместите указатель мыши с объектом, нажмите и удерживайте в нажатом положении левую кнопку мыши.

Активизируйте - выберите объект, сделав его активным.

Перетащите - совместите указатель мыши с объектом, нажмите левую кнопку и, продолжая удерживать кнопку нажатой, переместите указатель в нужное положение

Вызовите контекстное меню - подведите к объекту указатель мыши и нажмите на правую кнопку мыши.

Активизируйте команду меню - вызовите меню, установите указатель мыши на нужную команду меню и нажмите левую кнопку мыши.

Введение

Данное руководство предназначено для администратора системы защиты Dallas Lock 7.5 и содержит сведения, необходимые для установки, настройки и управления работой Dallas Lock 7.5, далее – система защиты или Dallas Lock 7.5.

Прежде чем приступить к изучению этого руководства, мы рекомендуем вам познакомиться с документом, входящими в комплект поставки «Dallas Lock 7.5. Описание применения», который позволит вам получить общее представление об архитектуре, функциональных возможностях и принципах работы основных защитных механизмов.

В данном руководстве описание работы с системой Dallas Lock 7.5 носит процедурный характер, то есть основное внимание сосредоточено на порядке выполнения тех или иных действий.

Глава 1. Назначение и возможности системы защиты

1.1. Назначение

Система предназначена для защиты компьютера, подключенного к локальной вычислительной сети, от несанкционированного доступа. СЗИ Dallas Lock 7.5 может быть установлена на компьютеры, работающие под управлением WINDOWS 2000 с установленным Service Paсk не ниже 4, WINDOWS ХР с установленным Service Paсk не ниже 2, WINDOWS 2003 Server с установленным Service Paсk не ниже 1.

Система Dallas Lock 7.5 представляет собой программное средство защиты от НСД к информационным ресурсам компьютеров с возможностью подключения аппаратных идентификаторов.

СЗИ НСД Dallas Lock 7.5 обеспечивает:

  • защиту информации от несанкционированного доступа на ПЭВМ в ЛВС через локальный, сетевой и терминальный входы;

  • разграничение полномочий пользователей по доступу к файловой системе и другим ресурсам компьютера. Разграничения касаются всех пользователей – локальных, сетевых, доменных, терминальных.



Похожие документы:

  1. Руководство по эксплуатации (5)

    Руководство по эксплуатации
    ... . Перед работой с аппаратом тщательно прочитайте руководство по эксплуатации и ознакомьтесь с элементами управления. Перед ... с оборудованием внимательно ознакомьтесь с данным Руководством по эксплуатации и неукоснительно соблюдайте его требования для ...
  2. Руководство по эксплуатации компрессоров mch

    Руководство по эксплуатации
    ... должен использоваться без знакомства с инструкцией и руководством по эксплуатации. Предварительные задачи: Поместить компрессор в нужной ... операции особенно трудны в этом отношении. Руководство по эксплуатации дает лишь общие принципы решения ...
  3. Руководство по эксплуатации потолочных электрообогревателей эи "ЭкоЛайн"

    Руководство по эксплуатации
    Руководство по эксплуатации потолочных электрообогревателей ЭИ "ЭкоЛайн" Товар ... !!! П 1 ЕРЕД ИСПОЛЬЗОВАНИЕМ ОБОГРЕВАТЕЛЕЙ ВНИМАТЕЛЬНО ПРОЧИТАЙТЕ РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. ОГЛАВЛЕНИЕ 1. Введение стр.2 2 Технические данные ...
  4. Руководство по эксплуатации электрокосы Внимание!

    Руководство по эксплуатации
    Руководство по эксплуатации электрокосы Внимание! Перед пользованием электрокосой внимательно ознакомьтесь с инструкциями по применению! Уважаемый пользователь ...
  5. Руководство по эксплуатации Инвертор синусоидальный

    Руководство по эксплуатации
    ... внимательно ознакомиться с настоящим Руководством по эксплуатации. 1.2 Условия эксплуатации: - диапазон температур окружающей ... работы - без ограничений по времени. 2. Комплектность 2.1 Инвертор - 1 шт. 2.2 Руководство по эксплуатации - 1 шт. ...
  6. Руководство по эксплуатации предисловие

    Руководство по эксплуатации
    ... .pro PH10 LANNER Руководство по эксплуатации ПРЕДИСЛОВИЕ Поздравляем Вас ... Данное руководство описывает особенности мотоцикла и содержит советы по его эксплуатации и ... колонки - Рекомендации по правильной эксплуатации: (регулировка топливной смеси ...

Другие похожие документы..