50635

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ DEVICELOCK

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения DeviceLock предназначенного для контроля доступа пользователей к дисководам CDROMам другим сменным устройствам адаптерам WiFi и Bluetooth а также к USB FireWire инфракрасным COM и LPT портам приобретение навыков по работе с данным продуктом. Сущность разграничения доступа к элементам защищаемой информации заключается в том чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности...

Русский

2014-01-27

54 KB

7 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 7

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

DeviceLock 

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 7 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 7 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения DeviceLock, предназначенного для контроля доступа пользователей к дисководам, CD-ROMам, другим сменным устройствам, адаптерам WiFi и Bluetooth, а также к USB, FireWire, инфракрасным, COM и LPT портам, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Сущность разграничения доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий, и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

  •  1) по уровням (кольцам) секретности;
  •  2) по специальным спискам;
  •  3) по так называемым матрицам полномочий;
  •  4) по специальным мандатам.

Разграничение доступа по уровням (кольцам) секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом "конфиденциально" , или только "секретно", или только "совершенно секретно", иди каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней, и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 - доступ запрещен, 01 - разрешено только чтение, 10 - разрешена только запись, 11 - разрешены и чтение и запись.

Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение DeviceLock, документация DeviceLock

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией DeviceLock.

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО DeviceLock. 

5.2. Изучить главу 2 документации.

5.3. Просмотреть видеокурс (кликнуть на  devlock.exe)

5.4. Просмотреть видеокурс (кликнуть на  portslock.exe)

5.5. Просмотреть видеокурс (кликнуть на  rtm.exe)

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение DeviceLock?

6.2. Каковы функциональные особенности (решаемые задачи) ПО DeviceLock?

6.3. Что представляет собой белый список USB устройств?

6.4. Какие типы протоколирования аудита поддерживаются программой DeviceLock?

6.5. В чем отличие dlservice.exe от dlmanager.exe?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

82542. Особенности мышления у детей с нарушениями слуха 33.5 KB
  У глухих детей обнаруживаются значительные индивидуальные различия в развитии их мышления. Около одной четвертой части всех глухих детей имеют уровень развития наглядного мышления соответствующий уровню развития этого вида мышления у слышащих сверстников. Кроме того небольшое число глухих детей около 15 каждой возрастной группе по уровню развития словесно логического мышления приближается к средним показателям слышащих сверстников.
82544. Общие недостатки мыслительной деятельности детей с ЗПР 51.5 KB
  Дети стремятся избежать любых интеллектуальных усилий. Дети не заинтересованы в результате выполнения задания. Эта особенность мышления проявляется в школе когда дети очень быстро теряют интерес к новым предметам. Дети с ЗПР начинают действовать сразу с ходу.
82545. Рекомендации по развитию памяти у детей с ЗПР 45 KB
  Для развития зрительномоторной и зрительной памяти используется поэтапная работа ребенка с образцами по которым необходимо конструировать определенные фигуры из палочек: сначала ребенок работает с постоянной зрительной опорой на образец: затем время рассматривания образца сокращается до 15 20 секунд в зависимости от сложности предлагаемой работы но так чтобы ребенок успел рассмотреть и запечатлеть образец. Похожие упражнения легко придумать самим варьируя условия материал и сюжеты игр на развитие зрительномоторной и зрительной...
82546. Задания, направленные на развитие памяти у детей младшего школьного возраста с ЗПР 24 KB
  Развитие визуальной памяти Точки. Детям поочередно предъявляется несколько предметных картинок от 3 до 7 которые они затем воспроизводят по памяти в тетради. Детям предлагается по памяти подробно описать внешность одноклассника интерьер какоголибо помещения подробности пути в школу и т.
82547. Развитие памяти у детей дошкольного возраста с нарушениями слуха 78.5 KB
  Ход игры Педагог ставит на стол один из шкафчиков из трехчетырех ящичков рассматривает его вместе с детьми. В следующий Раз спрятав игрушку педагог закрывает шкафчик ширмой и несколько раз отстукивает ладонью по столу или вместе с детьми отхлопывает. К игре Найди половинку Педагог предлагает детям рассмотреть картинки контурные чернобелые назвать изображенные предметы и подобрать таблички если эти слова есть в словаре ребенка. Затем педагог предлагает картинку из второго набора в котором предметы изображены с обратной стороны.