You are on page 1of 210

УТВЕРЖДЕН

СПАЯ.15101-01 32 01 - ЛУ

Руководство системного программиста
СПАЯ.15101-01 32 01
Листов 210

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв.№ дубл.

Подпись и дата

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА “АУРА”

2010
Литера

2
СПАЯ.15101-01 32 01

АННОТАЦИЯ
Настоящий документ является руководством системного программиста по настройке и
эксплуатации системы защиты информации от несанкционированного доступа «Аура» (далее
в тексте СЗИ НСД).
СЗИ НСД предназначена для защиты информации от НСД и обеспечения
конфиденциальности информации при ее обработке и хранении на рабочих станциях.
Руководство содержит основные требования к автоматизированной системе (рабочей
станции), предъявляемые по защите информации от несанкционированного доступа (НСД), и
предназначено для конкретизации задач и функций системного программиста.
В документе даны общие рекомендации системному программисту, как ответственному
за информационную безопасность (администратору безопасности), по установке и
эксплуатации СЗИ НСД.
Перед установкой и эксплуатацией СЗИ НСД в составе рабочей станции необходимо
внимательно ознакомиться с комплектом документации и принять необходимые
(рекомендуемые) поддерживающие организационные меры.
Использование механизмов защиты СЗИ НСД существенно улучшает показатели
эффективности защиты информации от НСД и повышает класс защищенности
автоматизированной системы.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Самостоятельное внесение пользователем, администратором или службой эксплуатации
каких-либо изменений в СЗИ НСД и его составные части КАТЕГОРИЧЕСКИ
ЗАПРЕЩАЕТСЯ.

3
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

СОДЕРЖАНИЕ
1. Общие сведения о СЗИ НСД .................................................................................................. 8
1.1. Назначение и функции СЗИ НСД ...................................................................................... 8
1.2. Требования к программным и аппаратным средствам .................................................... 9
2. Структура СЗИ НСД ............................................................................................................. 10
2.1. Специализированные модули СЗИ НСД ......................................................................... 10
2.2. Подсистемы СЗИ НСД ...................................................................................................... 11
2.2.1. Подсистема управления доступом ............................................................................... 11
2.2.2. Подсистема регистрации и учета ................................................................................. 12
2.2.3. Подсистема обеспечения целостности......................................................................... 12
2.2.4. Подсистема уничтожения информации....................................................................... 12
2.2.5. Подсистема преобразования ......................................................................................... 13
2.2.6. Подсистема администрирования .................................................................................. 13
2.3. Взаимосвязь между модулями СЗИ НСД и ОС .............................................................. 13
2.3.1. Межпрограммные интерфейсы..................................................................................... 13
2.3.2. Программно-аппаратные интерфейсы ......................................................................... 14
3. Установка, загрузка и удаление СЗИ НСД ......................................................................... 16
3.1. Подготовка к установке СЗИ НСД................................................................................... 16
3.2. Установка СЗИ НСД (без запроса кода разрешения)..................................................... 16
3.3. Установка СЗИ НСД (с запросом кода разрешения)...................................................... 20
3.4. Удаление СЗИ НСД ........................................................................................................... 21
3.4.1. Удаление СЗИ НСД через стандартный интерфейс ОС............................................. 22
3.4.2. Удаление СЗИ НСД посредством прямого вызова программы удаления................ 25
3.5. Загрузка СЗИ НСД............................................................................................................. 25
4. Интерфейс управления СЗИ НСД........................................................................................ 27
4.1. Графический интерфейс.................................................................................................... 27
4.2. Панель управления ............................................................................................................ 28
4.2.1. Панель инструментов .................................................................................................... 29
4.2.2. Панель объектов управления ........................................................................................ 30
4.2.3. Панель конфигураций.................................................................................................... 30
4.3. Контекстная помощь ......................................................................................................... 30
4.4. Диалоговое окно для выбора файлов............................................................................... 31
5. Управление пользователями и процессом аутентификации ............................................. 32
5.1. Менеджер пользователей .................................................................................................. 32
5.1.1. Создание нового пользователя ..................................................................................... 32
5.1.2. Удаление пользователя.................................................................................................. 34
5.1.3. Сохранение настроек пользователя в качестве шаблона ........................................... 35
5.1.4. Переподчинение пользователей ................................................................................... 37
5.1.5. Просмотр и редактирование настроек пользователя.................................................. 37
5.1.5.1. Страница “Параметры”.............................................................................................. 37
5.1.5.1.1. Общая информация ................................................................................................ 39
5.1.5.1.2. Флаги учетной записи пользователя .................................................................... 39

Подпись и дата
Инв. № дубл.
Подпись и дата Взамен инв. №
Инв.№ подл.

4
СПАЯ.15101-01 32 01
5.1.5.1.3. Параметры системы безопасности........................................................................ 40
5.1.5.1.4. Параметры Windows............................................................................................... 41
5.1.5.2. Страница “Возможности”.......................................................................................... 42
5.1.5.3. Страница “Блокировка экрана”................................................................................. 44
5.1.5.4. Страница “Контроль устройств” .............................................................................. 44
5.1.5.5. Страница “Виртуальные диски” ............................................................................... 45
5.1.5.6. Страница “Управление ключами” ............................................................................ 45
5.1.5.7. Страница “Доступ к носителям”............................................................................... 45
5.2. Аутентификация ................................................................................................................ 46
5.2.1. Пароли............................................................................................................................. 46
5.2.2. Аутентификация при загрузке СЗИ НСД .................................................................... 46
5.2.3. Блокировка консоли и аутентификация по ruToken ................................................... 46
6. Разграничение доступа.......................................................................................................... 49
6.1. Общие сведения ................................................................................................................. 49
6.2. Мандатное разграничение доступа .................................................................................. 50
6.2.1. Изменение меток конфиденциальности устройств .................................................... 50
6.2.2. Изменение меток конфиденциальности файлов и каталогов .................................... 50
6.3. Дискреционное разграничение доступа .......................................................................... 51
6.3.1. Просмотр и установка разрешений для файлов и каталогов..................................... 52
7. Печать документов ................................................................................................................ 56
8. Управление ключами ............................................................................................................ 58
8.1. Список ключей................................................................................................................... 58
8.2. Добавление ключа преобразования ................................................................................. 58
8.3. Удаление ключа ................................................................................................................. 60
8.4. Передача доступа к ключу другому пользователю ........................................................ 60
8.5. Сохранение ключей во внешнем хранилище.................................................................. 61
8.6. Загрузка ключей из внешнего хранилища....................................................................... 68
9. Управление носителями........................................................................................................ 72
9.1. Общая информация о носителях ...................................................................................... 72
9.2. Работа с носителями .......................................................................................................... 74
9.2.1. Просмотр носителей ...................................................................................................... 74
9.2.2. Регистрация носителей в БД СЗИ НСД ....................................................................... 75
9.2.3. Снятие носителя с учета................................................................................................ 77
9.2.4. Просмотр и изменение информации о носителе......................................................... 78
9.3. Управление виртуальными дисками................................................................................ 80
9.3.1. Создание виртуального диска....................................................................................... 81
9.3.2. Создание виртуального диска с зарегистрированного образа................................... 91
9.3.3. Подключение и отключение виртуального диска ...................................................... 92
9.3.4. Снятие с учета и удаление виртуального диска.......................................................... 93
9.3.5. Изменение файловой системы виртуального диска ................................................... 93
9.3.6. Просмотр и настройка параметров виртуального диска............................................ 95
9.4. Управление образами CD-дисков и других источников информации ......................... 97

Подпись и дата
Инв. № дубл.
Подпись и дата Взамен инв. №
Инв.№ подл.

5
СПАЯ.15101-01 32 01
9.4.1. Регистрация существующего образа............................................................................ 97
9.4.2. Создание зарегистрированных образов CD-дисков ................................................. 100
9.4.3. Создание зарегистрированных образов с других источников информации .......... 101
9.4.4. Запись образа на носитель .......................................................................................... 101
9.4.5. Удаление образов......................................................................................................... 101
9.5. Доступ к носителям ......................................................................................................... 101
9.6. Преобразование................................................................................................................ 104
9.6.1. Общая информация...................................................................................................... 104
9.6.2. Управление преобразованем носителей .................................................................... 104
9.6.3. Особенности преобразования носителей................................................................... 109
9.6.3.1. Преобразование системного раздела...................................................................... 109
9.6.3.2. Преобразование жесткого диска целиком ............................................................. 109
9.6.3.3. Преобразование виртуального диска ..................................................................... 109
9.6.3.4. Немедленное и отложенное преобразование......................................................... 109
9.6.3.5. Остановка процесса преобразования носителя ..................................................... 110
9.6.4. Работа с преобразованными носителями................................................................... 110
9.6.4.1. Управление правами доступа к подсистеме преобразования информации. ...... 110
9.6.4.2. Распространение информации на преобразованном носителе ............................ 111
9.6.4.3. Мастер восстановления поврежденных носителей............................................... 111
9.7. Электронные ключи......................................................................................................... 120
9.7.1. Просмотр списка электронных ключей ..................................................................... 120
9.7.2. Регистрация электронных ключей в БД СЗИ НСД................................................... 121
9.7.3. Снятие с учета электронных ключей ......................................................................... 122
9.7.4. Управление электронным ключом ............................................................................. 122
10. Управление компьютерами ................................................................................................ 124
10.1. Управление компьютерами............................................................................................. 124
10.1.1. Параметры .................................................................................................................... 124
10.1.2. Контроль устройств ..................................................................................................... 125
10.1.3. Затирание свободного места ....................................................................................... 126
11. Общие параметры безопасности ........................................................................................ 127
11.1. Политики защиты ............................................................................................................ 127
11.1.1. Политика паролей ........................................................................................................ 127
11.1.2. Политика блокировки учетной записи....................................................................... 130
11.1.3. Политика модулей защиты.......................................................................................... 131
11.2. Шаблоны безопасности................................................................................................... 132
11.2.1. Шаблоны пользователей ............................................................................................. 132
11.2.2. Шаблоны модулей защиты. Контроль целостности................................................. 133
11.2.2.1. Общая информация о работе с шаблонами ........................................................... 133
11.2.2.2. Создание шаблона.................................................................................................... 134
11.2.2.3. Редактирование шаблона......................................................................................... 135
11.2.2.4. Удаление шаблона.................................................................................................... 135
11.2.3. Шаблоны модулей защиты. Печать. .......................................................................... 135

Подпись и дата
Инв. № дубл.
Подпись и дата Взамен инв. №
Инв.№ подл.

6
СПАЯ.15101-01 32 01
11.2.3.1. Работа со списком элементов печати ..................................................................... 136
11.2.3.2. Работа со списком шаблонов печати...................................................................... 138
11.3. Контроль устройств ......................................................................................................... 140
12. Управление Журналами событий ...................................................................................... 142
12.1. Включение аудита событий ............................................................................................ 142
12.2. Настройка расширенного аудита операций файловых систем.................................... 145
12.3. Просмотр журнала ........................................................................................................... 146
12.4. Поиск в журнале .............................................................................................................. 147
12.5. Настройка журнала .......................................................................................................... 148
13. Контроль целостности......................................................................................................... 149
13.1. Общие принципы ............................................................................................................. 149
13.2. Просмотр таблиц эталонов ............................................................................................. 149
13.3. Просмотр содержимого таблиц эталонов...................................................................... 150
13.4. Создание таблиц эталонов .............................................................................................. 151
13.5. Удаление таблиц эталонов.............................................................................................. 157
13.6. Проверка целостности объектов по запросу пользователя ......................................... 157
13.7. Обновление информации в таблице эталонов .............................................................. 159
13.8. Просмотр и редактирование заданий............................................................................. 160
13.9. Добавление заданий......................................................................................................... 163
13.10.
Удаление заданий...................................................................................................... 163
14. Гарантированное уничтожение информации ................................................................... 164
14.1. Общие сведения ............................................................................................................... 164
14.2. Настройка подсистемы гарантированного уничтожения информации...................... 164
14.3. Настройка затирания свободного места на диске......................................................... 166
14.4. Вызов функций гарантированного уничтожения ......................................................... 168
14.4.1. Гарантированное уничтожение файлов и каталогов ................................................ 169
14.4.2. Гарантированное уничтожение информации на диске ............................................ 170
14.4.3. Гарантированное уничтожение содержимого “Корзины” ....................................... 172
15. Управление преобразованием файлов и сетевого трафика ............................................. 174
15.1. Управление преобразованием файлов ........................................................................... 174
15.2. Управление преобразованием сетевого трафика.......................................................... 175
15.2.1. Распределение секретного ключа преобразования................................................... 176
15.2.2. Создание преобразованного виртуального диска на удаленной машине .............. 176
15.2.3. Подключение виртуального диска в качестве сетевого диска ................................ 181
16. Проверка и восстановление системы защиты................................................................... 182
16.1. Проверка СЗИ................................................................................................................... 182
16.2. Резервирование и восстановление конфигурации СЗИ ............................................... 182
17. Настройка СЗИ для корректной работы в режиме мандатного доступа и замкнутой
программной среды................................................................................................................... 184
17.1. Профиль пользователя, мандатный доступ и ЗПС ....................................................... 184
17.2. Алгоритм настройки........................................................................................................ 186
17.2.1. Замена в реестре ссылок вида “C:\Doc” на “D:\Doc”................................................ 186

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

7
СПАЯ.15101-01 32 01
17.2.2. Установка СЗИ ............................................................................................................. 186
17.2.3. Исправление ключей реестра...................................................................................... 186
17.2.4. Копирование файлов профиля на другой диск ......................................................... 188
17.2.5. Перенаправление профилей пользователей средствами СЗИ ................................. 189
17.3. Настройка замкнутой программной среды ................................................................... 192
17.3.1. Общие сведения ........................................................................................................... 192
17.3.2. Настройка политик безопасности............................................................................... 193
Перечень сокращений............................................................................................................... 199
Приложение 1 ............................................................................................................................ 200
Приложение 2 ............................................................................................................................ 206

8
СПАЯ.15101-01 32 01

1. ОБЩИЕ СВЕДЕНИЯ О СЗИ НСД
1.1. Назначение и функции СЗИ НСД
Система защиты информации от несанкционированного доступа «Аура» предназначена
для защиты информации от НСД в процессе ее обработки и хранения на x86-совместимых
компьютерах под управлением ОС Microsoft Windows 2000, Microsoft Windows XP или
Microsoft Windows Vista. Применение СЗИ НСД позволит предотвратить утечку информации,
а также самый широкий спектр преднамеренных и непреднамеренных деструктивных
воздействий на информацию, осуществляемых посредством НСД, за счет дополнения и
усиления встроенных механизмов безопасности ОС.
Для обеспечения гарантированной защищенности информации от несанкционированного
доступа СЗИ НСД решает следующие задачи:
− предотвращение возможности загрузки ОС в обход системы защиты;
− интеграция с подсистемой аутентификации ОС;
− централизованное управление модулями системы защиты;
− гарантированное уничтожение информации;
− идентификация и аутентификация пользователей;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− контроль доступа к устройствам (жестким дискам, съемным носителям, портам
ввода/вывода), а так же к файлам и каталогам на носителях с файловой системой
NTFS, за счет реализации дискреционного принципа доступа;
− контроль доступа к объектам файловой системы (файлам и каталогам) на носителях с
файловой системой NTFS, отчуждаемым носителям, принтерам, интерфейсным
портам за счет реализации мандатного принципа доступа;
− блокировка консоли рабочей станции;
− контроль целостности компонентов СЗИ НСД;
− контроль целостности замкнутой программной среды;
− контроль целостности файлов и каталогов пользователя;
− регистрация и учёт действий пользователя;
− регистрация и учёт событий, связанных с управлением доступом и средствами защиты
в системных журналах ОС;
− управление печатью, автоматическая маркировка и учёт отпечатанных материалов;
− создание виртуальных логических дисков;
− прозрачное преобразование интервалов секторов жестких дисков, дискет, компактдисков и виртуальных дисков целиком.
Решение каждой задачи осуществляется или отдельным модулем СЗИ НСД или
комбинацией взаимосвязанных подсистем.

9
СПАЯ.15101-01 32 01

1.2. Требования к программным и аппаратным средствам
Требования к операционной системе:
Microsoft Windows 2000, Microsoft Windows XP или Microsoft Windows Vista.
Требования к аппаратным средствам:
− Pentium-совместимый процессор с частотой 1 ГГц или выше;
− не менее 256 Мб ОЗУ;
− для установки СЗИ необходимо не менее 60 Мб свободного места на
используемом ПЭВМ носителе машинной памяти;
− манипулятор типа “мышь”;
− устройство для работы со съемными носителями информации (дисковод
для компакт-дисков, дисков DVD и т.п.);

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− видеокарта SVGA, поддерживающая спецификацию Vesa.

10
СПАЯ.15101-01 32 01

2. СТРУКТУРА СЗИ НСД
Для достижения цели защиты – гарантированной защищенности информации от НСД в
процессе ее обработки и хранения в автоматизированных системах под управлением ОС
Windows архитектура СЗИ НСД должна с достаточной полнотой и непротиворечивостью
интегрироваться с архитектурой ОС, имеющих встроенные механизмы защиты.

2.1. Специализированные модули СЗИ НСД
Посредством применения СЗИ НСД встроенные механизмы защиты ОС Windows
дополняются комплексом специально разработанных взаимоувязанных модулей и хранилищ
данных, которые, в зависимости от их функций, встраиваются в операционную систему или
работают автономно. В составе СЗИ НСД реализованы следующие модули:
− Загрузчик. Осуществляет запрос пароля на загрузку системы и запускает модуль
аутентификации. По окончании работы загружает Bios-драйвер прозрачного
преобразования;
− Модуль аутентификации и настройки. Выполняет идентификацию и
аутентификацию пользователя, предоставляет возможность выполнить ряд настроек;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− Bios-драйвер прозрачного преобразования дисков. Инициирует загрузку
операционной системы. Во время загрузки ОС выполняет функции прозрачного
преобразования дисков в соответствии с правами пользователя, реализует управление
доступом к жестким дискам;
− Драйвер хранения текущей конфигурации. Выполняет функцию хранения и выдачи
по запросу текущей конфигурации или ее части для настройки отдельных компонентов
системы;
− Драйвер прозрачного преобразования дисков. Выполняет функции прозрачного
преобразования дисков в соответствии с правами пользователя во время работы
операционной системы, реализует управление доступом к жестким дискам и
отчуждаемым носителям;
− Модуль аутентификации в ОС. Выполняет аутентификацию в ОС пользователя,
который уже зарегистрирован в модуле аутентификации и настройки. Так же
выполняет операции синхронизации базы данных учетных записей СЗИ НСД с базой
данных SAM Windows, синхронизирует регистрационные журналы СЗИ НСД и ОС;
− Драйвер прозрачного преобразования виртуальных дисков. Выполняет функции
организации и прозрачного преобразования виртуальных дисков в соответствии с
правами пользователя;
− Модуль специального преобразования файлов. Выполняет функции специального
преобразования файлов в соответствии с правами пользователя;
− Драйвер специального преобразования информационного трафика. Выполняет
функции специального преобразования в режиме реального времени содержимого
информационных пакетов в потоке передаваемых по каналам связи ЛВС файлов и
сообщений;
− Драйвер блокировки консоли. Обеспечивает временную блокировку устройств
ввода-вывода (клавиатуры, мыши и монитора);
− Файловый монитор. Осуществляет перехват операций обращения к файлам для
реализации политики мандатного управления доступом;

11
СПАЯ.15101-01 32 01
− Модуль контроля печати. Реализует управление доступом к печатающим
устройствам и маркировку отпечатанных материалов;
− Модуль контроля доступа к устройствам реализует мандатное разграничение
доступа к портам LPT, COM, USB, устройствам PCMCIA;
− Модуль регистрации. Осуществляет регистрацию и учет работы всех пользователей и
изменения их полномочий;
− Модуль контроля целостности. Предназначен для пакетного и интерактивного
контроля целостности файлов СЗИ НСД, ОС, прикладных программ и ключей реестра;
− Модуль гарантированного уничтожения информации. Предназначен для
интерактивного выполнения гарантированного уничтожения отдельных файлов и
каталогов;
− Модуль настройки в ОС. Предназначен для выполнения настроек СЗИ НСД,
недоступных в режиме до загрузки операционной системы;
− Модуль генерации паролей. Предназначен для обеспечения механизмов
аутентификации СЗИ НСД и сокрытия пароля пользователя, аутентифицирующегося в
ОС.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В состав СЗИ НСД входит база данных СЗИ НСД, которая предназначена для хранения
настроек СЗИ НСД – описаний учётных записей пользователей, маркированных носителей,
интервалов секторов жёстких дисков, принтеров, портов ввода-вывода, настройки контроля
целостности,
регистрации,
гарантированного
уничтожении
информации,
ключи
преобразования.

2.2. Подсистемы СЗИ НСД
Перечисленные в подразделе 1.1 задачи, решаемые СЗИ НСД (функции СЗИ НСД),
позволяют выделить в его составе шесть взаимоувязанных функциональных подсистем:
1) управления доступом;
2) регистрации и учета;
3) обеспечения целостности;
4) уничтожения информации;
5) преобразования;
6) администрирования.

2.2.1. Подсистема управления доступом
Подсистема управления доступа (после интеграции с подсистемой управления доступом
ОС) реализуется следующими специализированными модулями СЗИ НСД:
− загрузчиком;
− модулем аутентификации и настройки;
− BIOS-драйвером прозрачного преобразования дисков;
− модулем аутентификации в ОС;
− драйвером прозрачного преобразования дисков;
− драйвером прозрачного преобразования виртуальных дисков;

12
СПАЯ.15101-01 32 01
− драйвером блокировки консоли;
− файловым монитором;
− модулем контроля доступа к устройствам;
− модулем контроля печати.
Подсистема управления доступом решает следующие задачи:
1) идентификация и аутентификация (проверка подлинности) субъектов доступа;
2) контроль доступа субъектов к устройствам и защищаемым ресурсам за счет
реализации дискреционного принципа доступа (в соответствии с матрицей доступа);
3) контроль доступа субъектов к устройствам и защищаемым ресурсам за счет
реализации мандатного принципа доступа.

2.2.2. Подсистема регистрации и учета

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Подсистема регистрации и учёта интегрируется с регистратором событий ОС,
реализуется модулем регистрации и решает следующие задачи:
1) регистрация и учёт действий пользователя;
2) регистрация событий, связанных с управлением доступом и средствами защиты в
системных журналах ОС;
3) управление печатью, автоматическая маркировка и учёт отпечатанных материалов.

2.2.3. Подсистема обеспечения целостности
Подсистема обеспечения целостности интегрируется с механизмами контроля
целостности ОС и реализуется следующими специализированными модулями СЗИ НСД:
− загрузчиком;
− модулем контроля целостности.
Подсистема обеспечения целостности решает следующие задачи:
1) контроль целостности компонентов СЗИ НСД;
2) контроль целостности замкнутой программной среды;
3) контроль целостности файлов и каталогов пользователя.

