- •Оглавление
- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью универсальных всеволновых сканирующих приемников winradio wr 1000i и winradio wr 3000i dsp
- •1.1. Основные положения практического занятия
- •1.2. Изучение каналов, исследуемых на стенде
- •1.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств Подготовка приёмника к работе
- •Начало работы с приёмником
- •Настройка приёмника по частоте
- •Сканирование диапазонов
- •Режим панорамы
- •Многоканальный регистратор уровня сигнала
- •Запись в файл (для Winradio wr 3000i dsp)
- •Режимы сканирования
- •1.4. Порядок выполнения практического задания с комментариями
- •2. Исследование обеспечения защищенности информации с помощью системы виброакустической и акустической защиты "соната-ав" модель 1м и многофункционального поискового прибора “пиранья”
- •2.1.Основные положения практического занятия
- •2.2. Изучение каналов, исследуемых на стенде Каналы, защищаемые с помощью системы виброакустической и акустической защиты "Соната- ав" модель 1м и многофункционального поискового прибора “Пиранья”
- •Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора “Пиранья”
- •2.3. Изучение приборов исследования обеспечения защищенности информации от утечки по техническому каналу Система виброакустической и акустической защиты "Соната-ав" модель 1м
- •Назначение и основные возможности
- •Технические характеристики
- •Устройство и работа
- •Многофункциональный поисковый прибор “Пиранья”
- •Назначение и основные возможности
- •Устройство
- •Работа с прибором, проверка работоспособности Проверка системы включения прибора и индикации состояния источника питания
- •Порядок управления подсветкой экрана жидкокристаллического дисплея
- •Проверка работоспособности жидкокристаллического дисплея и подсветки его экрана
- •Проверка работоспособности системы автоматического перевода прибора в основные режимы
- •Порядок управления прибором в режиме высокочастотного детектора-частотомера
- •Проверка работоспособности тракта высокочастотного детектора-частотомера
- •Порядок управления прибором в режиме сканирующего анализатора проводных линий
- •Проверка работоспособности тракта сканирующего анализатора проводных линий
- •Порядок управления прибором в режиме детектора инфракрасных излучений
- •Проверка работоспособности тракта детектора инфракрасных излучений
- •Порядок управления прибором в режиме детектора низкочастотных магнитных полей
- •Проверка работоспособности тракта детектора низкочастотных магнитных полей
- •Порядок управления прибором в режиме виброакустического приёмника
- •Проверка работоспособности тракта виброакустического приёмника
- •Порядок управления прибором в режиме акустического приёмника
- •Проверка работоспособности тракта акустического приёмника
- •Проверка работоспособности звукового тракта
- •Порядок управления встроенным осциллографом, анализатором спектра и энергонезависимой памятью
- •Проверка работоспособности встроенного осциллографа
- •Проверка работоспособности встроенного анализатора спектра
- •Проверка работоспособности энергонезависимой памяти
- •Работа с прибором виброакустической и акустической защиты “Соната-ав 1м” Установка и подготовка к работе
- •Работа с прибором
- •3. Исследование обеспечения защищенности информации с помощю портативного комплекса радиоконтроля rs turbo
- •3.1. Основные положения практического занятия
- •Изучение каналов, исследуемых на стенде
- •3.3. Описание приборов исследования обеспечения защищенности информации от утечки по техническому каналу Средства, входящие в состав стенда
- •Назначение приборов
- •Технические характеристики приборов
- •Общий порядок применения технических средств Подготовка комплекса к работе
- •Работа с комплексом Начало работы с комплексом
- •С Рис. 37. Программа rs Turbo канирование
- •Алгоритм сканирования радиодиапозонов
- •Результаты сканирования
- •Обнаружение
- •Классификация
- •Списки обнаруженных излучений
- •Алгоритмы обнаружения и классификации
- •Обнаружение излучений без учета априорных данных
- •Классификация излучений на “известные” и “неизвестные”
- •Классификация излучений на “обнаруженные ранее” и “вновь появившиеся”
- •Классификация источников излучений на “стандартные” и “нестандартные”
- •Анализ гармоник
- •Автоматическая идентификация по гармоникам
- •Гармонический анализ излучений в ручном режиме
- •Акустическое зондирование
- •Автоматическая идентификация методом акустического зондирования
