50635

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ DEVICELOCK

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения DeviceLock предназначенного для контроля доступа пользователей к дисководам CDROMам другим сменным устройствам адаптерам WiFi и Bluetooth а также к USB FireWire инфракрасным COM и LPT портам приобретение навыков по работе с данным продуктом. Сущность разграничения доступа к элементам защищаемой информации заключается в том чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности...

Русский

2014-01-27

54 KB

11 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 7

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

DeviceLock 

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 7 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 7 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения DeviceLock, предназначенного для контроля доступа пользователей к дисководам, CD-ROMам, другим сменным устройствам, адаптерам WiFi и Bluetooth, а также к USB, FireWire, инфракрасным, COM и LPT портам, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Сущность разграничения доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий, и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

  •  1) по уровням (кольцам) секретности;
  •  2) по специальным спискам;
  •  3) по так называемым матрицам полномочий;
  •  4) по специальным мандатам.

Разграничение доступа по уровням (кольцам) секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом "конфиденциально" , или только "секретно", или только "совершенно секретно", иди каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней, и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 - доступ запрещен, 01 - разрешено только чтение, 10 - разрешена только запись, 11 - разрешены и чтение и запись.

Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение DeviceLock, документация DeviceLock

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией DeviceLock.

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО DeviceLock. 

5.2. Изучить главу 2 документации.

5.3. Просмотреть видеокурс (кликнуть на  devlock.exe)

5.4. Просмотреть видеокурс (кликнуть на  portslock.exe)

5.5. Просмотреть видеокурс (кликнуть на  rtm.exe)

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение DeviceLock?

6.2. Каковы функциональные особенности (решаемые задачи) ПО DeviceLock?

6.3. Что представляет собой белый список USB устройств?

6.4. Какие типы протоколирования аудита поддерживаются программой DeviceLock?

6.5. В чем отличие dlservice.exe от dlmanager.exe?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

32221. Организация группового обыска и тактические особенности его производства 40 KB
  Организация группового обыска и тактические особенности его производства. К проведению обыска необходимо относиться очень осторожно проводить его только при наличии достаточных оснований. В отношении обыска основания разделяются на: тактические фактические данные дающие возможность предполагать что в определённом месте у определённого лица имеется то что нас интересует; процессуальные те документы. Для исключения просчетов в ходе группового обыска привлекается несколько следователей один из которых ответствен за всю тактическую...
32222. Тактич особенности допроса подозреваемого 44.5 KB
  Для эффективного его проведения следователю необходимо хорошо разбираться в психологии допрашиваемых уметь устанавливать с ними правильные взаимоотношения варьировать с учетом конкретной ситуации личности допрашиваемого имеющихся доказательств различные тактические приемы и методы психологического воздействия. Общей задачей допроса является получение от каждого допрашиваемого всех известных ему достоверных сведений об обстоятельствах при которых произошло расследуемое событие и лицах к нему причастных. Поэтому особенно на первом...
32223. Виды обыска. Подготовка следователя к производству обыска 44.5 KB
  Виды обыска. Подготовка следователя к производству обыска. К проведению обыска необходимо относиться очень осторожно проводить его только при наличии достаточных оснований. В отношении обыска основания разделяются на: тактические фактические данные дающие возможность предполагать что в определённом месте у определённого лица имеется то что нас интересует; процессуальные те документы.
32224. Особенности производства обыска по делам о преступлениях несовершеннолетних 39 KB
  Особенности производства обыска по делам о преступлениях несовершеннолетних. К проведению обыска необходимо относиться очень осторожно проводить его только при наличии достаточных оснований. В отношении обыска основания разделяются на: тактические фактические данные дающие возможность предполагать что в определённом месте у определённого лица имеется то что нас интересует; процессуальные те документы. Следователь должен быть уверен в успехе осуществляемого обыска максимально сосредоточен.
32225. Особенности допроса потерпевшего 38 KB
  Особенности допроса потерпевшего. Тактика допроса потерпевшего Особенности тактики допроса потерпевших. При допросе потерпевшего необходимо в каждом случае учитывать глубину его психических переживаний и те факторы которые предопределяют его психическое состояние. Поскольку сразу же после совершения преступления психическое состояние потерпевшего может помешать даче им полных и достоверных показаний рекомендуется по возможности не торопиться с первым допросом.
32226. Тактика предъявления обвинения и тактические основы допроса обвиняемого 40.5 KB
  Для эффективного его проведения следователю необходимо хорошо разбираться в психологии допрашиваемых уметь устанавливать с ними правильные взаимоотношения варьировать с учетом конкретной ситуации личности допрашиваемого имеющихся доказательств различные тактические приемы и методы психологического воздействия. Предметом допроса могут быть: обстоятельства входящие в предмет доказывания место время обстоятельства субъекты; обстоятельства необходимые для достижения промежуточных целей расследования; обстоятельства с помощью...
32227. Подготовка следователя к проведению следственного эксперимента 30 KB
  Подготовка следователя к проведению следственного эксперимента. При этом подготовительные действия обеспечиваемые следователем можно подразделить на два этапа: подготовка до выезда на место проведения эксперимента и непосредственно на месте до совершения самих опытных действий. На первом этапе следователь должен определить цель эксперимента т. Тщательное изучение этих материалов позволяет определить место время и условия производства эксперимента круг его участников и роль каждого из них.
32228. Составление плана расследования. Основные и вспомогательные формы планов 35 KB
  Составление плана расследования. Это приводит к необходимости планирования расследования различных дел во времени подготовка документов отчётов и т. 2 План расследования по конкретному преступлению. Составляется план расследования по версиям.
32229. Каноническое представление уравнения Эйлера 137.5 KB
  Например требуется определить закон изменения якорного тока и скорости вращения двигателя постоянного тока который поворачивает платформу экскаватора. Динамика двигателя описывается уравнением равновесия моментов момент развиваемый двигателем уравновешивается динамическим моментом и моментом сопротивления: п.1 где Мдв=Смi момент развиваемый двигателем См постоянная двигателя i якорный ток J момент инерции приведенный к валу двигателя скорость вращения...