2.2.4. Подсистема уничтожения информации
Функции уничтожения
уничтожения информации.

информации

реализуются

модулем

гарантированного

Подсистема уничтожения информации решает следующие задачи:
1) гарантированное уничтожение информации в дисковой памяти;
2) гарантированное уничтожение информации в оперативной памяти;
3) гарантированное уничтожение информации временных файлов, создаваемых ОС;
4) управление гарантированным уничтожением информации.

13
СПАЯ.15101-01 32 01

2.2.5. Подсистема преобразования
Подсистема преобразования представляет собой совокупность средств и методов защиты
информации на основе механизма преобразования, работающая в составе СЗИ НСД.
Подсистема преобразования информации выполняет преобразование интервалов
секторов жестких дисков, дискет, компакт-дисков, устройства флэш-памяти, виртуальных
дисков.
Реализуется следующими специализированными модулями СЗИ НСД:
− BIOS-драйвером прозрачного преобразования дисков;
− драйвером прозрачного преобразования дисков;
− драйвером прозрачного преобразования виртуальных дисков.

2.2.6. Подсистема администрирования
Подсистема администрирования является системообразующей. Она содержит БД СЗИ
НСД, обеспечивает взаимоувязанное функционирование базовых подсистем СЗИ НСД и
графический интерфейс с пользователем (системным программистом, администратором).
Функции администрирования
модулями СЗИ НСД:

реализуются

следующими

специализированными

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− модулем аутентификации и настройки;
− модулем настройки в ОС;
− модулем генерации паролей;
− драйвером хранения текущей конфигурации.
Подсистема администрирования решает следующие задачи:
1) управление подсистемами СЗИ НСД;
2) управление субъектами и объектами доступа;
3) актуализация записей БД СЗИ НСД.

2.3. Взаимосвязь между модулями СЗИ НСД и ОС
Модули СЗИ НСД и ОС взаимодействуют друг с другом в процессе загрузки и
функционирования рабочей станции.

2.3.1. Межпрограммные интерфейсы
Модули СЗИ НСД, работающие до загрузки операционной системы, взаимодействуют
между собой через общие области оперативной памяти.
Для обеспечения взаимодействия между модулями СЗИ НСД используется специальная
структура данных, называемая пакетом аутентификации.
Модуль аутентификации и настройки сохраняет пакет аутентификации в области
оперативной памяти, расположенной по фиксированным физическим адресам. BIOS-драйвер

14
СПАЯ.15101-01 32 01
прозрачного преобразования дисков после инициализации считывает пакет аутентификации из
этой области.
Передача пакета аутентификации драйверу хранения текущей конфигурации,
работающему после загрузки ОС, реализуется таким же способом. BIOS-драйвер прозрачного
преобразования дисков записывает пакет в специализированную область ОЗУ, которая не
задействуется ОС, а драйвер хранения текущей конфигурации считывает его оттуда.
Модули, работающие под управлением ОС, взаимодействуют между собой с помощью
вызовов экспортируемых функций. После загрузки каждый модуль вызывает специальную
функцию драйвера хранения текущей конфигурации, передавая в качестве параметров вид
запрашиваемой информации (идентификатор текущего пользователя, ключ преобразования и
т.д.), а так же указатель на буфер памяти, куда должна быть скопирована информация. В
дальнейшем модули периодически вызывают эту функцию, проверяя, не изменилась ли
конфигурация.
Модуль настройки в ОС и модуль аутентификации в ОС вызывают экспортируемые
функции модулей регистрации и гарантированного уничтожения, реализованных в виде
дополнительных библиотек.
При выполнении регистрации различных событий в системных журналах, а так же при
чтении регистрационной информации модули СЗИ НСД вызывают функции модуля
регистрации.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

2.3.2. Программно-аппаратные интерфейсы
Модули СЗИ НСД, работающие до загрузки операционной системы, взаимодействуют с
аппаратными средствами ЭВМ, используя функции BIOS.
Модули, работающие под управлением ОС, обращаются к аппаратным средствам через
стандартные программные интерфейсы (API) Windows.
Взаимосвязь модулей СЗИ НСД и ОС представлена на рис. 1.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

15
СПАЯ.15101-01 32 01

Рисунок 1

16
СПАЯ.15101-01 32 01

3. УСТАНОВКА, ЗАГРУЗКА И УДАЛЕНИЕ СЗИ НСД
В разделе определяются действия системного программиста в области установки,
первичной загрузки и удаления СЗИ НСД.

3.1. Подготовка к установке СЗИ НСД
Перед установкой рекомендуется проверить выполнение следующих условий:
1) конфигурация рабочей станции соответствует указанной в разделе 1.2. “Требования к
программным и аппаратным средствам”;
2) программное обеспечение рабочей станции проверено на отсутствие вредоносных
программ – вирусов, программных закладок и т.п.;
3) установка СЗИ НСД производится администратором системы;
4) на рабочей станции не установлено других средств защиты от НСД;
5) на рабочей станции установлен драйвер ruToken, дистрибутив которого входит в
комплект поставки.
Если политика безопасности предполагает использовать мандатное разграничение
доступа, то при установке системы следует пользоваться рекомендациями, изложенными в
разделе 17.
Состав дистрибутива

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Программа поставляется в виде стандартного дистрибутива, в состав которого входят
следующие файлы: EN.NLS, LICENSE.EN, LICENSE.RU, RU.NLS, SETUP.EXE, SETUP.IDX,
SETUP.ZIP, WELCOME.EN, WELCOME.RU.

3.2. Установка СЗИ НСД (без запроса кода разрешения)
Установка СЗИ НСД может производиться с дискет, CD-ROM диска или любого другого
носителя. Для начала установки необходимо запустить файл SETUP.EXE.
Программа установки СЗИ НСД имеет оконный графический интерфейс.
После запуска программы установки открывается окно, в котором отображается текст
лицензионного соглашения (см. рисунок 2). Для продолжения установки системы нужно
нажать кнопку “Принимаю”, подтверждая тем самым свое согласие с лицензионным
соглашением. Для выхода из программы установки служит кнопка “Отмена”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

17
СПАЯ.15101-01 32 01

Рисунок 2 - Установка СЗИ НСД. Окно лицензионного соглашения

После нажатия кнопки “Принимаю” надо выбрать путь установки СЗИ НСД (см.
рисунок 3). По умолчанию предлагается создать каталог «Aura» на диске «С:\».

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

18
СПАЯ.15101-01 32 01

Рисунок 3 - Установка СЗИ НСД. Окно выбора пути установки

Для того чтобы изменить путь установки СЗИ НСД, заданный по умолчанию, можно
перейти в поле редактирования и ввести новый путь в соответствии с синтаксисом:
<Диск установки>:\ <Каталог установки>.
Кроме того, для изменения пути установки СЗИ НСД можно воспользоваться кнопкой
“Browse” (“Перейти”), которая открывает стандартное диалоговое окно “Select directory”
(“Выбрать папку”).
В окне выбора пути установки кнопка “Отмена” завершает работу с программой
установки, а кнопка “Назад” возвращает к окну с лицензионным соглашением.
Для продолжения установки необходимо нажать на кнопку «Инсталлировать». После
нажатия этой кнопки программа переходит к процессу установки необходимых компонент
СЗИ НСД (см. рисунок 4).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

19
СПАЯ.15101-01 32 01

Рисунок 4 - Установка СЗИ НСД. Процесс копирования и установки компонент СЗИ

По завершении процесса копирования и установки модулей СЗИ НСД активизируется
кнопка “Дальше”. После нажатия этой кнопки программа извещает об окончании установки и
о необходимости перезагрузки Windows для вступления в силу произведенных установок (см.
рисунок 5).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

20
СПАЯ.15101-01 32 01

Рисунок 5 - Завершение установки

К моменту завершения копирования файлов и установки модулей СЗИ НСД механизмы
защиты находятся в деактивированном состоянии. Для того чтобы включить механизмы
защиты, необходимо выполнить перезагрузку компьютера. Предлагается два варианта
перезагрузки: быстрая и отложенная.
Быстрая перезагрузка осуществляется нажатием на кнопку “Перезагрузка”, при этом
завершается работа всех работающих приложений и компьютер перегружается автоматически.
Если существует необходимость продолжения работы без перезагрузки, необходимо
нажать кнопку “Отмена”. В таком случае администратору предоставляется возможность
самостоятельно определить момент перезагрузки рабочей станции.
После перезагрузки рабочей станции Загрузчик СЗИ НСД выдаст запрос на ввод имени
пользователя и пароля. В качестве имени пользователя нужно указать Administrator, а в
качестве пароля – пустой пароль.

3.3. Установка СЗИ НСД (с запросом кода разрешения)
Установка СЗИ НСД с запросом кода разрешения отличается от установки без запроса
тем, что после выбора пути для инсталляции система выдаст запрос на код разрешения
(рисунок 6). Код разрешения представляет собой комбинацию из четырех чисел и зависит от
кода запроса. Код запроса указан чуть ниже поля ввода кода разрешения (см. рисунок).
Код разрешения можно получить у того же дистрибутора, у которого была приобретена
СЗИ НСД, сообщив ему код запроса.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

21
СПАЯ.15101-01 32 01
Внимание! Если Вы не готовы ввести код разрешения в момент инсталляции, запишите
код запроса и отмените инсталляцию. Запрос будет записан в файл $MAGIC$.KEY в корне
диска С:, и который Вы не должны удалять. Когда у Вас будет код ответа, запустите
инсталляцию заново, и она выдаст тот же код запроса. Если этот файл удалить, то при новом
запуске программа инсталляции сгенерирует новый код запроса!

Рисунок 6 - Запрос кода разрешения

В остальном установка СЗИ НСД с запросом кода разрешения не отличается от
установки без запроса кода разрешения.

3.4. Удаление СЗИ НСД
Удаление СЗИ
администратора.

НСД

доступно

только

пользователям,

имеющим

полномочия

Перед удалением СЗИ НСД необходимо сделать «откат» всех установленных
механизмов защиты (снять защиту от загрузки с дискеты, снять преобразование с
преобразованных дисков, снять атрибуты защиты со всех файлов).
Последовательность удаления СЗИ НСД
В процессе удаления СЗИ НСД происходит:
1) удаление связей модулей СЗИ НСД и ОС;
2) удаление файлов и каталогов СЗИ НСД с жесткого диска рабочей станции;
3) перезагрузка рабочей станции.
Действия по удалению СЗИ НСД
Удаление СЗИ НСД возможно одним из двух способов:

22
СПАЯ.15101-01 32 01
1) через стандартный интерфейс ОС (рекомендуется);
2) посредством прямого вызова программы удаления.

3.4.1. Удаление СЗИ НСД через стандартный интерфейс ОС
Для удаления СЗИ НСД через стандартный интерфейс ОС необходимо вызвать
программу “Установка и удаление программ” в папке “Панель управления” (Пуск →
Настройка → Панель управления).
После запуска программы “Установка и удаление программ” необходимо выбрать в
списке установленных программ СЗИ НСД и нажать кнопку “Удалить”.
В результате выполнения этой команды запустится программа Uninstall.exe удаления
(деинсталляции) СЗИ НСД.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В процессе удаления СЗИ НСД появится окно предупреждения (см. рисунок 7), основное
назначение которого – проинформировать администратора о том, что перед деинсталляцией
СЗИ НСД сделать «откат» всех установленных механизмов защиты. Администратору
предлагается принять (продолжить) деинсталляцию или отложить её.

Рисунок 7 - Окно предварительного этапа деинсталляции

В диалоговом окне предварительного этапа деинсталляции можно выбрать следующие
опции:
− сохранить конфигурацию в файл;
− удалить мандатные группы;
− удалить мандатные метки;

23
СПАЯ.15101-01 32 01
− удалить пользователей СЗИ.
Для продолжения процедуры удаления надо нажать на кнопку «Принимаю». Если была
выбрана опция “Сохранить конфигурацию в файл”, то откроется Панель управления, где будет
доступна только страница “Резервирование”. Сохранение конфигурации описано в
подразделе 16.2.
Далее запускается процедура удаления компонентов СЗИ НСД и связей модулей СЗИ
НСД и ОС.
За счет интеграции подсистем аутентификации СЗИ НСД и ОС пароль для ранее
существовавшей учетной записи в ОС изменяется после заведения одноименной учетной
записи в СЗИ НСД.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В целях предотвращения ситуации, когда после деинсталляции СЗИ НСД блокируется
возможность входа в ОС по учетной записи, существовавшей до установки СЗИ НСД,
предлагается создать резервную учетную запись с правами администратора (см. рисунок 8).

Рисунок 8 - Формирование резервной учетной записи администратора

На следующем шаге задается пароль создаваемой резервной учетной записи (см.
рисунок 9).

24
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 9 - Окно ввода пароля для резервной учетной записи администратора

Если есть основания полагать, что в создании резервной учетной записи администратора
нет необходимости, например, для администратора был задан фиксированный пароль для
входа в Windows, то возможно пропустить данный шаг, нажав на кнопку “Готово”. В
результате чего произойдет переход к окну, в котором сообщается о завершении
деинсталляции системы защиты (см. рисунок 10). Для полного завершения процесса удаления
СЗИ НСД требуется перезагрузить рабочую станцию. Предлагается два варианта перезагрузки:
быстрая и отложенная.
Быстрая перезагрузка осуществляется нажатием на кнопку “Перезагрузка”, при этом
завершается работа всех работающих приложений и компьютер перегружается автоматически.
Если существует необходимость продолжения работы без перезагрузки, необходимо
нажать кнопку “Отмена”. В таком случае администратору предоставляется возможность
самостоятельно определить момент перезагрузки рабочей станции.

25
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 10 - Окно завершения деинсталляции системы защиты

В связи с тем, что во время инсталляции системы защиты учетные записи пользователей,
существующие в ОС, деактивируются, то после удаления СЗИ НСД администратору
необходимо активизировать те записи, которые будут в дальнейшем использоваться для входа
в ОС. Активизация производится встроенными средствами ОС.

3.4.2. Удаление СЗИ НСД посредством прямого вызова программы
удаления
Для удаления СЗИ НСД посредством прямого вызова программы удаления необходимо
перейти в каталог установки СЗИ НСД и запустить программу “Uninstall.exe”. В результате
этого на экране появится пользовательский интерфейс, показывающий процесс удаления
средства защиты. Последующая процедура удаления СЗИ НСД аналогична процедуре,
описанной в пункте 3.4.1.

3.5. Загрузка СЗИ НСД
В процессе загрузки СЗИ НСД осуществляется идентификация/аутентификация
пользователя (см. рисунок 11).

26
СПАЯ.15101-01 32 01

Рисунок 11 - Процесс аутентификации

Для прохождения процедуры идентификации/аутентификации необходимо:
− ввести имя в поле “Имя пользователя”;
− ввести пароль в поле “Пароль”;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− нажать кнопку “Вход” для продолжения загрузки или на кнопку “Управление” для
выполнения основных настроек СЗИ НСД.
При неверном вводе имени/пароля предоставляется следующая попытка. Если лимит
попыток идентификации/аутентификации исчерпан (лимит попыток определяется политикой
блокировки учетной записи), загрузка блокируется. Если имя и пароль были введены верно, то
СЗИ НСД продолжит работу.
При первой загрузке рабочей станции с установленным СЗИ НСД существует
единственный пользователь с именем “Administrator”, формируемый автоматически в
процессе установки СЗИ НСД и “пустым” паролем. Для дальнейшей работы пароль требуется
сменить.
После окончания установки СЗИ НСД администратор безопасности должен произвести
настройку механизмов СЗИ НСД в соответствии с выбранной политикой безопасности.
Настройка заключается в создании баз данных пользователей и защищаемых объектов
(файлов, каталогов, томов и т. п.), определения параметров функционирования
специализированных компонент (подсистем и модулей) СЗИ НСД (контроля целостности,
регистрации, маркировки печатных документов, гарантированного уничтожения информации,
прозрачного преобразования и т.п.). Настройка СЗИ НСД производится с помощью Панели
управления.
Для того чтобы вызвать Панель управления СЗИ НСД на этапе загрузки, необходимо
нажать кнопку “Управление”.
Внимание! После сбоя компьютера при первой загрузке могут не загрузиться таблицы
контроля целостности.

27
СПАЯ.15101-01 32 01

4. ИНТЕРФЕЙС УПРАВЛЕНИЯ СЗИ НСД
4.1. Графический интерфейс
Графический интерфейс СЗИ НСД содержит множество различных объектов. Внешний
вид основных объектов графического интерфейса, а также их наименование и краткое
описание представлены в таблице 1.
Таблица 1
Внешний вид объекта

Наименование и краткое описание объекта
Поле ввода.
Предназначено для ввода информации с
клавиатуры.
Закладка.
Активизируется щелчком левой кнопки
мыши. Переключаться между закладками
можно также с помощью клавиш управления
курсором “стрелка влево” и “стрелка вправо”.
Кнопка.

Подпись и дата

Нажимается щелчком левой кнопки
мыши. Переключаться между кнопками в
пределах диалогового окна можно с помощью
клавиши Tab, нажимать кнопку можно
клавишей Enter.
Выпадающее меню.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Открывается при нажатии на кнопку .
Выбор в выпадающем меню осуществляется с
помощью щелчка левой кнопки мыши или
клавишей Enter.
Диалоговое окно.
Диалоговое окно можно перетаскивать с
помощью мыши.

Интерфейс СЗИ НСД поддерживает технологию drug&drop, т. е. многие объекты, такие
как файлы, диалоговые окна и т. д. можно перемещать перетаскиванием.
Чтобы перетащить объект:
1) наведите на объект курсор;
2) нажмите левую кнопку мыши и, удерживая ее, переместите курсор к месту
назначения объекта;

28
СПАЯ.15101-01 32 01
3) отпустите левую кнопку мыши.
При заполнении любых полей данных можно использовать стандартные средства ОС
Windows для выделения, копирования и переноса строк из одного элемента управления в
другой.

4.2. Панель управления
Панель управления является графическим элементом интерфейса администратора и СЗИ
НСД. Панель управления может быть вызвана как до, так и после загрузки ОС Windows.
До загрузки ОС Windows Панель управления можно вызвать нажатием кнопки
“Управление” во время процесса идентификации/аутентификации (см. рисунок 10) при
условии верного ввода имени пользователя и пароля.
Во время функционирования ОС Windows Панель управления можно вызвать
посредством главного меню ОС Windows: Пуск → Программы → Аура.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Сразу после вызова Панель управления имеет вид, представленный на рисунке 12.

Рисунок 12 - Панель управления

Окно Панели управления состоит из следующих элементов:
− Панель инструментов;
− Панель объектов управления;

29
СПАЯ.15101-01 32 01
− Панель конфигураций;
− строка состояния.

4.2.1. Панель инструментов
Панель инструментов расположена в верхней части окна Панели управления и при
первом её запуске выглядит следующим образом (см. рисунок 13):

Рисунок 13 - Панель инструментов

Для каждой активной кнопки доступны всплывающие подсказки (контекстная помощь),
посмотреть которые можно, наведя на нее курсор.
Состав Панели инструментов зависит от того, какой элемент выделен на Панели
объектов управления или на Панели конфигураций.
Кнопки Панели инструментов дают прямой доступ к функциям администрирования,
избавляя администратора от поиска функций через меню и окна.
Не все кнопки, присутствующие на панели инструментов, являются активными.
Неактивные кнопки имеют более бледную окраску по сравнению с активными, например:
- кнопка “Сохранить изменения” активна;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

- кнопка “Сохранить изменения” неактивна.
Если кнопка неактивна, это означает, что при текущих условиях нельзя вызвать
функцию, соответствующую этой кнопке. Кнопка становится активной при выполнении
определенных условий.
В случае внесения каких-либо изменений, активизируется кнопка
сохранения
изменений (слева на Панели инструментов). Первоначально эта кнопка не является активной.
Для того чтобы сохранить внесенные изменения, необходимо щелкнуть левой кнопкой мыши
на этой кнопке.
Если этого не сделать, то при попытке перехода на другую страницу, выводится
сообщение (см. рисунок 14), информирующее о том, что внесенные изменения не были
сохранены, и предлагается на выбор: сохранить изменения (кнопка “Сохранить”), остаться на
этой странице (кнопка “Остаться”) или отменить изменения (кнопка “Отменить”).

Рисунок 14 - Окно подтверждения сохранения/отмены изменений

30
СПАЯ.15101-01 32 01

4.2.2. Панель объектов управления
Панель объектов управления отображает перечень элементов, конфигурация которых
может быть изменена.
Строки, начинающиеся со знака
, имеют вложения. Это значит, что компоненты
директории можно открыть, щелкнув на знаке левой кнопкой мыши.
Если строка начинается со знака , то она уже открыта. Свернуть вложения можно,
щелкнув левой кнопкой мыши на знаке . При этом будет отображаться только тип
компонентов, благодаря чему сохранится свободное место на экране.
Строки, которым не предшествует знак
данных.

или

, не содержат никаких дополнительных

Панель объектов управления содержит следующие элементы:
− менеджер пользователей – содержит иерархию пользователей, зарегистрированных в
СЗИ НСД;
− управление компьютерами – содержит перечень компьютеров, которыми можно
управлять;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− журналы событий – предоставляет доступ к журналам подсистемы регистрации и
учета;
− общие параметры безопасности – содержит политики защиты, шаблоны безопасности,
менеджер носителей, контроль целостности, контроль устройств и подсистему
затирания (уничтожения информации);
− дополнительные средства – содержит настройку прав доступа и настройку аудита;
− резервирование – служит для резервирования и восстановления конфигурации СЗИ;
− справка – содержит информацию о работе с СЗИ НСД.
Выбор любого элемента на Панели объектов управления осуществляется щелчком левой
кнопки мыши на нужном элементе. Конфигурация выбранного элемента отображается на
Панели конфигураций.

4.2.3. Панель конфигураций
Панель конфигураций представляет конкретные сведения о каждом объекте, выделенном
на Панели объектов управления.
Обычно Панель конфигураций представляет собой группу страниц, содержащих
информацию о выделенном объекте и его настройки. Переключаться между страницами
можно разными способами. Первый способ – выбрать название нужной страницы из
выпадающего меню, которое расположено в верхней части Панели конфигураций. Второй
способ – щелкнуть левой кнопкой мыши на закладку, содержащую имя нужной страницы.

4.3. Контекстная помощь
Для вызова контекстной помощи следует навести курсор мыши на неизвестную кнопку и
удерживать его на кнопке некоторое время. После этого появляется всплывающая подсказка,
объясняющая функцию данной кнопки.

31
СПАЯ.15101-01 32 01

4.4. Диалоговое окно для выбора файлов

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Выбор файлов и каталогов происходит в диалоговом окне “Выбор файла(ов)/каталога”,
представленном на рисунке 15.

