50635

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ DEVICELOCK

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения DeviceLock предназначенного для контроля доступа пользователей к дисководам CDROMам другим сменным устройствам адаптерам WiFi и Bluetooth а также к USB FireWire инфракрасным COM и LPT портам приобретение навыков по работе с данным продуктом. Сущность разграничения доступа к элементам защищаемой информации заключается в том чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности...

Русский

2014-01-27

54 KB

11 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 7

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

DeviceLock 

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 7 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 7 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения DeviceLock, предназначенного для контроля доступа пользователей к дисководам, CD-ROMам, другим сменным устройствам, адаптерам WiFi и Bluetooth, а также к USB, FireWire, инфракрасным, COM и LPT портам, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Сущность разграничения доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий, и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

  •  1) по уровням (кольцам) секретности;
  •  2) по специальным спискам;
  •  3) по так называемым матрицам полномочий;
  •  4) по специальным мандатам.

Разграничение доступа по уровням (кольцам) секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом "конфиденциально" , или только "секретно", или только "совершенно секретно", иди каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней, и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 - доступ запрещен, 01 - разрешено только чтение, 10 - разрешена только запись, 11 - разрешены и чтение и запись.

Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение DeviceLock, документация DeviceLock

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией DeviceLock.

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО DeviceLock. 

5.2. Изучить главу 2 документации.

5.3. Просмотреть видеокурс (кликнуть на  devlock.exe)

5.4. Просмотреть видеокурс (кликнуть на  portslock.exe)

5.5. Просмотреть видеокурс (кликнуть на  rtm.exe)

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение DeviceLock?

6.2. Каковы функциональные особенности (решаемые задачи) ПО DeviceLock?

6.3. Что представляет собой белый список USB устройств?

6.4. Какие типы протоколирования аудита поддерживаются программой DeviceLock?

6.5. В чем отличие dlservice.exe от dlmanager.exe?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

32463. Новые интерфейсы ввода-вывода – USB и Fire Wire 123 KB
  При подключении устройств к USB не нужно отключать питание настройка происходит автоматически технология Plug nd Ply сразу после физического подключения без перезагрузки или установки. Нужно просто подключить устройство после чего контроллер USB установленный в компьютер самостоятельно его обнаружит а также добавит необходимые для работы ресурсы и драйверы. Все периферийные устройства должны быть оборудованы разъёмами USB и подключаться к ПК через отдельный выносной блок называемый USBхаб или концентратор с помощью которого...
32464. Классификация, принцип действия и характеристики принтеров 575.5 KB
  Классификацию принтеров можно выполнить по целому ряду характеристик: способу формирования символов знакопечатающие и знакосинтезирующие; цветности чернобелые и цветные; способу формирования строк последовательные и параллельные; способу печати посимвольные построчные и постраничные; скорости печати; разрешающей способности. Для печати текстовой информации существуют режимы печати обеспечивающие различное качество: черновая печать Drft; типографское качество печати...
32465. Технологии отображения информации 35.5 KB
  Поток электронов электронный луч проходит через фокусирующую и отклоняющую катушки которые направляют его в определенную точку покрытого люминофором экрана. Период сканирования по горизонтали определяется скоростью перемещения луча поперек экрана. В процессе развертки перемещения по экрану луч воздействует на те элементарные участки люминофорного покрытия экрана в которых должно появиться изображение. Интенсивность луча постоянно меняется в результате чего изменяется яркость свечения соответствующих участков экрана.
32466. Направление технического прогресса в СКС и Т 27.5 KB
  Современная индустрия туризма за последние годы притерпела вестма существенные изменения в связи с внедрением новых компьютерных технологий успешное функционирование любой фирмы на рынке туристского бизнеса практически не мыслимо без использования современных информационных технологий. Современные компьютерные технологии активно внедряются в сферу туристского бизнеса и их применение становится неотъемлемым условием повышения конкурентоспособности любого туристского предприятия. Возможность формирования новых маркетинговых каналов...
32467. Инфраструктура предприятий сервиса. Технические средства предприятий (организаций) социально-культурного сервиса и туризма 31 KB
  Тип гостиничной телефонной станции зависит от количества абонентных точек назначения гостиницы и ее расположения. Для облегчения связи с работниками управления и администрации гостиницы телефонное оборудование может быть укомплектовано телефонной системой. Устройство внутренней связи: важный фактор эффективности работы гостиницы. Телетайпфакс представляет собой систему письменной телекоммуникации обслуживающую как администрацию гостиницы так и клиентов.
32468. Задачи технического и технологического оснащения предприятий 27.5 KB
  Технология совокупность методов обработки изготовления изменения состояния свойств формы сырья материала или полуфабриката применяемых в процессе производства для получения готовой продукции наука о способах воздействия на сырье материалы и полупродукты соответствующими орудиями производства. Развитие науки и техники способствует совершенствованию средств массового производства туристских услуг материальнотехнической базы в гостиничном хозяйстве на транспорте в бюро путешествий.
32469. Модернизация технических средств предприятий СКС и Т 26 KB
  Бурное развитие туристкой индустрии в последнее десятилетие связано в 2мя факторами: развитием гражданской авиации и созданием компьютерных систем бронирования. В свою очередь увеличение числа авиалиний самолетов а так же рост объемов авиаперевозок закономерно привели к необходимости создания и использования компьютерных систем бронированияCRS которые стали основным инструментом для резервирования авиабилетов. Теперь в системах бронирования заложена информация не только о наличие мест но и общая информация о рейсах.
32470. Технология художественных изделий из керамики 498.54 KB
  Обжиг керамических изделий 3й разряд Сформировать знания о процессе обжига керамических изделий его видах и способах. Назначение и суть обжига керамических изделий. Виды и способы обжига. Объясняет назначение обжига керамических изделий виды и способы обжига правила загрузки и выгрузки изделий устройство обжиговых печей.
32471. Формование керамических изделий и его виды 103.77 KB
  Способы формования керамических изделий Исходя из содержания воды в формовочной массе различают следующие основные способы формовки: способ литья содержание воды 2534; пластический способ воды 1625 это свободная лепка формование на гончарном круге ручной оттиск в форме формование по вращающейся гипсовой форме с помощью шаблона или ролика; полусухой способ 716 влажности; сухой способ 27 влажности. Литье Этот способ широко применяется в производстве художественных керамических изделий что объясняется возможностью...