Изучить порядок снятия сзи с пэвм.
5. Порядок выполнения работы
5.1 Ознакомиться с теоретическими сведениями или руководством администратора ПАК DL 5.0.
5.2 Проверить соответствие ПЭВМ минимальным требованиям по установке комплекса программ Рекомендуется проверить диск программой ScanDisk и произвести дефрагментацию. Закрыть все запущенные приложения. Проверить комплектность СЗИ.
5.3 Произвести установку программ комплекса защиты информации в соответствии с руководством по эксплуатации и сообщениями на экране.
Внимание! Инсталлировать систему защиты может только пользователь, обладающий правами администратора в установленной операционной системе.
Установка включает два этапа: копирование файлов системы защиты и активация системы защиты. Имя программы инсталляции Setup.exe.
Во время второго этапа инсталляции необходимо указать:
· Пароль администратора безопасности (супервизора). Он должен совпадать с паролем администратора Windows.
Внимание! Запомните введенный пароль. Без него вход на защищенный компьютер в дальнейшем будет невозможен.
· Файл с конфигурацией системы защиты.
· Алгоритм, используемый для прозрачного преобразования HDD.
· Код активации, который сообщается разработчиком по соответствующему коду запроса.
5.4 При первом входе на защищенный компьютер ввести имя и пароль администратора. Из окна программ администрирования запустить оболочку AdmShell и произвести настройку работы пользователей, групп, журналов и параметров безопасности.
5.5 Создать объекты на жестком диске и выполнить их гарантированное удаление. Убедиться в удалении объектов.
5.6 Воспользовавшись программой администратора безопасности ADMSHELL, произвести регистрацию пользователей, содержащихся в системе Win NT и добавить новых пользователей с разными уровнями доступа, воспользовавшись картами пользователей. Освоить порядок смены пароля пользователя при загрузке компьютера. При возникновении вопросов пользоваться помощью программы.
5.7 Создать объекты разного уровня доступа и убедиться в разграничении полномочий пользователей. Список доступа может быть сформирован как список запрещенных, либо как список разрешенных объектов.
Внимание! Запрет доступа к системным файлам и папкам делает невозможным использование компьютера. Права на переименование объекта дают и возможность любого доступа к нему, т.к., переименовав файл или каталог, пользователь исключает его из списка запрещенных.
5.8 Изучить содержимое регистрационных журналов и зафиксировать его в отчете.
5.9 Ознакомиться с удалением защиты с помощью программы SETUP (доступна только администратору) в соответствии с инструкцией.
6. Содержание отчета.
Отчет должен содержать цель работы и задание на работу, информацию о возможностях, порядке установке и администрированию СЗИ (имена и полномочия пользователей), перечень объектов с ограниченным доступом, содержимое учетных журналов после работы ПАК.
7. Контрольные вопросы
7.1 Какие требования предъявляются к персональному компьютеру для установки на него СЗИ DL 7.0 ?
7.2 Как осуществляется вход на защищенный компьютер? Что происходит в случае неправильного ввода пароля?
7.3 Какие параметры входа на защищенный компьютер позволяет настраивать СЗИ DL 7.0 ?
7.4 Какие способы разграничения доступа к ресурсам компьютера предусматривает СЗИ DL 7.0 ?
7.5 Как действует механизм разграничения доступа пользователя к ресурсам компьютера?
7.6 Какие регистрационные журналы предусмотрены в СЗИ DL 7.0 ?
7.7 Как и для чего используется механизм замкнутой программной среды?
7.8 Как обеспечивается разграничение доступа к периферийным устройствам защищенного компьютера?
7.9 Как обеспечена защита программ СЗИ DL 7.0 от несанкционированного копирования?
Лабораторная работа № 5
Изучение дополнительных функций СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ DALLAS LOCK 7.0. Работа пользователей и администратора локальной сети с использованием СИСТЕМЫ
3. Цель и задачи работы
Ознакомиться с порядком использования модулей системы защиты информации (СЗИ) Dallas Lock 7.0. Получить практические навыки работы с системой в локальном и удаленном режимах.
4. Теоретические положения