Рисунок 15 - Выбор файла

Выбранный файл отображается в поле “Имя файла”. Файл выбирается из списка,
расположенного в средней части окна. В списке содержатся файлы и каталоги, вложенные в
указанный путь. Для изменения пути можно ввести новый путь с клавиатуры, а можно
воспользоваться выпадающим меню. Кнопка , расположенная рядом с полем “Путь”, служит
для перехода на один уровень вверх.
Для каждого файла в списке указывается его имя, размер и дата последнего изменения.
Файлы в списке могут быть отсортированы по имени, по размеру или по дате изменения. Для
того чтобы отсортировать файлы в списке, надо щелкнуть мышью по названию требуемого
поля (“Имя”, “Размер”, “Дата изменения”). Повторное нажатие на то же поле приведет к тому,
что файлы будут отсортированы в обратном порядке – если они были отсортированы по
возрастанию параметра, то будут отсортированы по убыванию, и наоборот.
Файлы в списке могут быть отфильтрованы по типу. Для этого надо выбрать тип файлов
в выпадающем меню поля “Тип”. Перечень типов файлов в выпадающем меню зависит от
того, из какого места панели управления было вызвано диалоговое окно “Выбор
файла(ов)/каталога”.
Для того чтобы в списке файлов отображались скрытые файлы и каталоги, надо
включить опцию “Показать скрытые файлы и каталоги”.
Для того чтобы завершить выбор файла, надо нажать кнопку “Ладно”, для отказа от
выбора файла надо нажать кнопку “Отмена”.

32
СПАЯ.15101-01 32 01

5. УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ И ПРОЦЕССОМ
АУТЕНТИФИКАЦИИ
5.1. Менеджер пользователей
Менеджер пользователей предоставляет следующие возможности:
− создание пользователей;
− удаление пользователей;
− сохранение настроек пользователей в качестве шаблона;
− переподчинение пользователей;
− изменение настроек пользователей.
Все пользователи в СЗИ построены по древовидной структуре. В корне находятся
пользователи, обладающие статусом администратора. При входе в Панель управления в
менеджере пользователей отображается только текущий пользователь и подчиненные ему
пользователи (если таковые имеются).
Для каждого пользователя заводится уникальная учетная запись, которая хранится в базе
данных СЗИ.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

5.1.1. Создание нового пользователя
Администратор может создавать администраторов и пользователей. Пользователь может
создавать подчиненных ему пользователей, если он наделен соответствующими правами. При
создании подчиненного пользователя ему можно передать права, не превышающие права
создателя этого пользователя.
Для добавления нового пользователя в СЗИ НСД необходимо произвести следующие
действия:
1) войти на рабочую станцию пользователем, обладающим правами на создание другого
пользователя, например, с правами администратора. Запустить Панель управления;
2) щелкнуть левой кнопкой мыши на значок перед строкой “Менеджер
пользователей”, чтобы раскрыть иерархию пользователей;
3) в открывшейся иерархии пользователей установить курсор на имя пользователя,
которому будет добавлен подчиненный пользователь (см. рисунок 16);

33
СПАЯ.15101-01 32 01

Рисунок 16 - Фрагмент Панели управления

4) на Панели инструментов выбрать функцию “Добавить пользователя”, щелкнув левой
кнопкой мыши на кнопке
;
5) в появившемся на экране окне (см. рисунок 17) ввести необходимые данные. После
нажатия кнопки “Создать” новый пользователь будет добавлен. Кнопка “Отмена”
отменяет операцию добавления пользователя;
на

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

6) сохранить внесенные изменения, щелкнув левой кнопкой мыши на кнопке
Панели инструментов.

Рисунок 17 - Ввод имени и пароля при добавлении нового пользователя

При создании пользователя можно воспользоваться готовыми шаблонами.
Предусмотрено три шаблона: пользователь, опытный пользователь и администратор. Выбор
шаблона происходит с помощью выпадающего меню: необходимо щелкнуть левой кнопкой

34
СПАЯ.15101-01 32 01
мыши на кнопку
, расположенную напротив поля “Согласно шаблону”. Подробнее о
шаблонах пользователей см. пункт 11.2.1.
При назначении пользователю пароля можно воспользоваться механизмом
автоматической генерации паролей либо ввести пароль с клавиатуры. В любом случае
необходимо повторно ввести пароль в поле “Повтор пароля”.
При создании пользователя можно автоматически передать ему доступ к общим ключам
текущего пользователя. Для этого должна быть выбрана опция “Передать доступ к общим
ключам текущего пользователя”. В этом случае пользователь должен пройти процедуру
аутентификации во избежание несанкционированной передачи ключей.
Для прохождения процедуры аутентификации пользователь должен использовать свой
основной пароль. Если пароль введен неверно, пользователь информируется об этом
сообщением на экране и доступ к общим ключам не передается.
После проведения всех операций по созданию пользователя надо сохранить внесенные
изменения, щелкнув левой кнопкой мыши на кнопке
инструментов.

, расположенной на Панели

Обычно для вновь созданного пользователя требуется конфигурирование его личных
настроек. Личные настройки пользователя отображаются на Панели конфигураций при выборе
этого пользователя на Панели объектов управления. Подробнее о просмотре и редактировании
личных настроек пользователя см. пункт 5.1.5 “Просмотр и редактирование настроек
пользователя”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Работа нового пользователя будет возможна после загрузки системы с использованием
его учетной записи.

5.1.2. Удаление пользователя
Удаление пользователя производится из Панели управления.
Удаление пользователя
соответствующие права.

могут

производить

только

пользователи,

имеющие

Для удаления пользователя необходимо выполнить следующие действия:
1) щелкнуть левой кнопкой мыши на значок перед строкой “Менеджер
пользователей”, чтобы раскрыть иерархию пользователей;
2) в открывшейся иерархии пользователей установить курсор на имя пользователя,
подлежащего удалению;
3) на Панели инструментов выбрать функцию “Удалить пользователя”, щелкнув левой
кнопкой мыши на кнопке
4) подтвердить удаление;

на Панели инструментов;

5) сохранить внесенные изменения, щелкнув левой кнопкой мыши на кнопке
Панели инструментов.

на

При удалении пользователя на экран выводится запрос на подтверждение удаления
пользователя (см. рисунок 18).

35
СПАЯ.15101-01 32 01

Рисунок 18 - Подтверждение удаления пользователя

Удалять можно только тех пользователей, которые не содержат подчиненных
пользователей. Для того чтобы удалить пользователя, содержащего подчиненных
пользователей, надо сначала удалить всех подчиненных пользователей. При попытке удаления
пользователя, содержащего подчиненных пользователей, на экран выводится окно,
представленное на рисунке 19.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 19 - Попытка удаления пользователя, содержащего подчиненных

5.1.3. Сохранение настроек пользователя в качестве шаблона
Чтобы сохранить пользователя как шаблон, нужно нажать кнопку "Сохранить
пользователя как шаблон", расположенную на Панели инструментов. Появится диалоговое
окно, представленное на рисунке 20.

36
СПАЯ.15101-01 32 01

Рисунок 20 - Создание шаблона пользователя

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Здесь можно создать новый шаблон или изменить уже существующий. Если
переключатель установлен на пункт "Создать новый шаблон", то в поле "Имя шаблона" нужно
указать имя создаваемого шаблона. Если переключатель установить на пункт "Изменить
существующий шаблон", то активизируется нижняя часть диалогового окна (рисунок 21).

Рисунок 21 - Изменение шаблона пользователя

В выпадающем меню "Доступные шаблоны" нужно выбрать шаблон, который требуется
изменить. После этого, в группе "Изменяемые параметры" следует выбрать те параметры,
которые нужно изменить. Выбранные параметры отмечаются крестиком.
После нажатия кнопки "Ладно" шаблон будет создан (изменен).
Если был выбран пункт "Создать новый шаблон", то после нажатия кнопки "Ладно"
вновь созданный шаблон отобразится в "Шаблонах пользователей".

37
СПАЯ.15101-01 32 01

5.1.4. Переподчинение пользователей
Операцию переподчинения пользователя может производить только “вышестоящий”
пользователь с соответствующими правами. Для того чтобы переподчинить пользователя,
нужно выбрать его в менеджере пользователей и нажать кнопку “Переподчинить”,
расположенную на Панели инструментов. В открывшемся диалоговом окне выбрать из списка
нового начальника для этого пользователя.

5.1.5. Просмотр и редактирование настроек пользователя
Просмотр и редактирование настроек пользователя происходит в Панели конфигураций
менеджера пользователей, содержащей следующие страницы:
− параметры;
− возможности;
− блокировка экрана;
− контроль устройств;
− виртуальные диски;
− управление ключами;
Переключение между страницами осуществляется двумя способами:
1) с помощью выпадающего меню: необходимо щелкнуть правой кнопкой мыши на
заголовок закладки, и в выпадающем меню выбрать нужную страницу (см.
рисунок 22);

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− доступ к носителям.

Рисунок 22 - Выпадающее меню выбора страниц менеджера пользователей

2) с помощью закладок: необходимо щелкнуть левой кнопкой мыши на нужной закладке.
Если нужная закладка не видна, можно прокрутить список закладок, нажав на кнопку
, расположенную справа от закладок.
5.1.5.1. Страница “Параметры”
Страница “Параметры” имеет вид, представленный на рисунке 23.

Подпись и дата

38
СПАЯ.15101-01 32 01

Рисунок 23 - Страница “Параметры”

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Параметры пользователя делятся на следующие категории:
− общая информация;
− флаги учетной записи пользователя;
− параметры системы безопасности;
− параметры Windows.
Каждую из категорий можно свернуть, нажав на значок , расположенный перед
названием категории, или развернуть, нажав на значок
. Другой вариант – щелкнуть правой
кнопкой мыши на название категории и в появившемся контекстном меню выбрать нужное
действие – развернуть, свернуть, развернуть все, свернуть все.
Изменять
значения
параметров
могут
только
пользователи,
наделенные
соответствующими полномочиями. Для того чтобы изменить значение какого-либо параметра,
необходимо дважды щелкнуть левой кнопкой мыши на его названии и в открывшемся
диалоговом окне задать (выбрать) нужные значения. Другой вариант – щелкнуть правой
кнопкой мыши на названии параметра и в появившемся контекстном меню выбрать
“Свойства”.

5.1.5.1.1.

39
СПАЯ.15101-01 32 01
Общая информация

Категория “Общая информация” включает в себя следующие параметры:
− имя (идентификатор пользователя для входа в систему);
− полное имя;
− описание;
− комментарии.
Параметр “Имя” редактируется в окне, представленном на рисунке 24.

Подпись и дата

Рисунок 24 - Изменение параметра "Имя"

Данные редактируются по технологии, принятой в ОС Windows – можно добавлять и
удалять текст, выделять и копировать блоки текста и т.п.
Остальные параметры этой категории редактируются аналогично.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

5.1.5.1.2.

Флаги учетной записи пользователя

Флаги служат для управления учетной записью пользователя. Пользователь не может
изменять значение флагов своей учетной записи. Администратор и пользователи с
соответствующими полномочиями могут изменять значение флагов для своих подчиненных.
Флаг имеет два значения – включен и выключен. Изменить значение флага можно, щелкнув
левой кнопкой мыши на его названии. Включенные флаги отмечаются галочкой.
Если включен флаг “Сменить пароль при входе в систему” то пользователю при входе в
систему необходимо будет сменить свой пароль. При смене пароля пользователь должен будет
ввести и свой старый пароль. Новый пароль не должен совпадать со старым и удовлетворять
выбранной политике паролей. После того, как пользователь сменит свой пароль, флаг
“Сменить пароль при входе в систему” автоматически выключается.
Если включен флаг “Учетная запись отключена”, то пользователь не сможет войти в
систему под данной учетной записью до тех пор, пока флаг не будет выключен. Этот механизм
позволяет лишить пользователя доступа в систему, не удаляя его учетную запись и при
необходимости быстро восстановить его.
Флаг “Учетная запись временно блокирована” нельзя включить вручную. Этот флаг
включается автоматически, например, если пользователь превысил число попыток
аутентификации, при этом учетная запись пользователя блокируется и только администратор

40
СПАЯ.15101-01 32 01
или пользователь, обладающий соответствующими полномочиями, может разблокировать
учетную запись. Для разблокировки учетной записи достаточно выключить флаг “Учетная
запись временно блокирована”.
5.1.5.1.3.

Параметры системы безопасности

Категория “Параметры системы безопасности” включает в себя следующие элементы:
− дата создания;
− число входов в систему;
− окончание действия;
− пароль входа в систему;
− максимальный уровень доступа;
− минимальный уровень доступа;
− шаблон безопасности.
Параметр “Дата создания” отображает дату создания текущей учетной записи
пользователя, формируется автоматически и не может быть изменен.
Параметр “Число входов в систему” представляет собой счетчик входов в систему
текущего пользователя, формируется автоматически и не может быть изменен.

Параметр “Пароль входа в систему” определяет пароль, который вводит пользователь
при прохождении процедуры аутентификации в процессе загрузки СЗИ НСД. Изменение
пароля происходит в диалоговом окне, представленном на рисунке 25.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Параметр “Окончание действия” обозначает окончание срока действия текущей учётной
записи. Срок действия может быть неограниченным или ограничиваться датой (дд/мм/гггг).

Рисунок 25 - Изменение основного пароля пользователя

Для изменения параметра “Пароль входа в систему” необходимо сначала ввести старый
пароль в поле “Старый пароль”. Если старый пароль будет введен неверно, будет выдано
сообщение об ошибке (см. рисунок 26)

41
СПАЯ.15101-01 32 01

Рисунок 26 - Сообщение о неверном вводе пароля

Новый пароль можно задать двумя способами – использовать функцию автоматической
генерации паролей или ввести пароль с клавиатуры. При использовании функции
автоматической генерации паролей надо выбрать параметр “Генерация” и нажать кнопку
.
Сгенерированный пароль отобразится в поле, расположенном рядом с этой кнопкой. Кнопку
можно нажимать много раз, пока не будет сгенерирован подходящий вариант. Алгоритм
генерации паролей работает в соответствии с заданной политикой паролей (см. п. 11.1.1).
При вводе пароля с клавиатуры надо выбрать параметр “Ввод с клавиатуры” и в поле
ввода ввести пароль. Введенный пароль должен удовлетворять требованиям, определенным
политикой паролей. Если введенный пароль не удовлетворяет этим требованиям, на экран
выводится соответствующее сообщение.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Независимо от способа задания пароля необходимо повторно ввести пароль в поле
“Повтор пароля”.
Для завершения операции смены пароля надо нажать кнопку “Ладно”, для отмены
операции – кнопку “Отмена”.
Параметры “Максимальный уровень доступа” и “Минимальный уровень доступа”
предназначены для реализации мандатного принципа разграничения доступа и могут
принимать следующие значения: Открыто, ДСП (Для Служебного Пользования), Секретно,
Сов. Секретно (Совершенно Секретно), Особой Важности. Эти параметры определяют
максимальный и минимальный уровни доступа, которые может выбрать пользователь при
загрузке системы. Подробнее об уровнях доступа см. в подразделе 6.2.
Параметр “Шаблон безопасности” указывает на шаблон, по которому создан
пользователь. Пользователь не может сам себе изменить шаблон, но может применить другой
шаблон к своим подчиненным, если он обладает соответствующими полномочиями.
5.1.5.1.4.

Параметры Windows

К параметрам Windows относится параметр “Пароль учетной записи”, который
определяет пароль для аутентификации пользователя в ОС Windows. Редактирование этого
параметра происходит в диалоговом окне, показанном на рисунке 27. Можно использовать
динамическую смену паролей, фиксированный пароль, или синхронизировать пароль Windows
с паролем СЗИ. Последний вариант работает, только если компьютер является членом домена.
При использовании пункта “Синхронизировать пароль Windows с паролем СЗИ”, при
следующей загрузке этим пользователем, на моменте входа в домен, СЗИ попросит
пользователя ввести его доменный пароль, после чего занесёт к себе в базу. При задании
фиксированного пароля можно воспользоваться механизмом генерации пароля или ввести
пароль с клавиатуры. В любом случае нужно повторно ввести пароль в поле “Повтор пароля”.

42
СПАЯ.15101-01 32 01

Рисунок 27 - Изменение пароля учетной записи

5.1.5.2. Страница “Возможности”

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

На странице “Возможности” представлен перечень возможных полномочий пользователя
в рамках действующей политики безопасности (см. рисунок 28). Возможности пользователя
разделены на категории и представлены в виде иерархической структуры.
Каждую из категорий можно свернуть, нажав на значок , расположенный перед
названием категории, или развернуть, нажав на значок
. Другой вариант – щелкнуть правой
кнопкой мыши на название категории и в появившемся контекстном меню выбрать нужное
действие – развернуть, свернуть, развернуть все, свернуть все.
Галочка в начале строки указывает на то, что пользователь обладает полномочиями на
указанные в этой строке действия. Отсутствие галочки в начале строки указывает на то, что
пользователь не обладает полномочиями на указанные в этой строке действия. Изменить
полномочия пользователя можно, установив или сняв левой кнопкой мыши галочку.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

43
СПАЯ.15101-01 32 01

Рисунок 28 - Страница “Возможности”

Администратор имеет возможность составить такую комбинацию полномочий
пользователя, которая наиболее полно удовлетворяет требованиям выбранной политики
безопасности.
Категория “Изменение персональных настроек и настроек подчиненных пользователей”
включает перечень полномочий пользователя по изменению собственных настроек и настроек
подчиненных ему пользователей, таких как изменение параметров Windows, персональное
управление доступом к устройствам, персональный контроль целостности, персональное
управление съемными носителями, персональное управление несъемными носителями,
управление виртуальными дисками.
Категория “Административные полномочия СЗИ” включает перечень полномочий
пользователя по администрированию СЗИ, таких как администрирование операционной
системы, управление настройками компьютеров, управление доступом к устройствам,
управление подсистемой затирания, работа с журналом СЗИ, право на очистку корзин всех
пользователей, резервирование настроек и привязки СЗИ, управление шаблонами СЗИ,
редактирование политик СЗИ.

44
СПАЯ.15101-01 32 01
5.1.5.3. Страница “Блокировка экрана”
Страница “Блокировка экрана” (см. рисунок 31) служит для задания параметров
блокировки консоли.
Более подробно о механизме блокировки консоли и настройке параметров блокировки
написано в пункте 5.2.3.

5.1.5.4. Страница “Контроль устройств”

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Страница “Контроль устройств” (см. рисунок 29) служит для определения уровня
доступа пользователя к портам LPT, COM, PCMCIA, USB и Fireware (1394 порт). Если уровень
доступа к порту явно не определен, то наследуется тот уровень доступа, который установлен
для данного порта для текущего компьютера.

Рисунок 29 - Страница "Контроль устройств"

Для изменения уровня доступа к устройству надо щелкнуть левой кнопки мыши на
строке с наименованием этого устройства, и в появившемся диалоговом окне (см. рисунок 30)
выбрать требуемый уровень доступа.

45
СПАЯ.15101-01 32 01

Рисунок 30 - Выбор уровня доступа к устройству

Подпись и дата

5.1.5.5. Страница “Виртуальные диски”
Страница “Виртуальные диски” служит для управления виртуальными дисками
пользователя. На этой странице можно просматривать список виртуальных дисков, создавать,
удалять, подключать и отключать виртуальные диски, а также просматривать и редактировать
параметры существующих виртуальных дисков. На странице “Виртуальные диски”
отображаются сведения о тех виртуальных дисках, к использованию которых допущен
пользователь. Подробнее об управлении виртуальными дисками см. в подразделе 9.3.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

5.1.5.6. Страница “Управление ключами”
Страница “Управление ключами” присутствует на Панели конфигураций, только в том
случае, если пользователь имеет право управлять ключами преобразования. Страница
“Управление ключами” содержит информацию о ключах, используемых пользователем. О
каждом ключе выводится следующая информация: имя ключа, флаг “Общий”, создатель
ключа, алгоритм, дата и время создания, дата окончания действия ключа, описание и
применение данного ключа.
Порядок работы с ключами преобразования описан в разделе 8 “Управление ключами”.

5.1.5.7. Страница “Доступ к носителям”
Страница “Доступ к носителям” предназначена для определения полномочий
пользователя по доступу к носителям информации (нет доступа – НД; чтение – Ч;
чтение/запись – Ч/З). Кроме этого на ней отображаются сведения о наименовании диска и
раздела, его размере, файловой системе, ключе и алгоритме преобразования. Изменение
полномочий пользователя по доступу к носителям информации осуществляется нажатием
левой кнопки мыши на выбранном типе доступа – НД, Ч или Ч/З.
Подробнее об управлении доступом к носителям см. в подразделе 9.2.

46
СПАЯ.15101-01 32 01

5.2. Аутентификация
5.2.1. Пароли
Пароли предназначены для проведения различных видов аутентификации. Пароли нигде
не хранятся в открытом виде. Ввод паролей осуществляется только при помощи специальных
защищенных модулей.
Существуют следующие виды паролей:
− основной пароль пользователя;
− пароль загрузки операционной системы.
Основной пароль используется для аутентификации пользователя при запуске рабочей
станции и при выполнении операций по преобразованию.
Внимание! При утере основного пароля данные на преобразованных дисках и
файлах будут недоступны.
Основной пароль пользователя используется также при активизации механизма
блокировки консоли. Под консолью принято понимать монитор, клавиатуру и манипулятор
“мышь”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Пароль загрузки операционной системы служит для аутентификации пользователя в ОС.
Аутентификация пользователя в ОС происходит автоматически после прохождения
аутентификации в СЗИ НСД.
Пароли должны удовлетворять требованиям политики паролей. Политика паролей
настраивается администратором (см. пункт “Политика паролей”).

5.2.2. Аутентификация при загрузке СЗИ НСД
При загрузке СЗИ НСД пользователь должен пройти аутентификацию с использованием
основного пароля, как указано в подразделе 3.5. “Загрузка СЗИ НСД”.

5.2.3. Блокировка консоли и аутентификация по ruToken
Для управления механизмом блокировки консоли служит страница “Блокировка экрана”
в Менеджере пользователей (см. рисунок 31). На этой странице доступны следующие
действия:
− выбор электронных ключей для разблокировки консоли;
− выбор режимов блокировки.
Электронные идентификаторы ruToken v.1.0 поддерживаются системой защиты как в ОС
Windows, так и в доверенной среде.
Электронные идентификаторы ruToken v.2.0 поддерживаются системой защиты только в
ОС Windows, при условии установки соответствующих драйверов.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

47
СПАЯ.15101-01 32 01

Рисунок 31 - Страница “Блокировка экрана”

Выбор режимов блокировки
Блокировка консоли может срабатывать по нажатию комбинации клавиш Ctrl + Alt +
Caps Lock и/или по прошествии заданного промежутка времени. Кроме того, можно
установить блокировку сразу после загрузки системы, для того чтобы провести
аутентификацию пользователя по ruToken.
Можно выбрать один из трех режимов блокировки:
− только ручная блокировка;
− блокировать сразу после загрузки Windows;
− блокировать через определенный срок бездействия пользователя.
Если был выбран режим “Только ручная блокировка”, то блокировка будет срабатывать
либо при нажатии комбинации клавиш Ctrl + Alt + Caps Lock либо при извлечении из USBпорта одного или нескольких электронных идентификаторов ruToken, определенных в поле
“Электронные ключи”.
Внимание! В ОС Window Vista при извлечении электронного ключа автоматическая
блокировка не производится! Для блокировки, помимо извлечения ключа, надо нажать
комбинацию клавиш Win - L.
Если был выбран режим “Блокировать сразу после загрузки Windows”, то рабочая
станция будет заблокирована сразу после загрузки. Это очень удобно для тех машин, которые
загружаются в автоматическом режиме – например, серверов.

