50635

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ DEVICELOCK

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения DeviceLock предназначенного для контроля доступа пользователей к дисководам CDROMам другим сменным устройствам адаптерам WiFi и Bluetooth а также к USB FireWire инфракрасным COM и LPT портам приобретение навыков по работе с данным продуктом. Сущность разграничения доступа к элементам защищаемой информации заключается в том чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности...

Русский

2014-01-27

54 KB

6 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 7

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

DeviceLock 

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 7 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 7 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения DeviceLock, предназначенного для контроля доступа пользователей к дисководам, CD-ROMам, другим сменным устройствам, адаптерам WiFi и Bluetooth, а также к USB, FireWire, инфракрасным, COM и LPT портам, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Сущность разграничения доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий, и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

  •  1) по уровням (кольцам) секретности;
  •  2) по специальным спискам;
  •  3) по так называемым матрицам полномочий;
  •  4) по специальным мандатам.

Разграничение доступа по уровням (кольцам) секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом "конфиденциально" , или только "секретно", или только "совершенно секретно", иди каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней, и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 - доступ запрещен, 01 - разрешено только чтение, 10 - разрешена только запись, 11 - разрешены и чтение и запись.

Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение DeviceLock, документация DeviceLock

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией DeviceLock.

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО DeviceLock. 

5.2. Изучить главу 2 документации.

5.3. Просмотреть видеокурс (кликнуть на  devlock.exe)

5.4. Просмотреть видеокурс (кликнуть на  portslock.exe)

5.5. Просмотреть видеокурс (кликнуть на  rtm.exe)

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение DeviceLock?

6.2. Каковы функциональные особенности (решаемые задачи) ПО DeviceLock?

6.3. Что представляет собой белый список USB устройств?

6.4. Какие типы протоколирования аудита поддерживаются программой DeviceLock?

6.5. В чем отличие dlservice.exe от dlmanager.exe?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

31190. Общая характеристика современных систем наблюдений 32.5 KB
  Поэтому на начальном этапе применения трехмерных систем наблюдений широкое распространение получили такие упрощенные системы наблюдения которые позволяли в реальных условиях того времени выполнять Сейсморазведочные работы по технологии 30. По мере накопления опыта работ с такими системами и получения признания их высокой результативности были предложены и приняты к опробованию достаточно сложные регулярные системы наблюдений. В настоящее время регулярные площадные системы наблюдений достаточно высокой сложности являются приоритетными в...
31191. Общая характеристика систем наблюдений 36 KB
  Взаимное расположение пунктов возбуждения ПВ и пунктов приема ПП сейсмических волн в изучаемой среде принято называть системой наблюдений. Последовательность взаимного перемещения ПВ и ПП на поверхности наблюдений называют технологией наблюдений. В зависимости от структуры формы и взаимного расположения линий пунктов возбуждения ЛПВ и линий пунктов приема ЛПП сейсмических волн различают точечные профильные и пространственные системы наблюдений.
31192. Основные понятия теории проектрования систем наблюдений 3D 48 KB
  Поэтому такие системы наблюдений следует проектировать таким образом чтобы они по возможности обеспечивали достаточно равномерное покрытие всей площади работ регулярной сетью общих средних глубинных точек. В основе построения всех площадных систем наблюдений используются в качестве базовых элементов два понятия понятия о непродольном сейсмическом профиле и площадном распределении приемников и или источников Мешбей 1985; Потапов 1987. При работах на суше наиболее часто употребляются системы наблюдений использующие крестовые...
31193. Основы методики и технологии работ методом общей глубинной точки 35.5 KB
  Метод общей глубинной точки как уже говорилось был предложен в 1950 г. С каждой трассой связаны три координаты профиля: пункта возбуждения s пункта приема r и средней точки m. Кроме того для ряда задач удобно и полезно рассматривать расстояния h от средней точки до источника или приемника.
31194. Принцип цифровой магнитной записи 30 KB
  При таком виде представления для записи конкретного числа необходимо фиксировать в строго конкретном месте только числа а.нуль или единица и одно число нуль или единица для характеристики знака числа. EXP0NENT 0FRCTION где SIGN численное значение двоичного разряда определяющее знак числа для положительного числа SIGN=0 для отрицательного числа SIGN=1; FRCTION мантисса двоичного числа представляющая собой последовательность нулей и единиц чисел а начиная с первого слева ненулевого значения; EXPONENT показатель степени 2...
31195. Принципы квантования сигналов по времени амплитуде 36 KB
  Точность представления аналоговых сигналов в дискретной форме тем выше чем меньше интервал квантования. В теории передачи информации для обоснования выбора шага квантования аналоговых сигналов обычно используют теорему В.5 fmx где fmx максимальная частота спектра сигналов.
31196. Цифровые сейсморазведочные станции типа „Прогресс” 43 KB
  В станциях Прогресс123 форматор кодов вырабатывает специальный формат С1 записи на магнитную ленту который немного отличается от упоминавшегося ранее формата SEGB. ЦСС Прогресс 3 могла работать во всех режимах станций Прогресс 1 Прогресс 2 и дополнительно работать с источниками вибрационного действия. Для этого в ЦСС Прогресс 3 предусмотрена возможность осуществления операции свертки вычисление функции взаимной корреляции ФВК сейсмических сигналов по каждому каналу с опорным сигналом свипом вибратора в месте излучения.
31197. Профильные системы наблюдений 2D 33.5 KB
  Системы наблюдений на продольных профилях изображают либо на плоскости годографа простые системы либо на обобщенной плоскости системы высокой кратности. Для понимания сущности конкретной профильной системы наблюдений высокой кратности в отечественной сейсморазведке найдено достаточно простое и эффективное средство анализ графического изображения такой системы наблюдений на обобщенной плоскости Гамбурцев 1959. Базы приема с профиля наблюдений проектируются в этой системе координат на проведенные лучи.
31198. Система наблюдений с неортогональной геометрией ЛПП и ЛПВ 28 KB
  Съемки на основе использования схем зигзаг зеркальный зигзаг или двойной зигзаг популярны при работах на территориях где имеется хороший доступ для проезда групп вибраторов. Профили возбужденияю располагаются между соседними приемными линиями образуя одиночный зигзаг. При работах по схеме зеркальный зигзаг каждый второй профиль возбуждения представляет собой зеркальное отображение предыдущего профиля возбуждения. Отрабатывая площадь по схеме двойной зигзаг можно получить весьма хорошее распределение удалений и азимутов.