Изучить порядок снятия СЗИ с ПЭВМ. — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Изучить порядок снятия СЗИ с ПЭВМ.

2017-12-09 182
Изучить порядок снятия СЗИ с ПЭВМ. 0.00 из 5.00 0 оценок
Заказать работу

 

5. Порядок выполнения работы

5.1 Ознакомиться с теоретическими сведениями или руководством администратора ПАК DL 5.0.

5.2 Проверить соответствие ПЭВМ минимальным требованиям по установке комплекса программ Рекомендуется проверить диск программой ScanDisk и произвести дефрагментацию. Закрыть все запущенные приложения. Проверить комплектность СЗИ.

5.3 Произвести установку программ комплекса защиты информации в соответствии с руководством по эксплуатации и сообщениями на экране.

Внимание! Инсталлировать систему защиты может только пользователь, обладающий правами администратора в установленной операционной системе.

Установка включает два этапа: копирование файлов системы защиты и активация системы защиты. Имя программы инсталляции Setup.exe.

Во время второго этапа инсталляции необходимо указать:

· Пароль администратора безопасности (супервизора). Он должен совпадать с паролем администратора Windows.

Внимание! Запомните введенный пароль. Без него вход на защищенный компьютер в дальнейшем будет невозможен.

· Файл с конфигурацией системы защиты.

· Алгоритм, используемый для прозрачного преобразования HDD.

· Код активации, который сообщается разработчиком по соответствующему коду запроса.

5.4 При первом входе на защищенный компьютер ввести имя и пароль администратора. Из окна программ администрирования запустить оболочку AdmShell и произвести настройку работы пользователей, групп, журналов и параметров безопасности.

5.5 Создать объекты на жестком диске и выполнить их гарантированное удаление. Убедиться в удалении объектов.

5.6 Воспользовавшись программой администратора безопасности ADMSHELL, произвести регистрацию пользователей, содержащихся в системе Win NT и добавить новых пользователей с разными уровнями доступа, воспользовавшись картами пользователей. Освоить порядок смены пароля пользователя при загрузке компьютера. При возникновении вопросов пользоваться помощью программы.

5.7 Создать объекты разного уровня доступа и убедиться в разграничении полномочий пользователей. Список доступа может быть сформирован как список запрещенных, либо как список разрешенных объектов.

Внимание! Запрет доступа к системным файлам и папкам делает невозможным использование компьютера. Права на переименование объекта дают и возможность любого доступа к нему, т.к., переименовав файл или каталог, пользователь исключает его из списка запрещенных.

5.8 Изучить содержимое регистрационных журналов и зафиксировать его в отчете.

5.9 Ознакомиться с удалением защиты с помощью программы SETUP (доступна только администратору) в соответствии с инструкцией.

 

6. Содержание отчета.

Отчет должен содержать цель работы и задание на работу, информацию о возможностях, порядке установке и администрированию СЗИ (имена и полномочия пользователей), перечень объектов с ограниченным доступом, содержимое учетных журналов после работы ПАК.

 

7. Контрольные вопросы

7.1 Какие требования предъявляются к персональному компьютеру для установки на него СЗИ DL 7.0?

7.2 Как осуществляется вход на защищенный компьютер? Что происходит в случае неправильного ввода пароля?

7.3 Какие параметры входа на защищенный компьютер позволяет настраивать СЗИ DL 7.0?

7.4 Какие способы разграничения доступа к ресурсам компьютера предусматривает СЗИ DL 7.0?

7.5 Как действует механизм разграничения доступа пользователя к ресурсам компьютера?

7.6 Какие регистрационные журналы предусмотрены в СЗИ DL 7.0?

7.7 Как и для чего используется механизм замкнутой программной среды?

7.8 Как обеспечивается разграничение доступа к периферийным устройствам защищенного компьютера?

7.9 Как обеспечена защита программ СЗИ DL 7.0 от несанкционированного копирования?

 

 

Лабораторная работа № 5

 

Изучение дополнительных функций СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ DALLAS LOCK 7.0. Работа пользователей и администратора локальной сети с использованием СИСТЕМЫ

 

3. Цель и задачи работы

Ознакомиться с порядком использования модулей системы защиты информации (СЗИ) Dallas Lock 7.0. Получить практические навыки работы с системой в локальном и удаленном режимах.

 

4. Теоретические положения


Поделиться с друзьями:

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.