48
СПАЯ.15101-01 32 01
Если был выбран режим “Блокировать через х минут бездействия пользователя”, то
рабочая станция будет заблокирована в том случае, если пользователь не пользовался
клавиатурой, мышью и другими устройствами ввода в течение х минут. Кроме того, рабочую
станцию можно заблокировать вручную. Если установлено 0 минут, это означает, что
действует только ручная блокировка.
Для разблокировки консоли служит пароль разблокировки и/или один или несколько
электронных идентификаторов ruToken.
Выбор электронных ключей для разблокировки консоли
Электронные идентификаторы ruToken, необходимые для разблокировки, отмечаются
крестиком в списке “Электронные ключи”. Список “Электронные ключи” расположен внизу
страницы и содержит имя, владельца и описание электронного идентификатора. Для
обновления списка электронных ключей служит кнопка “Получить из системы”. Для выбора
всех ключей в списке служит кнопка “Выделить все”. Для снятия выбора со всех ключей в
списке служит кнопка “Очистить все”.
Блокировка и разблокировка консоли

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

При блокировке консоли с помощью комбинации клавиш Ctrl + Alt + Caps Lock перед
пользователем возникает окно выбора функций, среди которых необходимо указать
“Блокировка экрана”, после чего консоль будет заблокирована.
Если вариантом разблокировки был выбран пароль, то разблокировка производится
путем ввода пароля с клавиатуры. Начало ввода необходимо определить, нажав клавишу
“Enter”. Введенные символы не отображаются на экране. В связи с этим в случае неверного
ввода следует нажать “Enter” и повторить ввод.
Если вариантом разблокировки был выбран электронный идентификатор ruToken, то для
разблокировки нужно вставить определенный электронный идентификатор в USB-порт.
Если была выбрана опция “Разблокировать при наличии пароля и заданных электронных
ключей”, то для разблокировки надо и ввести пароль, и вставить определенный электронный
идентификатор в USB-порт.

49
СПАЯ.15101-01 32 01

6. РАЗГРАНИЧЕНИЕ ДОСТУПА
6.1. Общие сведения
В СЗИ НСД реализованы механизмы мандатного и дискретного разграничения доступа.
Мандатное разграничения доступа – разграничение доступа субъектов к объектам,
основанное на характеризуемой меткой конфиденциальности информации, содержащейся в
объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого
уровня конфиденциальности [Защита от несанкционированного доступа к информации.
Термины и определения: Руководящий документ // Сборник руководящих документов по
защите информации от несанкционированного доступа. - М.: Гостехкомиссия России. 1998].
Дискреционное управление доступом – разграничение доступа между поименованными
субъектами и поименованными объектами. Субъект с определенным правом доступа может
передать это право любому другому субъекту [Защита от несанкционированного доступа к
информации. Термины и определения: Руководящий документ // Сборник руководящих
документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия
России. 1998].

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Доступ к носителям информации (жёстким дискам, дискетам, CD-ROM), портам вводавывода (LPT, COM, USB, PCMCIA) и принтерам управляется специализированными модулями
СЗИ НСД – драйвером прозрачного преобразования дисков, модулем контроля доступа к
устройствам и модулем контроля печати.
Для носителей информации поддерживается мандатное и дискреционное управление
доступом, для портов ввода вывода и принтеров – только мандатное. При этом различается два
вида операций – чтение и запись (для принтеров – только запись).
В общем виде алгоритм управления доступом состоит из следующих шагов:
1) выполняется проверка сопоставление полномочий пользователя (субъекта доступа) с
меткой конфиденциальности устройства (объекта доступа):
− доступ на чтение предоставляется, если полномочия текущего пользователя СЗИ
НСД равны или превышают метку конфиденциальности устройства;
− доступ на запись предоставляется, если полномочия текущего пользователя СЗИ
НСД равны или меньше метки конфиденциальности устройства (это необходимо
для того, чтобы пользователь не мог записать информацию на носитель, у
которого метка конфиденциальности ниже, чем у того носителя, с которого эта
информация была считана);
2) если проверка полномочий по мандатному управлению доступом прошла успешно, а
для объекта доступа (устройства) задано ещё и дискреционное управление доступом –
выполняется их анализ: запрошенный тип доступа разрешается, если существует
дискреционное правило явно разрешающее этот тип доступа текущему пользователю
СЗИ НСД или группе, к которой он принадлежит (таким образом, дискреционное
управление доступом необходимо для того, чтобы “развести” между собой
пользователей с одинаковыми полномочиями по мандатному доступу);
3) доступ предоставляется, если успешно выполнены обе проверки.

50
СПАЯ.15101-01 32 01

6.2. Мандатное разграничение доступа
В СЗИ НСД реализованы следующие уровни доступа:
− открыто;
− для служебного пользования (ДСП);
− секретно;
− совершенно секретно;
− особой важности.
При создании пользователя администратор безопасности задает ему минимальный и
максимальный уровни доступа.
Смена уровня доступа пользователя производится при входе в систему во время
загрузки, либо во время смены пользователя. Пользователь может войти в систему защиты с
уровнем доступа, входящим в рамки, установленные ему администратором безопасности.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

6.2.1. Изменение меток конфиденциальности устройств
Администратор безопасности может определять метки конфиденциальности устройств
на разных уровнях. Самый низкий уровень – метки конфиденциальности устройств,
назначаемые конкретным пользователям (см. п. 5.1.5.4). Следующий уровень – метки
конфиденциальности устройств, назначаемые компьютерам (см. п. 10.1.2). Самый высокий
уровень – метки конфиденциальности устройств, назначаемые в общих параметрах
безопасности (см. п. 11.3. ). Такая иерархическая структура позволяет реализовать принцип
наследования: метки конфиденциальности более низкого уровня наследуются от более
высокого уровня.

6.2.2. Изменение меток конфиденциальности файлов и каталогов
Для изменения метки конфиденциальности объектов доступа (файлов, каталогов) нужно
открыть свойства объекта в проводнике Windows и перейти на вкладку “Мандат” (см. рисунок
32). В этой вкладке можно изменить (назначить) мандатную метку объекту, выбрав нужную из
списка.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

51
СПАЯ.15101-01 32 01

Рисунок 32 – Свойства объекта. Вкладка “Мандат”

При использовании мандатного разграничения доступа мандатные метки файлов могут
изменяться. Пользователь не всегда может отследить это изменение. Если во время работы
пользователя возникает ситуация, что файлы, доступные ранее (в предыдущих сеансах
работы), стали недоступными, следует проверить их мандатные метки. Для этого в СЗИ
предусмотрена функция генерации статистики мандатных меток. Для вызова этой функции на
вкладке “Мандат” (см. рис. 32) отметить опцию “Рекурсивно” и нажать кнопку “Отчет”. После
этого рядом с каждым уровнем мандатной метки появится число файлов, имеющих данную
мандатную метку.

6.3. Дискреционное разграничение доступа
Управление дискреционным доступом заключается в предоставлении пользователям или
группам определенных прав на доступ к объектам.
Разрешения определяют тип доступа к объекту или его свойству, допустимый для
пользователя или группы. Разрешения применяются к защищенным объектам, таким как
файлы или объекты реестра. Разрешения могут быть предоставлены любому пользователю или
группе.
Разрешения, назначаемые объекту, зависят от его типа. Например, разрешения, которые
могут быть назначены для файла, отличаются от разрешений, допустимых для раздела реестра.

52
СПАЯ.15101-01 32 01
Однако некоторые разрешения являются общими для большинства типов объектов. Эти общие
разрешения перечислены ниже:
− чтение разрешений;
− смена разрешений;
− смена владельца;
− удаление.
При установке разрешений необходимо определить уровень доступа для групп и
пользователей. Например, одному пользователю можно разрешить читать содержимое
некоторого файла, другому — вносить изменения в файл, а всем остальным пользователям
вообще запретить доступ к этому файлу.
Существуют следующие разрешения на доступ к папкам: полный доступ, изменение,
чтение и выполнение, список содержимого папки, чтение и запись.

6.3.1. Просмотр и установка разрешений для файлов и каталогов
Для просмотра и установки разрешений надо раскрыть в Панели объектов управления
пункт “Дополнительные средства” и выбрать пункт “Настройка прав доступа”. Панель
управления будет иметь вид, представленный на рисунке 33.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Просмотр разрешений происходит в Панели конфигураций, на странице “Просмотр” (см.
рисунок 33). В левой части страницы находится список объектов (дерево каталогов), в правой
части – разрешения, установленные для выбранного объекта.

53
СПАЯ.15101-01 32 01
Рисунок 33 - Просмотр разрешений

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Редактирование разрешений происходит в Панели конфигураций, на странице
“Редактирование” (см. рисунок 34). Выбор объекта происходит в левой части страницы, где
находится список объектов (дерево каталогов). Для редактирования выбранного объекта в
правой части Панели конфигураций установить требуемые разрешения, выбрать нужные опции
в списках “Опции для папок” и “Опции” и нажать кнопку “Применить”.

Рисунок 34 - Редактирование разрешений

Для установки различных разрешений разным группам пользователей можно
воспользоваться правилами. Правила задаются на странице “Добавление” (см.
рисунок 35).

Подпись и дата

54
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Рисунок 35 - Страница "Добавление"

Список правил находится в левой верхней части Панели конфигураций. Для того чтобы
добавить правило, надо нажать кнопку , расположенную под списком правил. Откроется
диалоговое окно, в котором надо ввести имя правила (см. рисунок 36).

Рисунок 36 - Добавление правила

После подтверждения ввода (кнопка “ОК”) новое правило добавится в список правил.
Для дальнейшей настройки правила надо выбрать его в списке правил и указать:
− пользователей/группы пользователей, на которых распространяется это правило (в
верхней правой части Панели конфигураций);

55
СПАЯ.15101-01 32 01
− разделы, каталоги, файлы, на которые действует это правило (в левой части Панели
конфигураций, под списком правил);
− разрешения, устанавливаемые для выбранных разделов/каталогов/файлов (в правой
части Панели конфигураций, под списком пользователей);
− требуемые опции и опции для папок.
После установки всех требуемых значений нажать кнопку
списком правил.

, расположенную под

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для того чтобы удалить правило, надо выбрать его в списке правил и нажать кнопку
расположенную под списком правил.

,

56
СПАЯ.15101-01 32 01

7. ПЕЧАТЬ ДОКУМЕНТОВ
Все прикладные программы в ОС Windows выполняют печать документов через
диспетчера очереди печати. Для управления доступом к функциям печати в СЗИ НСД
реализован специализированный модуль контроля печати. Он перехватывает обращения
прикладных программ к диспетчеру очереди печати и выполняет маркировку всех
отпечатанных страниц.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Каждый раз, когда пользователь отправляет какой-нибудь документ на печать, СЗИ НСД
запрашивает регистрационные данные. На монитор выводится окно, представленное на
рисунке 37, в котором нужно выбрать шаблон печати и ввести необходимые данные,
обусловленные выбранным шаблоном. Шаблон печати определяет конфигурацию
расположения специальных меток на каждом листе, выводимом на печать.

Рисунок 37 - Запрос регистрационных данных

Для завершения ввода регистрационных данных необходимо нажать кнопку “OK”. После
этого происходит преобразование документа и вывод его на печать.
Система попросит вставить необходимое количество листов в лоток принтера (см.
рисунок 38).

57
СПАЯ.15101-01 32 01

Рисунок 38 - Подготовка к печати на лицевой стороне листов

Если печать производится в файл, то необходимо ввести имя выходного файла.
После того, как будут отпечатаны листы с обратной стороны, система попросит
подготовиться к печати на лицевой стороне листов – перевернуть отпечатанные листы в лотке
принтера (см. рисунок 39).

Рисунок 39 - Подготовка к печати на обратной стороне листов

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

После завершения печати на монитор выводится сообщение, содержащее информацию о
количестве напечатанных листов и количестве отбракованных листов (см. рисунок 40).

Рисунок 40 - Сообщение о завершении печати

58
СПАЯ.15101-01 32 01

8. УПРАВЛЕНИЕ КЛЮЧАМИ
8.1. Список ключей
В СЗИ НСД предоставляется возможность каждому пользователю иметь необходимый
набор ключей преобразования.
Управление личными ключами пользователя происходит в менеджере пользователей, на
странице “Управление ключами”. Эта страница доступна только тем пользователям, которые
имеют права управления ключами.
На этой странице содержится следующая информация о ключах: имя ключа, флаг
“Общий”, создатель, дата и время создания, дата окончания действия ключа, описание ключа
(рисунок 41).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 41 – Вкладка “Управление ключами”

Для управления ключами преобразования существуют следующие операции:
− добавление ключа;
− просмотр ключа;
− удаление ключа;
− передача доступа к ключу другому пользователю;
− сохранение ключей во внешнем хранилище;
− загрузка ключей из внешнего хранилища.

8.2. Добавление ключа преобразования
Для того чтобы добавить новый ключ в список ключей преобразования, необходимо
нажать на кнопку
“Добавить ключ”.
Откроется диалоговое окно, представленное на рисунке 42, в котором надо определить
имя ключа, его описание и срок действия.

59
СПАЯ.15101-01 32 01

Рисунок 42 - Создание ключа

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Окончание срока действия ключа выбирается в выпадающем меню (см. рисунок 43).

Рисунок 43 - Выбор даты окончания действия ключа

Для подтверждения введенных данных и завершения операции создания ключа надо
нажать кнопку “Ладно”, для отмены операции – кнопку “Отмена”.

60
СПАЯ.15101-01 32 01

8.3. Удаление ключа
Для того чтобы удалить ключ, надо выбрать его из списка ключей и нажать на кнопку
“Удалить ключ”, расположенную на Панели инструментов. Выводится диалоговое окно (см.
рисунок 44), в котором предупреждается о возможных последствиях удаления ключа и
запрашивается подтверждение на выполнение операции удаления. Кнопка “Да” завершает
операцию удаления ключа, кнопка “Нет” отменяет эту операцию.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 44 - Удаление ключа

8.4. Передача доступа к ключу другому пользователю
Для того чтобы передать доступ к ключу другому пользователю, надо выбрать ключ из
списка ключей и нажать кнопку
“Передать доступ к ключу другому пользователю”,
расположенную на Панели инструментов. Откроется диалоговое окно, содержащее список
пользователей, представленное на рисунке 45.

61
СПАЯ.15101-01 32 01

Рисунок 45 - Передача доступа к ключу другому пользователю

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Используя выпадающее меню, надо выбрать имя пользователя, которому передается
ключ, и нажать кнопку “ Ладно”.

8.5. Сохранение ключей во внешнем хранилище
Сохранение ключей во внешнем хранилище служит для резервного копирования
ключевой информации, а так же для переноса ключей с одной рабочей станции на другую.
В качестве внешнего хранилища может использоваться электронный идентификатор
(ruToken) или файл. Ключевая информация хранится во внешнем хранилище в
преобразованном виде.
Для того чтобы сохранить ключ во внешнем хранилище, необходимо нажать кнопку
“Сохранение ключей во внешнее хранилище”, расположенную на Панели инструментов.
Откроется Мастер сохранения/восстановления ключей (см. рисунок 46).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

62
СПАЯ.15101-01 32 01

Рисунок 46 - Мастер сохранения/восстановления ключей. Режим сохранения

Работа с Мастером сохранения/восстановления ключей предполагает последовательное
прохождение определенных шагов. Для перехода к следующему шагу используется кнопка
“Далее”, для возврата к предыдущему шагу – кнопка “Назад”, для прекращения работы с
Мастером сохранения/восстановления ключей – кнопка “Отмена”.
На первом шаге необходимо выбрать режим “Сохранение во внешнее хранилище”.
Следующий шаг – выбор типа хранилища для сохранения ключей, происходит в
диалоговом окне, представленном на рисунке 47.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

63
СПАЯ.15101-01 32 01

Рисунок 47 - Выбор типа хранилища для сохранения ключей

При сохранении ключей в персональный идентификатор необходимо задать PIN код,
повторив его для подтверждения правильности ввода. Персональный идентификатор должен
быть подключен к USB-порту.
При сохранении ключей в файл необходимо задать имя файла (см. рисунок 48). Имя
файла можно ввести с клавиатуры в поле ввода или выбрать в диалоговом окне выбора
файлов, которое открывается при нажатии на кнопку
.

64
СПАЯ.15101-01 32 01

Рисунок 48 - Выбор файла-хранилища

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Следующий шаг – выбор списка ключей (см. рисунок 49).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

65
СПАЯ.15101-01 32 01

Рисунок 49 - Выбор списка ключей

Выбранные ключи отмечаются крестиком. Для того чтобы снять или поставить крестик,
надо щелкнуть левой кнопкой мыши на нужной строке. Для того чтобы выбрать все ключи,
надо нажать кнопку “Выделить все”, для того чтобы снять выделение со всех ключей, надо
нажать кнопку “Отменить выделение”. Для обновления списка ключей служит кнопка
“Обновить”.
Во внешнем хранилище будут сохранены только выбранные ключи.
Следующий шаг - выбор необходимого режима защиты (см. рисунок 50). Есть два
варианта – использовать фиксированный пароль или использовать открытые ключи
пользователей.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

66
СПАЯ.15101-01 32 01

Рисунок 50 - Выбор режима защиты

Если выбран вариант “Использовать фиксированный пароль”, то следующий шаг –
задание пароля доступа к ключевой информации (см. рисунок 51).

67
СПАЯ.15101-01 32 01

Рисунок 51 - Ввод пароля доступа к ключевой информации

В этом случае надо задать пароль, повторив его для подтверждения правильности ввода.
При задании пароля можно использовать функцию генерации пароля, которая вызывается при

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

нажатии на кнопку
“Сгенерировать”. При использовании этой функции поле “Пароль”
заполняется автоматически; сгенерированный пароль отображается в поле рядом с кнопкой
“Сгенерировать”, а поле “Повтор пароля” должен заполнять пользователь. Сохраненный
файл будет преобразован с помощью секретного ключа, сгенерированного на основе
введенного пароля.
Если выбран вариант “Использовать открытые ключи пользователей”, то необходимо
будет в отдельном диалоговом окне задать список пользователей (см. рисунок 52). Этот
вариант используется, когда доступ к сохраненной ключевой информации должны иметь
несколько пользователей. В этом случае сохраненный файл будет преобразован с помощью
секретного ключа, сгенерированного на основе случайного пароля, а пароль будет
преобразован для каждого пользователя отдельно.

68
СПАЯ.15101-01 32 01

Рисунок 52 - Выбор пользователей

Список выбранных пользователей задается путем перемещения имен пользователей из
правой части окна (список всех доступных пользователей) в левую часть окна (список
пользователей, которые будут иметь доступ к сохраненным ключам). Кнопки > и < служат для
перемещения выделенных пользователей, кнопки >> и << служат для перемещения всех
пользователей.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

После завершения операции сохранения ключей система выдаст информационное
сообщение (см. рисунок 53).

Рисунок 53 - Завершение операции сохранения ключей

8.6. Загрузка ключей из внешнего хранилища
Загрузка ключей из внешнего хранилища служит для восстановления ключевой
информации из резервной копии, а так же для переноса ключей с одной рабочей станции на
другую. В качестве внешнего хранилища ключей преобразования может использоваться
электронный идентификатор (ruToken) или файл. Ключевая информация хранится во внешнем
хранилище в преобразованном виде.

69
СПАЯ.15101-01 32 01
Для того чтобы загрузить ключ из внешнего хранилища, надо нажать кнопку
“Загрузка ключей из внешнего хранилища”, расположенную на Панели инструментов.
Откроется Мастер сохранения/восстановления ключей (см. также подраздел 8.5 “Сохранение
ключей во внешнем хранилище”).
На первом шаге надо выбрать опцию “Загрузка из внешнего хранилища”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Следующий шаг – выбор типа хранилища для загрузки ключей – персональный
идентификатор или файл (рисунок 54).

Рисунок 54 - Мастер сохранения/восстановления ключей. Режим загрузки

При загрузке ключей из файла надо указать имя файла.
Следующий шаг – выбор ключей, которые будут загружены (рисунок 55).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

70
СПАЯ.15101-01 32 01

Рисунок 55 - Выбор загружаемых ключей

Выбранные ключи отмечаются крестиком. Для того чтобы снять или поставить крестик,
надо щелкнуть левой кнопкой мыши на нужной строке. Для того чтобы выбрать все ключи,
надо нажать кнопку “Выделить все”, для того чтобы снять выделение со всех ключей, надо
нажать кнопку “Отменить выделение”. Для обновления списка ключей служит кнопка
“Обновить”.
Из внешнего хранилища будут загружены только выбранные ключи.
Параметры защиты будут автоматически извлечены из указанного файла. Если файл был
защищен с использованием фиксированного пароля, система выдаст запрос на ввод пароля
(см. рисунок 56).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

71
СПАЯ.15101-01 32 01

Рисунок 56 - Запрос пароля для доступа к ключевой информации

При загрузке ключей из персонального идентификатора необходимо ввести верный PIN
код.