- •Анализ излучений методом акустического зондирования в ручном режиме
- •Локализация радиомикрофонов
- •Анализатор спектра
- •3.4. Порядок выполнения практического задания с комментариями
- •4. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •Основные положения практического занятия
- •4.2. Изучение каналов, исследуемых на стенде Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •Защита от несанкционированного доступа к информации
- •Описание возможных средств защиты и контроля защищенности информации от несанкционированного доступа Разработка системы организационных и физических мер защиты компьютерных систем
- •Разработка системы программно-технических мер защиты компьютерных систем
- •4.3. Изучение приборов исследования обеспечения защищенности информации от несанкционированного доступа
- •Назначение технических и программных средств лабораторного стенда. Система защиты информации Secret Net 4.0
- •Характеристики технических средств лабораторного стенда Основные характеристики системы защиты информации Secret Net 4.0
- •Комплектность
- •Общий порядок применения технических и программных средств лабораторного стенда
- •Подготовка прибора к работе
- •Подготовка программного обеспечения к работе Подготовка компьютера к установке
- •Установка системы защиты Secret Net 4.0
- •Работа с программой Secret Net 4.0 Общие принципы управления Средства управления
- •Шаблоны настроек
- •Управление группами пользователей Просмотр информации о группах пользователях
- •9.3.4.2.2. Добавление доменной группы пользователей
- •Создание локальной группы пользователей
- •Удаление группы пользователей
- •Управление составом локальной группы пользователей
- •Управление пользователями Получение информации о пользователях компьютера
- •Управление составом пользователей компьютера
- •Предоставление привилегий и управление другими свойствами
- •Настройка механизмов контроля входа Учетные записи и пароли
- •Аппаратные средства идентификации и аутентификации
- •Настройка механизмов контроля и регистрации Регистрация событий
- •Контроль целостности
- •Настройка механизмов управления доступом и защиты ресурсов Полномочное управление доступом
- •Замкнутая программная среда
- •Доступ к дискам и портам
- •9.3.4.6.4. Затирание данных
- •Запреты и ограничения
- •Работа с журналом безопасности Программа просмотра журнала.
- •4.4. Порядок выполнения практического занятия
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
4.4. Порядок выполнения практического занятия
Создайте с помощью шаблонов 6 пользователей. Настройте их свойства, предоставьте им привилегии. Добавьте доменного пользователя.
Создайте 3 различных локальных группы пользователей. Настройте свойства для каждой группы так, чтобы группы были различны друг от друга.
Составьте для всех пользователей расписание работы по времени.
Определите условия блокировки учётной записи.
Установите общие ограничения на пароль.
Настройте параметры блокировки компьютера.
Настройте параметры журнала безопасности.
Настройте общий перечень регистрируемых событий (выберите 5 событий).
Настройте персональные перечни регистрируемых событий для двух пользователей.
Настройте задания контроля целостности ресурсов:
Составьте списки ресурсов (2 списка).
Сформируйте задание для каждого списка ресурсов.
Составьте список регистрируемых событий.
Проверьте настройку журнала безопасности
Установите уровень допуска к конфиденциальной информации для каждого пользователя.
Настройте шаблоны грифа конфиденциальности.
Настройте замкнутую программную среду для одного пользователя.
Предоставьте одному из пользователей доступ к портам.
Установите для одного из пользователей ограничение на использование системных ресурсов.
Заключение
Инженерно-техническая защита информации - одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации.
Поскольку значительную часть расходов на защиту информации составляют затраты на покупку и эксплуатацию как технических средств защиты, включающих в себя программно-аппаратные, то методология инженерно-технической защиты информации должна обеспечивать возможность рационального выбора средств защиты информации, а это в свою очередь ставит задачу, как изучения данных средств так и методологии их использования.
Автор надеется, что данное пособие окажется полезным студентам при подготовке к практическим занятиям по дисциплинам «Технические средства и методы защиты информации», «Компьютерные преступления», а в дальнейшем полученные знания помогут в работе после окончания университета.