72
СПАЯ.15101-01 32 01

9. УПРАВЛЕНИЕ НОСИТЕЛЯМИ
9.1. Общая информация о носителях
Защита информации обеспечивается средствами СЗИ НСД и ОС для следующих
носителей:
1) стационарные (несъемные) жесткие диски;
2) съемные жесткие диски;
3) компакт-диски;
4) флэш-диски;
5) виртуальные диски;
6) образы.
К перечисленным физическим и виртуальным носителям применяются правила
разграничения доступа, реализованные в СЗИ НСД.
Ниже подробно рассмотрены все поддерживаемые системой защиты носители.
Стационарные жесткие диски

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Стационарный (несъемный) жесткий диск – это тип компьютерной памяти, который
использует для хранения информации твердый магнитный диск, заключенный в замкнутый
контейнер. Несъемные жесткие диски могут иметь различные размеры – от пакетов,
содержащих много дисков, заключенных в пластиковый контейнер, до диска “Винчестер”,
используемого в малых бизнес-компьютерах. Жесткие диски могут хранить больше
информации, чем гибкие диски (дискеты), кроме того, они надежнее и быстрее.
Термин “жесткий диск” обязан своей конструкции – жесткой пластине из металла,
обычно алюминия. В противоположность накопителю на гибких дисках эта пластина не может
изгибаться. В большинстве накопителей она не может замещаться, и по этой причине IBM
называет жесткие диски «накопителями на фиксированных дисках».
Съемные жесткие диски
Съемные жесткие диски имеют сходную архитектуру со стационарными, но имеют
отличный от стационарных интерфейс подключения. Наиболее широкое применение имеют
переносные жесткие диски с USB-интерфейсом. Подключение их к USB-порту позволяет
получать быстрый доступ к большим объемам информации. С точки зрения защиты
информации количество таких подключений должно быть ограниченным и контролируемым
средствами защиты.
Компакт-диски
Оптический записываемый компакт-диск (CD-R)
представляет собой носитель
информации с возможностью однократной записи различных видов информации в цифровом
виде: музыки, видео, данных.
Требования к компакт-дискам определяются в стандартах "Оранжевая книга, часть II" и
требованиях ГОСТ 27667-88, ГОСТ 28376-89, ГОСТ Р 51121-97.
Диск имеет форму плоского кольца толщиной 1,2 мм, наружным диаметром 120 мм,
внутренним 15 мм.
В центральной части диска имеется технологическая канавка диаметром ~34 мм,
расположенная симметрично относительно центра.
Диск состоит из нескольких слоев: основного, активного, отражающего и защитного;
пятым слоем считается полиграфическое изображение, нанесенное на поверхность диска.

73
СПАЯ.15101-01 32 01
Флэш-устройства
Мобильные USB – интерфейсные устройства хранения информации, основанные на
энергонезависимой флэш-памяти, отличающиеся большим объемом носителя и малыми
размерами.
Виртуальные диски
Виртуальный диск представляет собой файл-контейнер, автоматически подключаемый
во время загрузи ОС для конкретного пользователя, определяемый в операционной системе
как обычный логический диск. Виртуальный диск может быть сформирован на стационарном
и съемном жестких дисках, а также на флэш-диске.
Виртуальные диски удобно использовать в целях разграничения доступа к информации
между пользователями. Использовать виртуальный диск может как один, так и несколько
пользователей, работающих на локальной станции. Для получения доступа к информации,
находящейся на виртуальном диске, необходимо только пройти аутентификацию,
осуществляемую при загрузке системы. Пользователям, для которых доступ к виртуальному
диску не определен, автоматическое подключение не производится.
Для защиты данных, содержащихся на виртуальном диске, используется преобразование
виртуального диска.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Образы
Под образом понимается логическая структура файлов и директорий, предназначенная
для записи на CD-ROM, определяемая стандартом ISO 9660, принятым международной
организацией по стандартизации в 1984 году. Это мультиплатформенный стандарт дисков,
поддерживающийся как IBM-, так и Macintosh-совместимыми компьютерными системами.
Стандарт ISO 9660 поддерживают множество операционных систем: DOS, Windows 95,
Windows NT и UNIX.
Образы используются в СЗИ НСД как средство регистрации CD-дисков.
После формирования образа CD-диска, он регистрируется в БД СЗИ НСД и затем CDдиск используется как разрешенный носитель информации.
Для защиты информации, хранимой на CD-дисках, рекомендуется использовать
преобразование. Для того чтобы преобразовать информацию на CD-диске, необходимо
сформировать его образ, затем произвести преобразование образа. После этого образа записать
его на CD-диск.
В СЗИ НСД реализовано подключение и использование образа как виртуального диска.

74
СПАЯ.15101-01 32 01

9.2. Работа с носителями
9.2.1. Просмотр носителей

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для просмотра списка носителей в Панели объектов управления раскрыть пункт “Общие
параметры безопасности” и выбрать “Менеджер носителей” (см. рисунок 57). На рисунке 57 в
нижней половине Панели конфигураций находится список носителей, в верхней половине –
графическое отображение выбранного носителя. Графическое отображение показывает
разбиение носителя на разделы и состояние разделов (раздел Windows, преобразованный, не
поддерживается, ошибка). Графическое отображение выбранного носителя можно отключить,
нажав кнопку
, расположенную на Панели инструментов.

Рисунок 57 - Менеджер носителей

В списке носителей представлена следующая информация:
− наименование носителя или группы носителей (поле “Носители”);
− буквенное обозначение диска (поле “Диск”);
− размер носителя (поле “Размер”);
− файловая система (поле “ФС”);
− метка диска в БД СЗИ НСД (поле “БД”);
− ключ преобразования (поле “Ключ”);

75
СПАЯ.15101-01 32 01
− алгоритм преобразования (поле “Алгоритм”);
− владелец носителя (поле “Владелец”).
В СЗИ НСД представлены следующие группы носителей:
− НЖМД;
− Съемные НЖМД;
− НГМД;
− CDROM;
− Образы и Виртуальные диски;
− Неизвестные носители;
− Электронные ключи.
Группы могут делиться на подгруппы. Наличие стрелочки в начале строки указывает
на то, эта группа содержит обнаруженные системой носители. Для просмотра содержимого
группы можно дважды щёлкнуть левой кнопкой мыши на строке или один раз на стрелочку .
Если носитель был смонтирован в системе после запуска Панели управления СЗИ НСД,

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

то для его отображения в списке носителей необходимо нажать кнопку
данных”.

“Обновление

Для более удобного просмотра списка носителей можно применять различные фильтры.
Текущий фильтр показан в поле “Показывать”. Для выбора другого фильтра надо нажать на
кнопку , расположенную рядом с полем “Показывать” и в появившемся контекстном меню
выбрать нужный фильтр (см. рисунок 58).

Рисунок 58 - Выбор фильтра для отображения списка носителей

9.2.2. Регистрация носителей в БД СЗИ НСД
Для управления носителем в СЗИ НСД необходимо его зарегистрировать. В списке
носителей незарегистрированный носитель помечается как “Неизвестный” и имеет значок .
Зарегистрированный носитель помечается как “Зарегистрированный” и имеет значок

.

Для регистрации носителя в БД СЗИ НСД надо выбрать этот носитель в списке
носителей. Если носитель был подключен во время работы Панели управления, то для того
чтобы он отобразился в списке, необходимо обновить список локальных носителей, нажав
кнопку
“Обновление данных”, расположенную на Панели инструментов. Затем открыть
нужную группу носителей.
Для регистрации неизвестного носителя нажать кнопку
расположенную на Панели инструментов.

“Зарегистрировать носитель”,

После
рисунок 59).

этого

76
СПАЯ.15101-01 32 01
открывается
Мастер
регистрации

нового

носителя

(см.

Рисунок 59 - Мастер регистрации нового носителя

На первом шаге надо задать имя носителя. Также на первом шаге можно выбрать режим
“Указать дополнительные параметры носителя”.
Если на первом шаге был выбран режим указания дополнительных параметров, то
следующий шаг – настройка прав доступа пользователей к разделу (см. рисунок 60).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Работа с Мастером регистрации нового носителя предполагает последовательное
прохождение определенных шагов. Для перехода к следующему шагу используется кнопка
“Далее”, для возврата к предыдущему шагу – кнопка “Назад”, для прекращения работы с
Мастером регистрации нового носителя – кнопка “Отмена”.

Рисунок 60 - Настройка прав доступа пользователей к разделу

Для того чтобы добавить пользователя в список, надо нажать кнопку “Добавить”, и в
появившемся диалоговом окне (см. рисунок 61) выбрать пользователя и его права доступа. Для
удаления выбранного пользователя надо нажать кнопку “Удалить”.

77
СПАЯ.15101-01 32 01

Рисунок 61 - Выбор пользователя и его прав доступа

Подпись и дата

После прохождения всех шагов Мастер регистрации нового носителя выдаст сообщение
о завершении регистрации нового носителя. Сообщение об успешной регистрации
представлено на рисунке 62.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Рисунок 62 - Сообщение об успешной регистрации

После успешного прохождения процедуры регистрации носитель помечается как
зарегистрированный.

9.2.3. Снятие носителя с учета
Для снятия носителя с учета необходимо выбрать в списке зарегистрированных
носителей нужный и нажать кнопку
“Снять носитель с учета”, расположенную на Панели
инструментов. После этого появится запрос на подтверждение выполняемого действия (см.
рисунок 63).

78
СПАЯ.15101-01 32 01

Рисунок 63 - Запрос на подтверждение снятия носителя с учета

Для подтверждения необходимо нажать кнопу “Да”, для того чтобы отказаться – “Нет”.
В случае успешного снятия носителя с учета он не отображается в списке
зарегистрированных носителей. В противном случае необходимо выяснить причину, по
которой снятие с учета не происходит. Возможной причиной может быть тот факт, что данный
носитель подключен как логический диск. Для устранения этой причины отключить
логический диск и произвести перезагрузку. Отключение диска производится из интерфейса
настройки параметров носителя, для этого в списке буквенных идентификаторов диска
выбрать “Нет”.

9.2.4. Просмотр и изменение информации о носителе

В результате появится диалоговое окно “Параметры носителя”, состоящее из нескольких
страниц: страницы “Общая информация” (см. рисунок 64) и страниц для каждого логического
раздела носителя (см. рисунок 65).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для просмотра или изменения информации о зарегистрированном носителе нажать
кнопку
“Просмотр/Изменение информации о носителе”, расположенную на Панели
инструментов.

Рисунок 64 - Параметры носителя. Общая информация

79
СПАЯ.15101-01 32 01
На странице “Общая информация” отображается идентификатор, тип и размер носителя.
Имя носителя задается в поле ввода.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

На странице, содержащей информацию о логическом разделе носителя (см. рисунок 65),
отображается: метка тома, размер раздела, файловая система и информация о преобразовании.
Кроме того, на этой странице могут быть явно указаны права доступа к этому разделу для
конкретных пользователей.

Рисунок 65 - Параметры носителя. Информация о логическом разделе носителя

Для того чтобы задать права доступа к разделу конкретным пользователям, надо в окне
информации о логическом разделе нажать кнопку
“Добавить”. Появится диалоговое окно,
представленное на рисунке 66. В этом окне надо выбрать пользователя из списка, установить
ему права с помощью выпадающего меню и нажать кнопку “Ладно”.

80
СПАЯ.15101-01 32 01

Рисунок 66 – Назначение прав доступа пользователей к разделу

9.3. Управление виртуальными дисками
Работать с виртуальными дисками можно из следующих мест Панели управления:
− “Менеджер пользователей”→“Имя пользователя”→страница “Виртуальные диски”;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− “Общие параметры безопасности”→“Менеджер носителей”.
Для работы с виртуальными дисками у каждого пользователя, имеющего
соответствующие права, в менеджере пользователей присутствует страница “Виртуальные
диски”, представленная на рисунке 67.

81
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 67 – Страница “Виртуальные диски”

На этой странице отображается список всех виртуальных дисков текущего пользователя.
Для каждого виртуального диска указывается его описание, буква диска для подключения
(поле “Диск”), флаг автоматического подключения при входе пользователя в систему (поле
“Подключение”), флаг разделения между всеми пользователями системы (поле “Общий”),
флаг подключения в режиме “только чтение” (поле “Чтение”), путь к файлу-контейнеру (поле
“Путь”).
Для выбора виртуального диска в списке надо щелкнуть на строке, соответствующей
этому диску, левой кнопкой мыши. Если щелкнуть правой кнопкой мыши, то появится
контекстное меню, в котором можно вызывать функции для управления виртуальными
дисками. Большинство функций в этом меню дублируются на Панели инструментов.
Для управления виртуальными дисками предназначены следующие функции:
− создание виртуального диска;
− подключение и регистрация существующего виртуального диска;
− снятие с учета и удаление виртуального диска;
− изменение файловой системы виртуального диска;
− настройка параметров виртуального диска.

9.3.1. Создание виртуального диска
Для создания виртуального диска в Панели инструментов нажать кнопку
“Создать
виртуальный диск”. В результате на экране появится окно (см. рисунок 68), в котором
предлагается выбрать режим создания виртуального диска.

82
СПАЯ.15101-01 32 01

Рисунок 68 - Конфигурация виртуального диска

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для продолжения надо выбрать требуемый режим и нажать кнопку “Далее”.
Стандартный режим создания виртуального диска состоит из следующих шагов:
1) определение имени виртуального диска и пути к файлу-контейнеру;
2) определение размера виртуального диска;
3) определение параметров форматирования виртуального диска;
4) определение параметров преобразования виртуального диска;
5) определение параметров подключения виртуального диска;
6) проверка правильности введенных параметров;
7) завершение операции создания виртуального диска.
Особый режим создания виртуального диска включает в себя все шаги стандартного
режима плюс следующие шаги:
− определение параметров добавления виртуального диска;
− определение прав доступа к виртуальному диску.
Каждый шаг происходит в отдельном диалоговом окне. Переход к следующему шагу
осуществляется с помощью кнопки “Далее”, возврат к предыдущему шагу – с помощью
кнопки “Назад”. На любом шаге можно отменить операцию создания виртуального диска,
нажав кнопку “Отмена”.
Если был выбран особый режим создания диска, то первый шаг – определение
параметров добавления виртуального диска (см. рисунок 69). Для того чтобы создать новый
виртуальный диск, следует выбрать опцию “Создать новый”.

83
СПАЯ.15101-01 32 01

Рисунок 69 - Параметры добавления виртуального диска

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Определение имени виртуального диска и пути к файлу-контейнеру происходит в
диалоговом окне, представленном на рисунке 70.

Рисунок 70 - Определение имени виртуального диска и пути к файлу-контейнеру

Путь к файлу-контейнеру может быть введен с клавиатуры в соответствующем поле
ввода, или выбран в диалоговом окне “Выбор файла(ов)/каталога”. Для того чтобы открыть
диалоговое окно для выбора файла, надо нажать на кнопку
.
К файлу-контейнеру должен быть указан полный путь. Если путь указан не полностью,
система выводит информационное сообщение (см. рисунок 71). Если имя файла-контейнера
задано без расширения, автоматически будет добавлено расширение vdf.

84
СПАЯ.15101-01 32 01

Рисунок 71 - Сообщение о необходимости указания полного пути

Если файл, указанный в поле “Путь к файлу-контейнеру”, уже существует, на экране
появится сообщение о том, что файл существует, и будет предложено переписать файл (см.
рисунок 72).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 72 - Сообщение о том, что файл существует

Если был выбран особый режим создания диска, то следующий шаг – определение прав
доступа к виртуальному диску. Права доступа настраиваются в диалоговом окне,
представленном на рисунке 73.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

85
СПАЯ.15101-01 32 01

Рисунок 73 - Определение прав доступа к виртуальному диску

Для того чтобы добавить пользователя в список, надо нажать кнопку “Добавить”.
Следующий шаг – определение размера виртуального диска. Размер виртуального диска
задается в мегабайтах в диалоговом окне, представленном на рисунке 74. Кроме того, в этом
диалоговом окне можно выбрать опции “Форматировать” и “Преобразовать ”.

Рисунок 74 - Определение размера виртуального диска

Если на предыдущем шаге была выбрана опция “Форматировать”, то необходимо задать
параметры форматирования в диалоговом окне, представленном на рисунке 75.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

86
СПАЯ.15101-01 32 01

Рисунок 75 - Параметры форматирования виртуального диска

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

87
СПАЯ.15101-01 32 01
Если ранее была выбрана опция “Преобразовать ”, то необходимо задать параметры
преобразования в диалоговом окне, представленном на рисунке 76.

Рисунок 76 - Параметры преобразования виртуального диска

Определение параметров подключения виртуального диска происходит в диалоговом
окне, представленном на рисунке 77.

88
СПАЯ.15101-01 32 01

Рисунок 77 - Параметры подключения виртуального диска

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В диалоговом окне, представленном на рисунке 78, отображается конфигурация
виртуального диска, для того, чтобы пользователь имел возможность проверить правильность
введенных параметров.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

89
СПАЯ.15101-01 32 01

Рисунок 78 – Проверка конфигурации виртуального диска

После проверки всех параметров для завершения операции создания виртуального диска
нажать кнопку “Далее”. В результате на экране появится окно, в котором отображается
процесс создания виртуального диска.
Если операция создания виртуального диска завершилась успешно, то на экране
появится окно, представленное на рисунке 79, в котором можно выбрать опцию немедленного
подключения созданного виртуального диска.

90
СПАЯ.15101-01 32 01

Рисунок 79 - Результат создания виртуального диска

Подпись и дата

Если операция создания виртуального диска по каким-то причинам была прервана, но в
процессе ее выполнения был создан файл-контейнер, то на экране появится окно,
представленное на рисунке 80, в котором будет предложено удалить созданный файл.

Созданный виртуальный диск автоматически регистрируется в БД СЗИ НСД и
добавляется в список носителей в менеджере носителей (см. рисунок 81).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Рисунок 80 - Удаление файла-контейнера

Рисунок 81 - Список носителей. Отображение виртуального диска

91
СПАЯ.15101-01 32 01
Если в процессе создания виртуального диска не была выбрана опция “Форматировать”,
то созданный виртуальный диск имеет не поддерживаемый формат файловой системы. Для
того чтобы было возможно продолжить с ним работу, требуется отформатировать созданный
диск любой стандартной утилитой ОС. После перезагрузки диск появится как новый
логический раздел, под буквенным идентификатором, указанным при создании диска.

9.3.2. Создание виртуального диска с зарегистрированного образа
Необходимость создания виртуального диска с зарегистрированного образа может
возникать в таких случаях, когда виртуальный диск ранее был удален, но не снят с учета, либо
когда виртуальный диск, созданный на одной локальной станции, переносится на другую
станцию.
Для того чтобы создать виртуальный диск с зарегистрированного образа надо выполнить
следующие действия.
В Панели инструментов нажать кнопку
“Создать виртуальный диск”. В результате
на экране появится окно “Создание виртуального диска”. Подробнее о работе с этим окном см.
в пункте 9.3.1.
На первом шаге выбрать особый режим создания виртуального диска.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В параметрах добавления виртуального диска (второй шаг) выбрать опцию “Создать из
зарегистрированного образа” (рисунок 82).

Рисунок 82 – Параметры добавления виртуального диска

Следующий шаг – указать один из зарегистрированных образов в диалоговом окне,
представленном на рисунке 83.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

92
СПАЯ.15101-01 32 01

Рисунок 83 - Выбор зарегистрированного образа

Следующие шаги – определение прав доступа к виртуальному диску и параметров
подключения. После этого необходимо проверить правильность введенных параметров и
завершить операцию создания виртуального диска.

9.3.3. Подключение и отключение виртуального диска
Для подключения выбранного виртуального диска надо нажать кнопку
“Подключить
виртуальный диск”, расположенную на Панели инструментов. Если подключение прошло
успешно, диск появится в списке подключенных виртуальных дисков. В противном случае
система выдаст сообщение об ошибке. Например, если для виртуального диска не была
указана буква, сообщение будет выглядеть так, как показано на рисунке 84.

93
СПАЯ.15101-01 32 01

Рисунок 84 - Ошибка при подключении диска

Для отключения выбранного виртуального диска надо нажать кнопку
“Отключить
виртуальный диск”, расположенную на Панели инструментов. Если отключение прошло
успешно, диск исчезнет из списка подключенных виртуальных дисков.

9.3.4. Снятие с учета и удаление виртуального диска
Снятие с учета виртуального диска не отличается от снятия с учета любого другого
носителя и описано в пункте 9.2.3. “Снятие носителя с учета”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

При снятии с учета виртуальный диск удаляется из БД СЗИ НСД, но при этом файлконтейнер этого виртуального диска остается в том месте физического носителя, в котором он
располагался. Если планируется полное удаление виртуального диска, то необходимо перед
снятием с учета определить местополжение файла-контейнера виртуального диска, чтобы
затем произвести удаление этого файла. Файл-контейнер можно удалить стандартными
средствами ОС.
Во многих случаях требуется гарантированное удаление информации, хранимой на
виртуальном диске. В этом случае для удаления файла-контейнера виртуального диска можно
воспользоваться командой затирания файлов (см. пункт 14.4.1 “Гарантированное уничтожение
файлов и каталогов”). Другой вариант – перед снятием с учета виртуального диска
осуществить гарантированное удаление информации с помощью команды “Затереть диск” (см.
пункт 14.4.2 “Гарантированное уничтожение информации на диске”).

9.3.5. Изменение файловой системы виртуального диска
Для того чтобы изменить файловую систему виртуального диска, необходимо
произвести форматирование (с потерей всех данных на виртуальном диске), либо
конвертирование (без потери данных) диска стандартными утилитами ОС, выбрав один из
возможных форматов: FAT32, NTFS.
Для того чтобы отформатировать диск стандартными средствами ОС Windows, можно
открыть папку “Мой компьютер”, выбрать нужный диск, щелкнуть правой кнопкой мыши на
названии этого диска и в появившемся контекстном меню выбрать “Форматирование” (см.
рисунок 85).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

94
СПАЯ.15101-01 32 01

Рисунок 85 - Вызов функции форматирования

После вызова функции форматирования откроется диалоговое окно, представленное на
рисунке 86, в котором можно задать требуемые параметры. Для начала форматирования
нажать кнопку “Старт”. После завершения форматирования диска рекомендуется
перезагрузить рабочую станцию.

95
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 86 - Форматирование виртуального диска стандартными средствами ОС

9.3.6. Просмотр и настройка параметров виртуального диска
Просмотр и настройка параметров виртуального диска происходит в диалоговом окне
“Параметры носителя”. Существует несколько вариантов вызова этого окна.
Первый вариант – раскрыть в Панели объектов управления пункт “Общие параметры
безопасности”→“Менеджер носителей”. В списке носителей на Панели конфигураций выбрать
требуемый виртуальный диск и нажать кнопку
“Просмотр/Изменение информации о
носителе”, расположенную на Панели инструментов. Если в списке носителей выбрать
раздел, соответствующий виртуальному диску, и на нем дважды щелкнуть левой кнопкой
мыши, то диалоговое окно откроется на странице “Раздел”.
Второй вариант – в персональных настройках пользователя (в “Менеджере
пользователей”), на странице “Виртуальные диски” или на странице “Доступ к носителям”
выбрать требуемый виртуальный диск и нажать кнопку
“Просмотр/Изменение информации
о носителе”, расположенную на Панели инструментов.
При настройке параметров виртуального диска диалоговое окно “Параметры носителя”
состоит из следующих страниц: “Общая информация”, “Виртуальный диск” и страницы для
логического раздела виртуального диска.
На странице «Общая информация» (см. рисунок 87) в поле ввода можно задать название
виртуального диска. Кроме того, на этой странице отображается идентификатор, тип носителя,
его размер и файл-контейнер.

96
СПАЯ.15101-01 32 01

Рисунок 87 - Параметры носителя. Страница "Общая информация"

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

На странице “Виртуальный диск” (см. рисунок 88) определяется буквенное обозначение
раздела, на который будет подключаться виртуальный диск и опции автоматического
подключения. Буквенное обозначение раздела определяются с помощью выпадающего меню.

Рисунок 88 - Параметры носителя. Страница "Виртуальный диск"

Кроме того, на странице “Виртуальный диск” можно включить опцию общего доступа к
диску, при этом диск становится доступным для всех пользователей системы с возможностью
разделения доступа по сети.
На странице логического раздела (см. рисунок 89) выводится информация о метке тома
(в ОС виртуальный диск отображается как дополнительный раздел), размере тома и его

97
СПАЯ.15101-01 32 01
файловой системе. Также на этой странице отображается список пользователей, для которых
явно указаны права доступа к этому диску.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 89 - Параметры носителя. Страница для логического раздела

Для того чтобы добавить пользователя в этот список надо нажать кнопку
. В
появившемся диалоговом окне указать одного или группу пользователей и определить им
права доступа. После того, как будет нажата кнопка подтверждения (“Ладно”), в списке
пользователей на странице логического раздела появятся записи о добавленных
пользователях.
Права доступа к виртуальному диску для конкретного пользователя также можно задать
на странице “Доступ к носителям” в личных настройках пользователя, при этом надо
воспользоваться функцией “Добавить носитель”. Подробнее об управлении носителями см.
подраздел 9.5.
Для завершения операции настройки параметров виртуального диска необходимо нажать
кнопку “Ладно” и сохранить изменения в БД СЗИ НСД (кнопка
Панели инструментов).

“Сохранить изменения” на

9.4. Управление образами CD-дисков и других источников
информации
9.4.1. Регистрация существующего образа
Для регистрации существующего образа выбрать пункт Панели объектов управления
“Общие параметры безопасности”, затем “Менеджер носителей”.
Нажать кнопку
“Добавить образ в список локальных носителей”, расположенную на
Панели инструментов. Откроется Мастер регистрации нового образа (см. рисунок 90).

98
СПАЯ.15101-01 32 01
Работа с Мастером регистрации нового образа предполагает последовательное
прохождение определенных шагов. Каждый шаг происходит в отдельном диалоговом окне.
Переход к следующему шагу осуществляется с помощью кнопки “Далее”, возврат к
предыдущему шагу – с помощью кнопки “Назад”. На любом шаге можно отменить операцию,
нажав кнопку “Отмена”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

На первом шаге в параметрах добавления образа выбрать опцию “Добавить
существующий”.

Рисунок 90 - Мастер регистрации нового образа

Следующий шаг – выбор имени файла образа (см. рисунок 91). Имя файла должно
содержать полный путь. Имя файла можно прописать вручную в поле ввода либо выбрать с
помощью файлового менеджера в диалоговом окне “Выбор файла(ов)/каталога”. Для вызова
файлового менеджера нажать кнопку
, расположенную справа от поля “Файл-хранилище”.

99
СПАЯ.15101-01 32 01

Рисунок 91 - Выбор имени файла образа

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Следующий шаг – определение имени носителя – происходит в диалоговом окне,
представленном на рисунке 92. В этом окне также можно включить опцию “Указать
дополнительные параметры носителя”.

Рисунок 92 - Определение имени носителя

На следующем шаге можно выбрать дополнительные действия, которые будут
выполнены для регистрируемого образа (см. рисунок 93).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

100
СПАЯ.15101-01 32 01

Рисунок 93 - Выбор дополнительных действий

Если на предыдущем шаге была выбрана опция “Создать виртуальный диск”, то
следующий шаг – определение параметров подключения диска.
Если была выбрана опция “Задать доступ для пользователей”, то надо определить список
пользователей и их права доступа.
После того как образ зарегистрирован, его можно подключить как виртуальный диск.

9.4.2. Создание зарегистрированных образов CD-дисков
Регистрация образа диска предполагает запись специальной метки на образ. Если
требуется зарегистрировать образ, который находится на носителе, предназначенном только
для чтения (например, на read-only CD), то для регистрации такого образа необходимо сначала
скопировать его на другой носитель (например, на жесткий диск), затем зарегистрировать его
в БД СЗИ НСД, затем записать зарегистрированный образ на новый носитель (CD).
Для регистрации CD-дисков необходимо зарегистрировать образ этого диска, а затем
записать на новый CD-диск. Формирование образа CD-диска производится специальными
утилитами, не входящими в комплект СЗИ НСД, например, с помощью программы «Nero».

101
СПАЯ.15101-01 32 01

9.4.3. Создание зарегистрированных образов с других источников
информации
При возникновении необходимости можно сформировать образ не только с CD-диска, но
и с информации, хранящейся на других носителях.
Для этого необходимо после
использования специальных утилит, например «Nero», произвести регистрацию созданного
образа, как указано в пункте 9.4.1.

9.4.4. Запись образа на носитель
Запись образа на носитель производится с помощью специальных программ записи на
CD-диск. Рекомендуется использовать такие утилиты, как «Nero», «CD Creator» и др.
Носитель, на который записан ранее зарегистрированный в СЗИ НСД образ CD-диска,
распознается как зарегистрированный.

9.4.5. Удаление образов

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Процедура удаления образа аналогична процедуре удаления виртуального диска (см.
пункт 9.3.3), за исключением того факта, что невозможно произвести гарантированное
уничтожение данных на виртуальном приводе CD-ROM. Для гарантированного удаления
информации на виртуальном приводе CD-ROM необходимо использовать функцию «Затереть
файлы» к файлу-образу после того, как образ был удален из БД СЗИ НСД.

9.5. Доступ к носителям
В СЗИ НСД реализован механизм формирования замкнутого контура внешних
носителей, используемых для хранения и обработки информации. Этот механизм является
функциональным расширением механизма дискреционного управления доступом к объектам,
реализованного в ОС Windows Vista.
Формирование замкнутого контура внешних носителей происходит в Менеджере
пользователей на вкладке “Доступ к носителям” (см. рисунок 94).
Для каждого пользователя предоставляется возможность установить следующие
полномочия по доступу к разделам:
− чтение;
− чтение/запись;
− нет доступа.
Полномочия по доступу устанавливаются к трем группам носителей: неизвестные,
зарегистрированные и другие.

102
СПАЯ.15101-01 32 01

Рисунок 94 - Вкладка “Доступ к носителям”

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

К неизвестным относятся те носители (дискеты, флэш-диски, компакт-диски, а также
жесткие диски), которые не были зарегистрированы в БД СЗИ НСД.
К зарегистрированным относятся те носители, которые прошли предварительную
регистрацию (подробно о регистрации носителей см. в пункте 9.2.2 Регистрация носителей в
БД СЗИ НСД) и были явно добавлены конкретному пользователю с определенными правами
доступа.
При переходе на вкладку “Доступ к носителям” на Панели инструментов появляются
дополнительные
функциональные
кнопки,
позволяющие
добавлять
и
удалять
зарегистрированные носители.
Для того чтобы включить в список новый объект доступа, необходимо нажать в Панели
инструментов кнопку
“Добавить носитель” и затем указать характеристики добавляемого
носителя в окне запроса (см. рисунок 95). После завершения этой операции на вкладке
“Доступ к носителям” появится новая запись о зарегистрированном объекте.

Подпись и дата

103
СПАЯ.15101-01 32 01

Рисунок 95 - Добавление носителей

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Для того чтобы исключить носитель из списка необходимо выбрать носитель и нажать
кнопку

“Удалить носитель”. Система выдаст запрос на подтверждение (см. рисунок 96).

Рисунок 96 - Подтверждение удаления доступа к разделу

Для подтверждения своего решения надо нажать кнопку “Да”, для отказа от удаления
носителя из списка доступных нажать кнопку “Нет”.

104
СПАЯ.15101-01 32 01

9.6. Преобразование
9.6.1. Общая информация
В СЗИ НСД предоставляется возможность преобразования отчуждаемых и
неотчуждаемых носителей информации. Таким образом, могут быть преобразованы гибкие
магнитные диски (дискеты), флэш-диски, жесткие диски и их разделы, переносные жесткие
диски, компакт-диски и виртуальные диски. Механизмы преобразования используются при
работе со специальными разделами, либо со специальными областями секторов (например, с
виртуальными дисками) носителя информации. Под специальными понимаются такие
разделы, либо области секторов носителя информации, которые регистрируются в БД СЗИ
НСД как предназначенные для работы с преобразованной информацией.
преобразование возможно только для носителей, имеющих файловую систему,
поддерживаемую СЗИ НСД: FAT, FAT16, FAT32 или NTFS. Если носитель имеет другую
файловую систему, преобразование этого носителя невозможно.
Преобразованию подлежат только зарегистрированные в БД СЗИ НСД носители. Для
более детальной информации о регистрации носителей см. подраздел 9.2 “Работа с
носителями”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Управление доступом к подсистеме преобразования осуществляется администратором
СЗИ НСД или другими лицами, допущенными в соответствии с выбранной политикой
безопасности. Полномочия по доступу к подсистеме преобразования настраиваются отдельно
для каждого пользователя и включают в себя права на создание и управление ключами
преобразования, а также права на преобразование съемных и несъемных носителей.
Для преобразования информации необходимо обладать ключом преобразования.
Формирование ключей производится администратором или пользователем, обладающим
необходимыми для этого правами.
При работе с преобразованным носителем преобразование информации происходит
незаметно для пользователя в «прозрачном» режиме.

9.6.2. Управление преобразованем носителей
Для управления процессом преобразования необходимо выбрать пункт в Панели
объектов управления “Общие параметры безопасности” → “Менеджер носителей”, при этом
Панель управления будет иметь вид, представленный на рисунке 97.

Подпись и дата

105
СПАЯ.15101-01 32 01

Рисунок 97 – Менеджер носителей

В общем случае управление преобразованием представляет собой следующую
последовательность действий:

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

1) подготовка носителя информации для преобразования;
2) выбор носителя информации для преобразования из списка зарегистрированных
носителей;
3) выбор нужного действия в панели инструментов – преобразовать или снять
преобразование;
4) определение параметров преобразования. При преобразовании задается ключ
преобразования и алгоритм преобразования. При снятии преобразования ключ и
алгоритм преобразования определяются автоматически;
5) перезагрузка. Для дальнейшей работы с преобразованным носителем требуется
перезагрузить рабочую станцию.
Подготовка носителя информации для преобразования
Прежде чем приступать к преобразованию носителей, необходимо выполнить ряд
действий, позволяющих избежать ошибок, которые могут привести к потере информации.
Для носителя, подлежащего преобразованию, необходимо проверить выполнение
следующих требований:

106
СПАЯ.15101-01 32 01
− носитель должен быть зарегистрирован;
− носитель должен быть отформатирован в одной из следующих файловых систем:
FAT, FAT16, FAT32 или NTFS;
− носитель должен быть предварительно дефрагментирован.
Форматирование и дефрагментирование осуществляется штатными средствами
операционной системы. Для форматирования можно использовать консольную программу
format <имя раздела>. Для дефрагментации локальных дисков в ОС Windows можно
использовать команду dfrg.msc.
Перед снятием преобразования носителя необходимо выяснить, не является ли
информация, содержащаяся на носителе, конфиденциальной. Если информация является
конфиденциальной, следует принять меры по сохранению конфиденциальности. Если было
принято решение по удалению этой информации, следует воспользоваться механизмом
гарантированного уничтожения информации (см. раздел 14. ).
Выбор носителя информации для преобразования
Выбор объекта преобразования происходит в списке, расположенном в нижней половине
конфигурационной панели. Список имеет иерархическую структуру: тип носителя –> список
носителей данного типа –> список разделов конкретного носителя. Для того чтобы выбрать
объект, надо щелкнуть мышью на его наименовании в списке.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Выбор нужного действия: преобразование
Для того чтобы преобразовать раздел, надо нажать кнопку
“Преобразовать раздел”,
расположенную на Панели инструментов. Для выполнения этой операции может
потребоваться пройти аутентификацию.
После прохождения процедуры аутентификации необходимо определить параметры
преобразования. Параметры преобразования задаются в диалоговом окне, представленном на
рисунке 98. Ключ преобразования выбирается из списка доступных ключей с помощью
выпадающего меню. При необходимости можно создать новый ключ преобразования (см.
раздел 8). Алгоритм преобразования выбирается также с помощью выпадающего меню.

107
СПАЯ.15101-01 32 01

Рисунок 98 - Параметры преобразования

Если выбран режим немедленного преобразования, то после подтверждения операции
преобразования (кнопка “Преобразовать”) начнется процесс преобразования носителя к
защищенному виду (см. рисунок 99).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В этом окне происходит выбора режима преобразования: немедленное или отложенное
преобразования. Описание отличий этих режимов и их применение см. в пункте 9.6.3.4. Для
того чтобы выбрать отложенный режим преобразования, надо выбрать опцию “Пометить
раздел как преобразованный ”.

Рисунок 99 - Процесс преобразования

Если возникла необходимость остановить процесс преобразования, то можно нажать
кнопку “Отмена”.
Если был выбран режим отложенного преобразования, то процесс преобразования
откладывается, а преобразуемый носитель помечается как преобразованный и будет
преобразован при следующем форматировании носителя.
Выбор нужного действия: снятие преобразования

108
СПАЯ.15101-01 32 01
Для того чтобы преобразовать раздел, необходимо нажать кнопку
“Снять
преобразование с раздела”, расположенную на Панели инструментов. Для выполнения этой
операции может потребоваться пройти аутентификацию. После прохождения процедуры
аутентификации запрашивается подтверждение на выполнение операции снятия
преобразования (см. рисунок 100). Для подтверждения необходимо нажать кнопку “Да”.

Рисунок 100 - Подтверждение снятия преобразования

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Процесс снятия преобразования представлен на рисунке 101.

Рисунок 101 - Процесс снятия преобразования

Перезагрузка
После завершения операции преобразования на экране появляется информационное
сообщение о завершении преобразования (см. рисунок 102). Рекомендуется не производить
никаких действий над носителем без перезагрузки рабочей станции.

109
СПАЯ.15101-01 32 01

Рисунок 102 - Завершение операции преобразования

9.6.3. Особенности преобразования носителей
Преобразование носителей может быть осуществлено как в среде Windows Vista, так и в
доверенной среде (т. е. до загрузки ОС). Преимущества доверенной среды:
− доверенная среда загружается раньше, чем ОС Windows;
− в доверенной среде скорость преобразования обычно выше (в ОС Windows может
теряться время на отключение активных процессов, разделяющих ресурс, например,
при преобразовании дисков с файловой системой NTFS);

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− некоторые операции возможно выполнять только в доверенной среде, например,
преобразование системного раздела диска.

9.6.3.1. Преобразование системного раздела
Преобразование системного раздела (обычно логический диск C:\ загрузочного жесткого
диска) возможно производить только в Панели управления СЗИ НСД, запускаемой в
доверенной среде (т. е. до загрузки ОС). Для перехода в Панель управления СЗИ НСД,
запускаемой в доверенной среде, необходимо нажать кнопку “Управление” в окне
аутентификации при загрузке системы (см. подраздел 3.5. ).
В остальном преобразование системного раздела не отличается от преобразования
любого другого раздела.
9.6.3.2. Преобразование жесткого диска целиком
Преобразование жесткого диска включает в себя последовательное преобразование всех
логических разделов этого диска, включая системный раздел. Выполняется только в Панели
управления СЗИ НСД, запускаемой в доверенной среде (т. е. до загрузки ОС).
9.6.3.3. Преобразование виртуального диска
Виртуальный диск представляет собой файл, подключаемый при загрузке в качестве
логического раздела жесткого диска. Для того чтобы произвести преобразование виртуального
диска в ОС Windows, необходимо его отключить, т. к. произвести преобразование
подключенного диска невозможно. Порядок отключения виртуального диска см. в пункте
9.3.3. При преобразовании виртуального диска в Панели управления СЗИ НСД, запускаемой в
доверенной среде, отключать диск не требуется.

Инв.№ подл.

9.6.3.4. Немедленное и отложенное преобразование
Применение немедленного преобразования

110
СПАЯ.15101-01 32 01
Режим немедленного преобразования подразумевает, что преобразование информации
будет выполнено сразу после подтверждения операции преобразования.
Режим отложенного преобразования подразумевает, что носитель только помечается как
преобразованный, а преобразование информации на этом носителе будет выполнено позже. В
этом случае носитель должен быть обязательно отформатирован, поэтому следует
предварительно переписать с него всю необходимую информацию. Рекомендуемая
последовательность действий при использовании отложенного режима следующая:
1) выбор носителя;
2) резервное копирование нужной информации с выбранного носителя;
3) преобразование носителя с использованием режима отложенного преобразования;
4) перезагрузка системы;
5) форматирование носителя. При форматировании носителя СЗИ НСД автоматически
преобразует всю остаточную информацию на этом носителе;
6) запись на носитель информации из резервной копии. Все данные, переписанные на
носитель, будут преобразованы в прозрачном режиме.
Если выбранный носитель не содержит нужной информации, то шаги 2 и 6
пропускаются.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Применение отложенного преобразования
Один из возможных случаев применения – преобразование разделов и областей секторов,
имеющих файловую систему NTFS, в ОС Windows Vista. Необходимость применения
отложенного преобразования в данном случае обусловлена тем, что файловая система NTFS
ведет журналы, активность которых не может быть отключена на стадии преобразования
раздела к защищенному виду.
Другой пример – подготовка большого количества защищенных носителей. При
использовании режима отложенного преобразования можно существенно сократить время,
затрачиваемое администратором. В этом случае администратор производит только подготовку
носителей – задает параметры преобразования и помечает носители как преобразованные, а
форматирование, при котором происходит автоматическое преобразование, перекладывает на
пользователей.
9.6.3.5. Остановка процесса преобразования носителя
В том случае, если есть необходимость обратить процесс преобразования носителя во
время его выполнения, можно использовать кнопку “Отмена” в окне выполнения процесса
преобразования (см. рисунок 101). В результате отмены преобразованная область носителя
будет восстановлена к исходному виду. Процесс восстановления занимает время, сравнимое со
временем, затраченным на преобразование данной области. После остановки процесса
преобразования может потребоваться перезагрузка рабочей станции.

9.6.4. Работа с преобразованными носителями
9.6.4.1. Управление правами доступа к подсистеме преобразования
информации.
Управление правами доступа к подсистеме преобразования информации осуществляется
администратором безопасности или другими лицами, допущенными в соответствии с
выбранной политикой безопасности. Права доступа к подсистеме преобразования информации
включают в себя права на управление ключами преобразования и права на преобразование

111
СПАЯ.15101-01 32 01
съемных и несъемных носителей. Права доступа настраиваются отдельно для каждого
пользователя, причем нижестоящий пользователь не может иметь больше прав, чем
вышестоящий.
Настройка прав доступа производится на вкладке “Возможности” для каждого
пользователя.

9.6.4.2. Распространение информации на преобразованном носителе
Для обеспечения возможности использования преобразованного носителя на нескольких
локальных рабочих станциях, работающих под управлением СЗИ НСД, необходимо создать
общие защищенные носители.
Описание последовательности действий при организации общего
носителя:

защищенного

1) определить защищенный носитель, предназначенный для переноса категорированной
информации между локальными АС;
2) определить ключ преобразования выбранного носителя;
3) зарегистрировать ключ на всех АС, в которых планируется использование
преобразованного носителя;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

4) зарегистрировать защищенный носитель на всех АС, в которых планируется
использование преобразованного носителя;
5) на каждой АС сопоставить зарегистрированный на шаге 3 ключ с зарегистрированным
на шаге 4 носителем. Для сопоставления использовать Мастер восстановления поврежденных
носителей;
6) на каждой АС определить права доступа пользователей к носителю.
В результате выполнения указанных действий будет сформирован общий защищенный
носитель, на который можно переносить необходимую категорированную информацию.
9.6.4.3. Мастер восстановления поврежденных носителей
Мастер восстановления поврежденных носителей (Media Repair Wizard) используется
для сопоставления ключа с защищенным носителем.
Для вызова Мастера восстановления поврежденных носителей в Панели объектов
управления раскрыть пункт “Общие параметры безопасности”, выбрать пункт “Менеджер
носителей”, в списке носителей выбрать поврежденный носитель, нажать правую кнопку
мыши и во всплывшем меню выбрать “Носитель” -> “Восстановить”.
Во многих случаях СЗИ НСД автоматически обнаруживает поврежденный раздел и
предлагает произвести поиск ключа (рисунок 103).

112
СПАЯ.15101-01 32 01

Рисунок 103 – Автоматическая детекция поврежденного раздела

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Мастер восстановления поврежденных носителей открывается в диалоговом окне,
представленном на рисунке 104. Работа с Мастером восстановления поврежденных
носителей предполагает последовательное прохождение определенных шагов. Для перехода к
следующему шагу используется кнопка “Далее”, для возврата к предыдущему шагу – кнопка
“Назад”, для прекращения работы с Мастером восстановления поврежденных носителей –
кнопка “Отмена”.

Рисунок 104 - Выбор поврежденного раздела

113
СПАЯ.15101-01 32 01
На первом шаге требуется указать поврежденный раздел (раздел с ошибкой). Раздел с
ошибкой отображается красным цветом. Если для преобразованного раздела не указан ключ
преобразования, то СЗИ считает, что этот диск поврежден.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

На следующем шаге определяется режим выбора ключа (см. рисунок 105).

Рисунок 105 - Режимы выбора ключа

Если был выбран режим “Поиск ключа”, то система автоматически ищет ключ и
результат поиска выводит на экран. В случае успешного обнаружения ключа сообщение будет
выглядеть так, как показано на рисунке 106, в случае неудачи – как показано на рисунке 107.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

114
СПАЯ.15101-01 32 01

Рисунок 106 - Ключ успешно найден

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

115
СПАЯ.15101-01 32 01

Рисунок 107 - Ключ не найден

Если был выбран режим “Указать ключ самостоятельно”, то предоставляется интерфейс,
позволяющий выбрать ключ из списка доступных, а также предоставляется возможность
указать проверку выбранного ключа (см. рисунок 108). Для того чтобы производилась
проверка выбранного ключа, необходимо выбрать опцию “Проверить правильность выбора
ключа преобразования ”.

Рисунок 108 - Выбор ключа вручную

Если была включена опция “Проверить правильность выбора ключа преобразования ”, то
СЗИ НСД проверяет правильность выбранного ключа и в случае ошибки выводит сообщение
на экран (см. рисунок 109).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

116
СПАЯ.15101-01 32 01

Рисунок 109 - Неправильный ключ

Если был выбран режим “Загрузить ключи из внешнего хранилища”, то на следующем
шаге будет предложено выбрать тип хранилища – файл либо электронный ключ (рисунок 110).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

117
СПАЯ.15101-01 32 01

Рисунок 110 – Выбор типа хранилища для загрузки ключа

Если был выбран пункт “Загрузка из файла”, то далее указывается путь к ключу. Если
был выбран пункт “Загрузка из электронного ключа”, то нужно выбрать электронный ключ из
предложенного списка.
Для загрузки ключей из внешнего хранилища может потребоваться ввод пароля
(рисунок 111).