Библиографический список
Генератор шума «Гном-3» // Паспорт, техническое описание и инструкция по эксплуатации. 1994. – 8с
Генератор шума «ГРОМ–ЗИ–4». // Паспорт, техническое описание, инструкция по эксплуатации. 2000. – 3с
Гончаров И. В. Технические средства и методы защиты информации: учеб. пособие И. В. Гончаров, В. Г. Герасименко, Е. И. Воробьева, Ю. В. Дмитриев. –Воронеж: ВГТУ, 2005. -118с
Кузнецов Ю. В. Использование статистик высокого порядка при цифровой обработке сигналов сверхширокополосной радиолокации / Ю. В. Кузнецов, А. Б. Баев.
Скоростной поисковый приемник радиосигналов «СкорпионV3.0» // Паспорт, техническое описание, инструкция по эксплуатации. 2003. 7с
http://www.winradio.com
http://sezon.iwarp.com/katalog/1_proverka/scaner/winradio.htm
http://www.centers.ru/brands/winradio/index.htm
Руководство по эксплуатации портативного металлодетектора «Сфинкс ВМ-611».
Руководство по эксплуатации индикатора поля ДИ-К.
http://www.nado.kz.
http://kiev-security.org.ua.
http://panar.kazan.ws.
http://slavservis.com.ru.
http://mtdetect.narod.ru
http://bre.ru.
Подавление электромагнитных помех в цепях электропитания / Г.С. Векслер, В.В. Пилинский.
Выбор и практическое применение генераторов шума / С.Л. Емельянов, С.И. Марков.
Каталог МАСКОМ. Специальная техника защиты информации. – М.: 1998.
Паспорт, техническое описание и инструкция по эксплуатации Генератор шума по сети электропитания «СОНАТА-С1». – 2001.
Паспорт, техническое описание и инструкция по эксплуатации Скоростной поисковый приемник радиосигналов «Скорпион». – 2003.
Паспорт, техническое описание и инструкция по эксплуатации Фильтр помехоподавляющий сетевой «ФАЗА-1-10». – 2001.
Эффективность помехоподавляющих защитных фильтров в двух- и трехпроводных однофазных электрических сетях / В. Первой, В. Швайченко.
Защита информации от утечки по техническим каналам / А.А. Хорев – М.: Гостехкомиссия России, 1998. – 320 с.
http://www.zlux.com.uacataloginfophonioselsp17d.shtml
http://st.ess.ru/publications/2_2001/horev/horev.htm
http://www.sw.odessa.ua/cgi-bin/catalog.cgi?id=182&id_m=4
http://gsecur.narod.rupr1001.htm
http://www.stsord.ru.
http://www.porta.ru/tov2015.htm
http://www.spysystems.org
http://besprovodnay-kamera.narod.ru/videocamera.html
Многофункциональный модуль защиты телефонной линии Sel SP17/D// Паспорт, техническое описание и инструкция по эксплуатации.
Многофункциональный поисковый прибор «Пиранья»// Паспорт, техническое описание и инструкция по эксплуатации.
Видеорегистратор DVR – 104PC // Паспорт, техническое описание и инструкция по эксплуатации. 2004. – 26с
Видеокамеры PVC – 0121D и 508B // Техническое описание http://www.techportal/ru
Паспорт, техническое описание и инструкция по эксплуатации комплксов радиоконтроля «RS Turbo». – 2004.
http://www.radiservice.ru
Компьютерные преступления в сфере государственного и муниципального управления / В.Г.Кулаков, А.К. Соловьев, В.Г. Кобяшев, и др.; под ред. А.Г. Остапенко. — Воронеж: Воронежский институт МВД России, 2002. — 116с.
Паспорт системы защиты информации Secret Net 4.0.
Техническое описание системы защиты информации Secret Net 4.0.
Инструкция по эксплуатации системы защиты информации Secret Net 4.0.
Учебное издание
Дуров Вадим Петрович
ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ
В авторской редакции
Компьютерный набор В.П. Дурова
Подписано к изданию 22.11.2006.
Уч. – изд. 14,9 л. .
ГОУВ ПО «Воронежский государственный технический университет»