Рисунок 111 - Ввод пароля для доступа к ключам

Если из внешнего хранилища загружается несколько ключей, то некоторые из них могут
совпадать с уже имеющимися в системе. В этом случае выводится информационное
сообщение, как на рисунке 112.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

118
СПАЯ.15101-01 32 01

Рисунок 112 - Информационное сообщение при совпадении ключей

Загружаемые ключи добавляется в базу данных СЗИ НСД. Далее рекомендуется
вернуться с помощью кнопки “Назад” к выбору режима поиска ключей (рисунок 105) и
выбрать опцию “Поиск ключа”.
После того, как правильный ключ был тем или иным способом найден, пользователю
предлагается проверить правильность введенных параметров (см. рисунок 113).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

119
СПАЯ.15101-01 32 01

Рисунок 113 - Проверка правильности введенных параметров

Для подтверждения правильности выбранных параметров необходимо включить опцию
“Все параметры указаны верно. Продолжить восстановление информации”.
В случае успешного завершения операции сопоставления ключа с носителем диалоговое
окно будет иметь вид, представленный на рисунке 114.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

120
СПАЯ.15101-01 32 01

Рисунок 114 - Завершение операции сопоставления ключа с носителем

9.7. Электронные ключи
9.7.1. Просмотр списка электронных ключей
Для просмотра списка электронных ключей в Панели объектов управления выбрать
пункт “Общие параметры безопасности” -> “Менеджер носителей”. В Панели конфигураций в
списке носителей раскрыть группу “Электронные ключи” (см. рисунок 115).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

121
СПАЯ.15101-01 32 01

Рисунок 115 - Список электронных ключей

Если электронный ключ был смонтирован в системе после запуска Панели управления
СЗИ НСД, то для его отображения в списке носителей необходимо нажать кнопку
“Обновление данных”, расположенную на Панели инструментов.

9.7.2. Регистрация электронных ключей в БД СЗИ НСД
Для управления электронным ключом в СЗИ НСД необходимо его зарегистрировать. В
списке носителей незарегистрированный электронный ключ помечается как “Неизвестный” и
имеет
значок
.
Зарегистрированный
электронный
ключ
помечается
как
“Зарегистрированный” и имеет значок

.

Для регистрации электронного ключа в БД СЗИ НСД надо выбрать его в списке
электронных ключей и нажать кнопку
, расположенную на Панели инструментов.
Откроется диалоговое окно, представленное на рисунке 116, в котором надо ввести описание
электронного ключа. Для завершения операции надо нажать кнопку “Ладно”, и электронный
ключ будет зарегистрирован в БД СЗИ НСД.

122
СПАЯ.15101-01 32 01

Рисунок 116 - Параметры электронного ключа

9.7.3. Снятие с учета электронных ключей

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для снятия с учета электронного ключа надо выбрать его в списке электронных ключей и
нажать кнопку
, расположенную на Панели инструментов. Откроется диалоговое окно,
представленное на рисунке 117, в котором запрашивается подтверждение. Для завершения
операции снятия с учета надо нажать кнопку “Да”, для отмены операции – кнопку “Нет”.

Рисунок 117 – Подтверждение снятия с учета электронного ключа

9.7.4. Управление электронным ключом
Для управления электронным ключом используются кнопки
и , расположенные на
Панели инструментов. Для работы с электронным ключом требуется ввести PIN-код (см.
рисунок 118).

Инв.№ подл.

Рисунок 118 - Запрос PIN-кода

123
СПАЯ.15101-01 32 01
Для управления электронным ключом надо выбрать его в списке электронных ключей и
нажать кнопку

, расположенную на Панели инструментов.

В режиме управления ключом Панель конфигураций состоит из двух вкладок (см.
рисунок 119):
− Возможности;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− Ключи.

Рисунок 119 - Общие параметры электронного ключа
На вкладке “Возможности” представлен перечень возможностей, которые может
получить пользователь, если вставит данный электронный ключ в USB-порт. Пользователь
получит только те возможности, которые отмечены галочкой. Если управление электронным
ключом происходит в режиме “Гость”, то пользователю не нужно будет вводить PIN-код для
получения дополнительных возможностей.
На вкладке “Ключи” представлен перечень ключей преобразования, которые были
сохранены на данный электронный ключ.

124
СПАЯ.15101-01 32 01

10.
10.1.

УПРАВЛЕНИЕ КОМПЬЮТЕРАМИ

Управление компьютерами

Для управления компьютерами Панель конфигураций содержит следующие страницы:
− параметры;
− контроль устройств;
− затирание свободного места
− перенаправление.

10.1.1.

Параметры

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Страница “Параметры” имеет вид, представленный на рисунке 120.

Рисунок 120 - Управление компьютерами. Параметры

Общая информация
К общей информации относятся параметры “Имя” и “Описание”. Для редактирования
параметра надо либо выбрать его и нажать кнопку
, расположенную на Панели
инструментов, либо дважды щелкнуть левой кнопкой мыши на строке параметра.
Флаги учетной записи компьютера
К флагам учетной записи компьютера относится флаг “Рабочая станция заблокирована”.
Для установки этого флага надо щелкнуть левой кнопкой мыши на соответствующей строке.
Данный флаг блокирует рабочую станцию только для пользователей без административных
прав.

125
СПАЯ.15101-01 32 01
Авторегистрация
В целях упрощения процесса входа в систему зарегистрированного пользователя может
быть применен механизм авторегистрации. Для того чтобы включить механизм
авторегистрации, надо дважды щелкнуть левой кнопкой мыши на строке “Автоматическая
регистрация”. В открывшемся диалоговом окне (см. рисунок 121) отметить опцию
“Использовать авторегистрацию пользователя”, в выпадающем меню выбрать имя
пользователя, в поле “Пароль” указать пароль этого пользователя.

Рисунок 121 - Авторегистрация
Подпись и дата

Чтобы система не запрашивала пароль при загрузке компьютера, надо установить пустой
пароль на загрузку компьютера. Для этого следует выполнить следующее:

Инв.№ подл.

Подпись и дата Взамен инв. №

Пароль на загрузку компьютера используется для усиления защиты от НСД. Если пароль
на загрузку компьютера не пустой, то система будет запрашивать пароль в момент загрузки
компьютера.

Инв. № дубл.

Пароль на загрузку компьютера

Для изменения пароля на загрузку компьютера дважды щелкнуть левой кнопкой мыши
на строчку “Пароль на загрузку компьютера”. В появившемся диалоговом окне ввести старый
пароль, новый пароль и повтор нового пароля, затем нажать кнопку “Ладно”.

1. изменить политику паролей: минимальная длина паролей – ноль символов, проверка
сложности паролей – отключено;
2. дважды щелкнуть левой кнопкой мыши на строчку “Пароль на загрузку компьютера”.
В появившемся диалоговом окне ввести старый пароль. Поля “Новый пароль” и
“Повтор пароля” оставить пустыми. Нажать кнопку “Ладно”.
3. установить политику паролей в соответствии с требованиями безопасности.

10.1.2.

Контроль устройств

Страница “Контроль устройств” (см. рисунок 122) служит для определения уровня
доступа текущего компьютера к портам LPT, COM, PCMCIA, USB и Fireware (1394 порт).
Если уровень доступа к порту явно не определен, то наследуется тот уровень доступа, который
установлен для данного порта в разделе “Общие параметры безопасности” (см.
подраздел 11.3. )

126
СПАЯ.15101-01 32 01
В СЗИ НСД реализованы следующие уровни доступа:
− открыто;
− для служебного пользования (ДСП);
− секретно;
− совершенно секретно;
− особой важности.
Для изменения уровня доступа к устройству надо щелкнуть левой кнопки мыши на
строке с наименованием этого устройства, и в появившемся диалоговом окне выбрать
требуемый уровень доступа.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Настройка уровня доступа пользователей к портам описана в п. 5.1.3.4.

Рисунок 122 - Управление компьютерами. Контроль устройств

10.1.3.

Затирание свободного места

Страница “Затирание свободного места” предназначена для настройки механизма
гарантированного уничтожения остаточной информации на свободном пространстве диска.
Подробнее о настройке этого механизма см. подраздел 14.3.

127
СПАЯ.15101-01 32 01

11.

ОБЩИЕ ПАРАМЕТРЫ БЕЗОПАСНОСТИ

Общие параметры безопасности включают в себя:
− политики защиты;
− шаблоны безопасности;
− менеджер носителей;
− контроль целостности;
− контроль устройств;
− подсистема затирания.

11.1.

Политики защиты

11.1.1.

Политика паролей

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В Панели управления СЗИ НСД существует возможность определить политику паролей.
На рисунке 123 показаны параметры политики паролей, установленные по умолчанию. Для
того чтобы изменить значение какого-либо параметра, необходимо дважды щелкнуть мышью
на его названии в Панели конфигураций. После этого открывается диалоговое окно, в котором
выбирается нужное значение параметра.

Рисунок 123 - Политика паролей

128
СПАЯ.15101-01 32 01
Изменение минимальной длины пароля происходит в диалоговом окне, представленном
на рисунке 124. Длина пароля задается в символах.

Рисунок 124 - Изменение минимальной длины пароля

Изменение максимальной длины сгенерированного пароля происходит аналогично
минимальной.
в

диалоговом

окне,

Изменение максимального возраста пароля происходит аналогично минимальному.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Изменение минимального возраста пароля происходит
представленном на рисунке 125. Возраст задается в днях.

Рисунок 125 - Изменение минимального возраста пароля

Варианты значения параметра “Проверка сложности пароля по словарю” представлены
на рисунке 126.

129
СПАЯ.15101-01 32 01

Рисунок 126 - Проверка сложности пароля по словарю

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Варианты значения параметра “Алгоритм генерации пароля ” представлены на
рисунке 127.

Рисунок 127 - Алгоритм генерации пароля

Примеры сложных паролей:
)B”4$HI$
W[Qj>HE
Y;Hac/oQOf
KXf2^2O
Примеры читабельных паролей:
tajojo
diwecdaf
urjya
ketbepumdo
Примеры паролей из указанных символов:
GKCJUELGS (Только буквы верхнего регистра)
05339068 (Только цифры)

130
СПАЯ.15101-01 32 01
5ctke (Буквы нижнего регистра)
`:^,”% (Только специальные символы)
Параметры смены паролей представлены на рисунке 128.

Рисунок 128 - Параметры смены паролей

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

11.1.2.

Политика блокировки учетной записи

В СЗИ НСД существует возможность определить политику блокировки учетной записи.
На рисунке 129 показаны параметры политики блокировки учетной записи, установленные по
умолчанию. Для того чтобы изменить значение какого-либо параметра, необходимо дважды
щелкнуть мышью на его названии в Панели конфигураций. После этого открывается
диалоговое окно, в котором выбирается нужное значение параметра.

131
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 129 - Политика блокировки учетной записи

11.1.3.

Политика модулей защиты

В СЗИ НСД существует возможность определить политику модулей защиты. На рисунке
130 показаны параметры политики модулей защиты, установленные по умолчанию. Для того
чтобы изменить значение какого-либо параметра, необходимо дважды щелкнуть мышью на
его названии в Панели конфигураций. После этого открывается диалоговое окно, в котором
выбирается нужное значение параметра.

132
СПАЯ.15101-01 32 01

Рисунок 130 - Политика модулей защиты

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

11.2.

Шаблоны безопасности

11.2.1.

Шаблоны пользователей

Шаблоны пользователей служат для быстрого и удобного создания пользователей. В
шаблоне пользователей определяется большая часть параметров и возможностей. Созданный
по шаблону пользователь может быть впоследствии отредактирован в соответствии с текущей
политикой безопасности. В шаблоне пользователей пароли не задаются, поэтому для
пользователей, созданных по шаблону, пароли необходимо задавать дополнительно.
Интерфейс настройки шаблонов пользователей представлен на рисунке 131.
В СЗИ НСД предусмотрены следующие шаблоны:
− Администратор. Обладает всеми возможностями.
− Опытный пользователь. Обладает возможностью изменять персональные настройки,
за исключением менеджера носителей.
− Пользователь. Может только изменять общие параметры в персональных настройках.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

133
СПАЯ.15101-01 32 01

Рисунок 131 - Шаблоны пользователей

11.2.2.

Шаблоны модулей защиты. Контроль целостности

11.2.2.1.

Общая информация о работе с шаблонами

Для контроля целостности используются шаблоны контроля целостности, формируемые
пользователем или администратором. Каждый шаблон имеет название и идентификационный
номер.
Для работы с шаблонами контроля целостности необходимо в Панели объектов
управления раскрыть пункт “Общие параметры безопасности” → “Шаблоны безопасности” →
“Шаблоны модулей защиты”→ “Контроль целостности”. При этом Панель управления примет
вид, представленный на рисунке 132.

134
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 132 - Шаблоны модулей защиты. Контроль целостности

В верхней половине Панели конфигураций находится список шаблонов, в нижней
половине – параметры выбранного шаблона.
Параметры шаблона включают в себя:
− общие параметры;
− параметры поиска объектов;
− эталонные параметры;
− алгоритмы контрольного суммирования.

11.2.2.2.

Создание шаблона

Для создания нового шаблона контроля целостности надо нажать кнопку
“Добавить
шаблон”, находящуюся на Панели инструментов. Создание шаблона предполагает
выполнение следующих действий:
− ввод названия шаблона;
− редактирование шаблона.
При выборе функции создания нового шаблона курсор автоматически переходит на поле
ввода, в котором необходимо набрать имя шаблона (см. рисунок 133).

135
СПАЯ.15101-01 32 01

Рисунок 133 - Ввод названия шаблона

11.2.2.3.

Редактирование шаблона

Для редактирования какого-либо шаблона необходимо выбрать его в списке шаблонов и
нажать кнопку
“Изменить параметры шаблона”, находящуюся на Панели инструментов.
При редактировании шаблона можно выполнять следующие действия:
− определение списка каталогов;
− определение файла для хранения результатов;
− выбор масок для контролируемых объектов;
− настройка параметров контроля целостности.

Подпись и дата Взамен инв. №
Инв.№ подл.

Удаление шаблона

Для удаления шаблона контроля целостности необходимо выбрать его в списке
шаблонов и нажать кнопку
“Удалить шаблон”, находящуюся на Панели инструментов.
Для предотвращения случайного удаления запрашивается подтверждение на удаление
шаблона (см. рисунок 134).

Инв. № дубл.

Подпись и дата

11.2.2.4.

Рисунок 134 - Удаление шаблона

11.2.3.

Шаблоны модулей защиты. Печать.

Для осуществления печати секретных документов (см. раздел 7) используются шаблоны
печати, формируемые пользователем или администратором.
Для работы с шаблонами печати необходимо в Панели объектов управления раскрыть
пункт “Общие параметры безопасности” → “Шаблоны безопасности” → “Шаблоны модулей
защиты” → “Печать”. Панель конфигураций примет вид, представленный на рисунке 135.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

136
СПАЯ.15101-01 32 01

Рисунок 135 - Шаблоны печати

В верхней части Панели конфигураций расположены список элементов печати и список
шаблонов печати. В нижней части Панели конфигураций отображается конфигурация
выбранного в верхней половине элемента.
11.2.3.1.

Работа со списком элементов печати

Элементом печати будем называть совокупность текста и специальных меток, например,
“Экз. № $номер_экземпляра”. Здесь “Экз. №” это текст, а “$номер_экземпляра” – специальная
метка. Специальные метки начинаются со знака “$” и при печати заменяются на
соответствующие значения. Элемент печати может состоять из нескольких строк, например:
$мандатная_метка
Экз. № $номер_экземпляра.
Панель конфигураций при работе с элементами печати представлена на рисунке 136.

137
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 136 - Элементы печати

Редактирование элемента печати происходит в многострочном поле ввода. Для ввода
специальных меток можно использовать кнопки, расположенные в нижней части Панели
конфигураций. Всего предусмотрено девять специальных меток:
− мандатная метка;
− номер документа;
− номер экземпляра;
− число экземпляров;
− список адресов;
− исполнил;
− отпечатал;
− дата;
− дополнительное поле.
Чтобы добавить новый элемент печати, надо нажать кнопку
расположенную на Панели инструментов.

“Добавить шаблон”,

Чтобы удалить элемент печати, надо выбрать его в списке элементов печати и нажать
кнопку
“Удалить шаблон”, расположенную на Панели инструментов. Во избежание
случайного удаления система запросит подтверждение на удаление элемента печати. Для
подтверждения удаления нажмите кнопку “Да”, для отказа от удаления – кнопку “Нет”.

138
СПАЯ.15101-01 32 01
Чтобы переименовать элемент печати, можно выбрать его в списке элементов печати и
нажать кнопку
“Переименовать”, расположенную на Панели инструментов, после чего в
поле ввода ввести новое имя и нажать клавишу “Ввод”.

11.2.3.2.

Работа со списком шаблонов печати

В шаблоне печати можно задать:
− параметры печати;
− расположение и состав элементов печати на первом листе;
− расположение и состав элементов печати на последнем листе;
− расположение и состав элементов печати на остальных листах.
Параметры печати задаются на странице “Параметры” (см. рисунок 135) и делятся на
группы “Шрифт”, “Междустрочный интервал” и “Отступы”.
В группе “Шрифт” можно выбрать начертание и размер шрифта с помощью
выпадающего меню. Варианты начертания шрифта – жирный и курсив выбираются кнопками
и
соответственно. Результат выбранных параметров отображается в поле
“Предварительный просмотр шрифта”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В группе “Междустрочный интервал” с помощью выпадающего меню выбирается
междустрочный интервал для элементов печати. Можно выбрать одинарный, полуторный,
двойной интервал или указать произвольное значение.
В группе “Отступы” можно задать отступы от верхнего, нижнего, левого и правого краев
страницы. Отступы задаются в сантиметрах.
Расположение и состав элементов печати на первом листе задаются на странице “Первый
лист” (см. рисунок 137).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

139
СПАЯ.15101-01 32 01

Рисунок 137 - Первый лист

Для каждого листа, на лицевой и обратной стороне определены шесть полей (три вверху
страницы и три внизу), в которые могут быть помещены элементы печати. Для того чтобы
поместить элемент печати в поле, надо щелкнуть левой кнопкой мыши на поле и в
появившемся контекстном меню выбрать элемент печати. Для того чтобы убрать элемент
печати из поля, надо щелкнуть левой кнопкой мыши на поле и в появившемся контекстном
меню выбрать пустую строку.
Расположение и состав элементов печати на последнем и остальных листах задаются на
страницах “Последний лист” и “Остальные листы” соответственно. Действия аналогичны
первому листу.
Чтобы добавить новый шаблон, надо нажать кнопку
расположенную на Панели инструментов.

“Добавить шаблон”,

Чтобы удалить шаблон, надо выбрать его в списке шаблонов и нажать кнопку
“Удалить шаблон”, расположенную на Панели инструментов. Во избежание случайного
удаления система запросит подтверждение на удаление шаблона. Для подтверждения
удаления нажмите кнопку “Да”, для отказа от удаления – кнопку “Нет”.
Чтобы переименовать шаблон, можно выбрать его в списке шаблонов и нажать кнопку
“Переименовать”, расположенную на Панели инструментов, после чего в поле ввода
ввести новое имя и нажать клавишу “Ввод”.

140
СПАЯ.15101-01 32 01

11.3.

Контроль устройств

В СЗИ НСД предоставляется возможность управления как глобальным доступом к
портам устройств рабочей станции, так и доступом к портам устройств для конкретного
пользователя. Данный механизм является необходимым расширением механизма
дискреционного доступа к объектам, реализованного в ОС Windows Vista. Управление
доступом производит пользователь, обладающий достаточными правами.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для глобального управления доступом к устройствам рабочей станции необходимо
выбрать в Панели объектов управления пункт “Общие параметры безопасности” →
“Контроль устройств”. Панель управления будет иметь вид, представленный на рисунке 138.

Рисунок 138 - Общие параметры безопасности. Контроль устройств

В СЗИ НСД реализованы следующие уровни доступа:
− открыто;
− для служебного пользования (ДСП);
− секретно;
− совершенно секретно;
− особой важности.
Для изменения уровня доступа к устройству надо щелкнуть левой кнопки мыши на
строке с наименованием этого устройства, и в появившемся диалоговом окне выбрать
требуемый уровень доступа.

141
СПАЯ.15101-01 32 01
Для сохранения внесённых изменений необходимо нажать кнопку
изменения”, расположенную на Панели инструментов.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

См. также п. 6.2.1.

“Сохранить

142
СПАЯ.15101-01 32 01

12.

УПРАВЛЕНИЕ ЖУРНАЛАМИ СОБЫТИЙ

В СЗИ НСД возможна работа со следующими журналами событий подсистемы
регистрации и учета:
− системный журнал (на Панели объектов управления обозначен как “Система”);
− журнал безопасности (на Панели объектов управления обозначен как “Безопасность”);
− журнал приложений (на Панели объектов управления обозначен как “Приложения”);
− другие журналы (на Панели объектов управления обозначены как “Журнал”).

12.1.

Включение аудита событий

Включение и настройка аудита событий средствами СЗИ НСД
Для настройки событий средствами СЗИ НСД в Панели объектов управления раскрыть
пункт “Дополнительные средства” и выбрать “Настройка аудита”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Просмотр настроек аудита событий происходит в Панели конфигураций на странице
“Просмотр” (см. рисунок 139).

Рисунок 139 - Просмотр настроек аудита событий

Редактирование настроек аудита событий происходит в Панели конфигураций на
странице “Редактирование” (см. рисунок 140).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

143
СПАЯ.15101-01 32 01

Рисунок 140 - Редактирование настроек аудита событий

Для установки различных настроек аудита разным группам пользователей можно
воспользоваться правилами. Правила задаются на странице “Добавление” (см. рисунок 141).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

144
СПАЯ.15101-01 32 01

Рисунок 141 - Страница "Добавление"

Список правил находится в левой верхней части Панели конфигураций. Для того чтобы
добавить правило, надо нажать кнопку , расположенную под списком правил. Откроется
диалоговое окно, в котором надо ввести имя правила (см. рисунок 142).

Рисунок 142 - Добавление правила

После подтверждения ввода (кнопка “ОК”) новое правило добавится в список правил.
Для дальнейшей настройки правила надо выбрать его в списке правил и указать:
− пользователей/группы пользователей, на которых распространяется это правило (в
верхней правой части Панели конфигураций);
− разделы, каталоги, файлы, на которые действует это правило (в левой части Панели
конфигураций, под списком правил);

145
СПАЯ.15101-01 32 01
− настройки аудита, устанавливаемые для выбранных разделов/каталогов/файлов (в
правой части Панели конфигураций, под списком пользователей);
− требуемые опции и опции для папок.
После установки всех требуемых значений нажать кнопку
списком правил.

, расположенную под

Для того чтобы удалить правило, надо выбрать его в списке правил и нажать кнопку
расположенную под списком правил.

12.2.

,

Настройка расширенного аудита операций файловых систем

Для настройки мониторинга операций в файловых системах (NTFS, FAT, CdFS,
MailSlotFS, PipeFS) необходимо после установки СЗИ, зайти под учётной записью с
административными полномочиями и запустить regedit.exe.
Перейти на ветвь реестра
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/Flock

и создать DWORD ключи со значением 1 для регистрации событий.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Имена ключей и соответствующие им события:
LogUnknown - неизвестная операция
LogCreateFile - создание файла
LogCreateFolder - создание каталога
LogCreatePipe - создание пайпа
LogCreateMailslot - создание мейлслота
LogOpenFile - открытие файла
LogOpenFolder - открытие каталога
LogOpenPipe - открытие пайпа
LogOpenMailslot - открытие мейлслота
LogCloseFile - закрытие файла
LogCloseFolder - закрытие каталога
LogClosePipe - закрытие пайпа
LogCloseMailslot - закрытие мейлслота
LogReadFile - чтение файла
LogWriteFile - запись в файл
LogReadFolder - чтение каталога
LogWriteFolder - запись каталога
LogReadPipe - чтение пайпа
LogWritePipe - запись в пайп
LogReadMailslot - чтение мейлслота
LogWriteMailslot - запись в мейлслот
LogDeleteFolder - удаление каталога
LogDeleteFile - удаление файла
LogRenameFolder - переименование каталога
LogRenameFile - переименование файла

После выполнения данных настроек необходима перезагрузка. После перезагрузки
расширенный аудит файловых операций будет доступен в журнале СЗИ (к расширенному
аудиту относятся записи, где источник – “Flock”).

146
СПАЯ.15101-01 32 01

12.3.

Просмотр журнала

Для того чтобы просмотреть какой-либо журнал, необходимо выбрать его на Панели
объектов управления. Это можно сделать, щелкнув левой кнопкой мыши на названии
требуемого журнала. Просмотр журнала происходит на Панели конфигураций на странице
“Журнал” (см. рисунок 143).
Журнал событий отображается в виде таблицы, строки которой представляют собой
отдельные сообщения (события), а столбцы – информацию об этом событии. Для каждого
события указывается его тип, время и дата, идентификатор, источник и пользователь.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В поле “Описание”, расположенном на Панели конфигураций, отображается описание
выбранного сообщения.

Рисунок 143 - Просмотр журнала

В правом верхнем углу каждого журнала расположены три кнопки:
− кнопка

«Считать журнал заново» обновляет журнал;

− кнопка

«Закрыть журнал» закрывает журнал;

− кнопка

«Открыть журнал» служит для открытия журнала.

147
СПАЯ.15101-01 32 01

12.4.

Поиск в журнале

Подпись и дата

Поиск в любом из журналов производится на странице “Поиск” (см. рисунок 144).
Переключиться на эту страницу можно, щелкнув левой кнопкой мыши на закладке “Поиск”,
расположенной в верхней части Панели конфигураций.

Инв. № дубл.

− источник сообщения;

Инв.№ подл.

Возможен поиск по следующим параметрам:

Подпись и дата Взамен инв. №

Рисунок 144 - Поиск в журнале

− важность;
− категория;
− время/дата;
− имя пользователя;
− описание сообщения.

Кнопка
Кнопка

«Искать во всем журнале» служит для поиска сообщений во всем журнале.
«Поиск в найденном» служит для поиска сообщений в уже найденных

сообщениях. Во время поиска сообщений активизируется кнопка
«Остановить поиск».
Это очень удобно в том случае, когда сообщений очень много и появляется необходимость
остановить процесс поиска. Кнопка
журнале по фильтру.

«Отменить фильтр» отменяет поиск сообщений в

148
СПАЯ.15101-01 32 01

12.5.

Настройка журнала

Настройка журнала осуществляется на странице “Настройки” (см. рисунок 145).
Возможно изменение следующих настроек:
− направление отображения записей в журнале;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− тип открываемого журнала.

Рисунок 145 - Настройки журнала событий

Для направления отображения записей в журнале служит опция «Отображать первой
первую запись журнала». Если не установлен крестик на этой опции, то первой в журнале
будет отображаться последняя запись.
Тип открываемого журнала можно выбрать по источнику и по журналу.
По источнику возможен выбор из следующих журналов:
− журнал Wındows;
− журнал из локальной БД;
− журнал из файла.
Среди открываемых журналов можно выбрать:
− системный журнал;
− журнал безопасности;
− журнал приложений.

149
СПАЯ.15101-01 32 01

13.
13.1.

КОНТРОЛЬ ЦЕЛОСТНОСТИ

Общие принципы

Механизм контроля целостности в СЗИ НСД подразумевает наличие следующих
объектов:
− таблицы эталонов;
− задания.
Таблица эталонов представляет собой структуру данных, содержащую следующие
сведения:
− общие параметры:
− имя таблицы эталонов;
− путь;
− объекты и каталоги контроля;
− эталонные параметры:
− размер;
− хэш-образ;
− дополнительные атрибуты файлов;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− тип параметра реестра;
− альтернативные потоки файлов;
− алгоритмы контрольного суммирования.
К таблице эталонов прикреплены задания. Задания представляют собой проверку
целостности объектов, определенных в таблице эталонов. В задании можно настроить
следующие параметры:
− время начала действия;
− действия при ошибках;
− действия при модификации;
− параметры повторного запуска.
Для работы с механизмом контроля целостности в Панели объектов управления выбрать
пункт “Общие параметры безопасности” → “Контроль целостности”.

13.2.

Просмотр таблиц эталонов

Просмотр таблиц эталонов происходит на странице “Локальные таблицы и задания” (см.
рисунок 146). В верхней половине страницы содержится список существующих таблиц
эталонов и заданий, в нижней половине – параметры выбранного элемента списка. Таблицы
помечены значком . Задания, прикрепленные к таблице, помечаются значком
.

150
СПАЯ.15101-01 32 01

Подпись и дата

Рисунок 146 - Просмотр локальных таблиц

При первом запуске в перечне локальных таблиц находится только таблица эталонов
СЗИ. Таблица эталонов СЗИ содержит эталонные значения компонентов СЗИ, которые
формируются в процессе установки СЗИ НСД. Таблицу эталонов СЗИ нельзя удалить.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

13.3.

Просмотр содержимого таблиц эталонов

Чтобы просмотреть содержимое какой-нибудь локальной таблицы, необходимо выбрать
ее в списке локальных таблиц и нажать кнопку
“Показать содержимое локальной таблицы”,
расположенную на Панели инструментов. В результате нажатия этой кнопки создается новая
страница, озаглавленная по имени выбранной локальной таблицы, например, “Таблица
эталонов СЗИ”, на которой отображается содержимое этой таблицы. На рисунке 147 показано
содержание таблицы эталонов СЗИ.
В верхней половине страницы “Таблица эталонов СЗИ” отображается список объектов с
указанием имени объекта, типа объекта и пути. В нижней половине страницы отображаются
имя и путь выбранного объекта, значение контрольной суммы для этого объекта (с указанием
алгоритма, по которому считается контрольная сумма) и размер объекта.

151
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 147 - Таблица эталонов СЗИ

Для того чтобы закрыть просматриваемую страницу, надо нажать кнопку
информацию о таблице”, расположенную на Панели инструментов.

13.4.

“Закрыть

Создание таблиц эталонов

Для того чтобы создать новую локальную таблицу, необходимо нажать кнопку
“Добавить локальную таблицу”, расположенную на Панели инструментов.
Создание таблицы эталонов включает следующие шаги:
− ввод имени таблицы эталонов;
− выбор параметров создания таблицы;
− указание параметров сохранения таблицы;
− определение списка каталогов/объектов контроля;
− определение списка масок объектов, которые необходимо включить в контроль;
− определение списка масок объектов, которые необходимо исключить из контроля;
− определение списка масок каталогов, которые необходимо исключить из контроля;
Выполнение каждого шага осуществляется в отдельном диалоговом окне. Переход к
следующему шагу осуществляется с помощью кнопки “Далее”, возврат к предыдущему шагу –
с помощью кнопки “Назад”. На любом шаге можно отменить операцию создания
пользовательской таблицы эталонов, нажав кнопку “Отмена”.
Ввод имени таблицы происходит в диалоговом окне, представленном на рисунке 148.

152
СПАЯ.15101-01 32 01

Рисунок 148 - Ввод имени таблицы эталонных значений

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Выбор параметров создания таблицы производится в диалоговом окне, представленном
на рисунке 149.

Рисунок 149 - Параметры создания таблицы эталонов

В этом окне необходимо выбрать одну из трех опций:
1. создать пустую таблицу: все параметры необходимо задать самостоятельно;
2. создать из шаблона: создать таблицу из заранее созданного шаблона контроля
целостности;
3. добавить существующую: зарегистрировать в СЗИ ранее созданную таблицу
эталонных значений.
Если была выбрана опция “Создать пустую таблицу”, то следующий шаг – указание
параметров сохранения таблицы (см. рисунок 150). В этом окне необходимо задать имя файла,
в котором будет храниться информация о таблице. Имя файла можно ввести в поле ввода с

153
СПАЯ.15101-01 32 01
клавиатуры или выбрать в диалоговом окне, которое открывается при нажатии на кнопку
Имя файла должно содержать полный путь и расширение.

.

Рисунок 150 - Параметры сохранения таблицы

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Следующий шаг – выбор типа объектов контроля целостности (рисунок 151). К этому
шагу система будет возвращаться, пока не будет выбран пункт “Закончить и перейти к общему
списку”.

Рисунок 151 - Выбор типа объектов контроля целостности

154
СПАЯ.15101-01 32 01
Определение списка каталогов и файлов происходит в диалоговом окне, представленном
на рисунке 152. Для выбора каталогов и файлов нужно отметить их галочкой. Определение
ключей и параметров реестра происходит аналогично.

После того как в окне “Выбор объектов контроля целостности” будет выбран пункт
“Закончить и перейти к общему списку”, общий список откроется в диалоговом окне,
представленном на рисунке 153.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 152 - Определение списка каталогов и файлов

Рисунок 153 - Список выбранных объектов и каталогов

В этом окне можно проверить правильность выбора объектов и в случае необходимости
добавить новые объекты или удалить какие-то из существующих.
Определение списка масок объектов, которые необходимо включить в контроль,
происходит в диалоговом окне, представленном на рисунке 154. Для того чтобы добавить

155
СПАЯ.15101-01 32 01
маску в список, можно выбрать ее из готового списка либо ввести ее в поле ввода в нижней
части окна и нажать кнопку “<”. Для того чтобы убрать маску из списка выбранных масок,
надо выбрать ее и нажать кнопку “>”.

Рисунок 154 - Задание масок

Определение параметров объектов, целостность которых необходимо контролировать,
происходит в диалоговом окне, представленном на рисунке 155. Галочка рядом с параметром
означает, что данный параметр будет контролироваться, отсутствие галочки рядом с
параметром означает, что данный параметр будет игнорироваться.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Определение списков масок объектов и каталогов, которые необходимо исключить из
контроля, происходит аналогично.

Рисунок 155 - Определение параметров объектов

Рисунок 156 - Определение списка алгоритмов хэширования

После определения всех параметров таблицы эталонов на экран выводится диалоговое
окно, представленное на рисунке 157. Для создания таблицы и регистрации ее в БД СЗИ НСД
надо нажать кнопку “Создать”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

156
СПАЯ.15101-01 32 01
Определение списка алгоритмов хеширования происходит в диалоговом окне,
представленном на рисунке 156. Доступны следующие алгоритмы: SHF1, SHF2, GOST3411,
MD5, SHA, CRC32. Крестик рядом с наименованием алгоритма означает, что хеш-образ будет
вычисляться по этому алгоритму. Возможно выбрать несколько алгоритмов, тогда для
каждого объекта будет вычислено несколько хеш-образов. Следует помнить, что выбор
нескольких алгоритмов может привести к увеличению времени, затрачиваемого на процесс
формирования и проверки эталонных значений объектов, особенно в том случае, когда число
объектов велико и/или размер контролируемых файлов очень большой.

Рисунок 157 - Завершение задания параметров таблицы

При создании таблицы эталонов система формирует список объектов, которые будут
контролироваться на целостность, и вычисляет эталонные контрольные суммы. Длительность
этого процесса зависит от количества объектов, алгоритмов, по которым вычисляются

157
СПАЯ.15101-01 32 01
контрольные суммы, а так же производительности процессора. Если число объектов велико,
этот процесс может занять несколько минут.
Если операция создания таблицы эталонных значений завершилась успешно, в
диалоговом окне появится соответствующее сообщение (см. рисунок 158).

Рисунок 158 - Результат выполнения операции создания таблицы

В результате созданная таблица эталонных значений появляется в списке локальных
таблиц.

Удаление таблиц эталонов

Для того чтобы удалить выбранную таблицу эталонов, необходимо нажать кнопку
“Удалить локальную таблицу”, расположенную на Панели инструментов. В открывшемся
диалоговом окне (см. рисунок 159) выбрать режим удаления таблицы: полное удаление, при
котором происходит удаление записи из БД СЗИ и файла таблицы, или удаление только из БД
СЗИ, при котором не удаляется файл таблицы.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

13.5.

Рисунок 159 - Удаление таблицы эталонов

Для отказа от удаления таблицы эталонов необходимо нажать кнопку “Нет”.
Внимание! Таблицу эталонных значений СЗИ нельзя удалить!

13.6.

Проверка целостности объектов по запросу пользователя

Для того чтобы проверить целостность объектов, необходимо выбрать нужную таблицу
эталонов в списке и нажать кнопку
“Проверить целостность объектов”, расположенную на
Панели инструментов. Процесс проверки целостности объектов показан на рисунке 160. На

158
СПАЯ.15101-01 32 01
этом рисунке представлено диалоговое окно “Таблица контроля целостности”, состоящее из
двух страниц: “Выполнение операции” и “Текущая информация”.

На странице “Выполнение операции” перечислены этапы выполнения проверки.
Текущий этап помечается знаком . Если в процессе прохождения этапа произошли события,
заслуживающие внимания, то этап будет отмечен знаком
(см. рисунок 161), а события
будут записаны на страницу “Текущая информация”. Если в процессе прохождения этапа не
произошло никаких неординарных событий, то этап будет отмечен знаком .

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 160 - Проверка целостности объектов

Рисунок 161 - Завершение выполнения операции проверки целостности объектов

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

159
СПАЯ.15101-01 32 01
На странице “Текущая информация”, представленной на рисунке 162, содержится
подробное описание каждого неординарного события. Для каждого события указан его тип.
Для большей наглядности разные типы событий отображаются разным цветом.

Рисунок 162 - Текущая информация

13.7.

Обновление информации в таблице эталонов

Для того чтобы обновить информацию в таблице эталонов, необходимо выбрать нужную
таблицу эталонов в списке и нажать кнопку
расположенную на Панели инструментов.

“Обновить информацию в таблице”,

При обновлении информации происходит поиск новых объектов, формирование новых
эталонных состояний и сохранение эталонных значений. Во избежание случайного запуска
этой операции система запрашивает подтверждение (см. рисунок 163).

160
СПАЯ.15101-01 32 01

Рисунок 163 - Подтверждение обновления информации

Процесс обновления информации состоит из следующих этапов: загрузка эталонных
значений, поиск новых объектов, формирование эталонных состояний и сохранение
эталонных значений. Продолжительность этого процесса зависит от количества проверяемых
объектов. Графический интерфейс процесса обновления информации в таблице эталонов
аналогичен интерфейсу процесса проверки целостности объектов (см. пункт 13.6. ).

13.8.

Просмотр и редактирование заданий

Для работы с заданиями на контроль целостности выбрать в Панели объектов управления
пункт “Общие параметры безопасности”→“Контроль целостности”. Панель управления в этом
режиме будет выглядеть как на рисунке 164. В верхней половине Панели конфигураций
отображается список локальных таблиц и заданий.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В нижней половине Панели конфигураций отображается дополнительная информация,
соответствующая выбранному заданию. На закладке “Информация” для выбранного задания
указаны следующие параметры:
− имя задания;
− время начала действия;
− действия при ошибках;
− действия при модификации;
− параметры повтора.
На закладке “Компьютеры” отображается следующая информация:
− название компьютера, на котором запускалось это задание;
− время и дата следующего запуска;
− число запусков;
− последний результат запуска.

161
СПАЯ.15101-01 32 01

Рисунок 164 - Контроль целостности. Задания

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

При работе с заданиями на контроль целостности можно выполнять следующие
действия:
− просмотр и редактирование заданий;
− создание новых заданий;
− удаление заданий.
Для того чтобы просмотреть или отредактировать задание, необходимо дважды
щелкнуть мышью на строке в списке заданий, соответствующей этому заданию. Откроется
диалоговое окно “Задание контроля целостности”, представленное на рисунке 165. Это окно
состоит из трех страниц: “Общие параметры”, “Действия” и “Периодичность запуска”.

162
СПАЯ.15101-01 32 01

Рисунок 165 - Задание контроля целостности. Общие параметры

На странице “Общие параметры” указываются название задания, шаблон или таблица,
начало действия и тип задания.

Страница “Действия” (см. рисунок 166) служит для определения тех действий, которые
должна производить СЗИ НСД при возникновении ошибок или при нарушении целостности.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Название задания задается в поле ввода “Название”. Шаблон или таблица выбирается с
помощью выпадающего меню. Начало действия задания определяется временем и датой. Тип
задания также выбирается с помощью выпадающего меню.

Рисунок 166 – Задание контроля целостности. Действия

Страница “Периодичность запуска” (см. рисунок 167) служит для определения частоты
повторения задания.

163
СПАЯ.15101-01 32 01

Рисунок 167 - Задание контроля целостности. Периодичность запуска

Добавление заданий

Для того чтобы добавить новое задание, необходимо нажать кнопку
“Добавить
задание”, расположенную на Панели инструментов. Кнопка “Добавить задание” активна,
когда в списке локальных таблиц и заданий выбрана какая-нибудь таблица. Откроется
диалоговое окно “Задание контроля целостности”, подробно описанное в пункте 13.8. В этом
окне необходимо определить все параметры задания. После определения всех параметров надо
нажать кнопку “Ладно”, и созданное задание будет добавлено в список заданий.

13.10. Удаление заданий
Для того чтобы удалить задание, надо выбрать его в списке заданий и нажать кнопку
“Удалить задание”, расположенную на Панели инструментов. Для того чтобы избежать
случайного удаления задания, запрашивается подтверждение (см. рисунок 168).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

13.9.

Рисунок 168 - Удаление задания

Для подтверждения удаления задания надо нажать кнопку “Да”, для отмены удаления –
кнопку “Нет”.

164
СПАЯ.15101-01 32 01

14.

ГАРАНТИРОВАННОЕ УНИЧТОЖЕНИЕ ИНФОРМАЦИИ

14.1.

Общие сведения

Задачу гарантированного уничтожения информации решает специализированный модуль
СЗИ НСД – “Модуль гарантированного уничтожения информации”.
Модуль гарантированного уничтожения информации выполняет следующие функции:
− гарантированное уничтожение файлов по запросу пользователя СЗИ НСД;
− гарантированная очистка свободного пространства заданного тома (раздела диска) по
запросу пользователя СЗИ НСД;
− гарантированная очистка заданного тома (раздела диска) целиком без разрушения
логической структуры файловой системы по запросу пользователя СЗИ НСД;
− гарантированная очистка заданного тома (раздела диска) целиком с разрушением
файловой системы. Обеспечивает более быструю и полную посекторную очистку
тома, чем в предыдущем случае. Эта функция доступна только пользователю СЗИ
НСД с полномочиями администратора;
− гарантированное уничтожение содержимого «Корзины» (Recycle Bin) ОС Windows по
запросу пользователя СЗИ НСД.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

14.2. Настройка подсистемы гарантированного уничтожения
информации
Настройка подсистемы гарантированного уничтожения информации происходит в
Панели управления СЗИ НСД. Для этого в Панели объектов управления необходимо выбрать
пункт “Общие параметры безопасности” → “Подсистема затирания”. Панель конфигураций
будет иметь вид, представленный на рисунке 169.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

165
СПАЯ.15101-01 32 01

Рисунок 169 - Подсистема затирания

Можно выбрать один из встроенных методов затирания – ГОСТ Р50739-95, US DoD
5220.22-M или метод Гутмана, а можно определить пользовательский метод затирания.
Внимание! В ОС Windows Vista сжатые и преобразованные NTFS-файлы
затираются нулями в один проход, независимо от выбранного метода затирания.
Опция “Очищать концы файлов при затирании свободного места” необходима для того,
чтобы затереть свободные части кластеров диска, часть которых была занята файлами.
В процессе своей работы Windows использует так называемый файл подкачки для
временного хранения содержимого памяти ОС. Это значит, что любые данные, например, при
редактировании документа, могут оказаться в этом файле подкачки, несмотря на то, что сам
файл находится на защищаемом носителе информации. Пока документ открыт, область памяти
носителя, на котором он находится, может быть временно записана в файл подкачки и если в
процессе работы эта часть файла подкачки не будет затерта другими данными, то после
выключения рабочей станции к ней можно будет получить доступ. Для предотвращения этой
угрозы предназначена опция “Очищать файл подкачки перед выключением системы”.
В процессе своей работы многие приложения создают временные файлы, в которые
записывается как служебная информация, так и информация, содержащаяся в документах, с
которыми идет работа. Если приложение завершится аварийно, то временные файлы останутся
не удаленными. Для предотвращения этой угрозы предназначена опция “Затирать временные
файлы перед выходом”.

166
СПАЯ.15101-01 32 01
В ОС Windows Vista существуют такие объекты файловой системы, как символические
ссылки. Подсистема гарантированного уничтожения информации имеет три опции для работы
с символическими ссылками:
− пропускать – не выполнять никаких действий с символической ссылкой;
− удалять – удалять только саму ссылку, не затрагивая объект, на который она
ссылается;
− затирать вместе с данными – затирать ссылку вместе с данными того объекта, на
который она ссылается.
Если символические ссылки не используются, то рекомендуется оставить значение этого
поля, заданное по умолчанию.

14.3.

Настройка затирания свободного места на диске

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для настройки затирания свободного места на диске в Панели объектов управления
необходимо выбрать пункт “Управление компьютерами” и перейти на страницу “Затирание
свободного места”. Панель конфигураций будет иметь вид, представленный на рисунке 170.

Рисунок 170 - Настройка затирания свободного места

Для того чтобы добавить задание, необходимо нажать кнопку
“Добавить задание”,
расположенную на Панели инструментов. После нажатия этой кнопки откроется диалоговое
окно, представленное на рисунке 171.

Рисунок 171 - Редактирование задания

167
СПАЯ.15101-01 32 01
В этом окне необходимо выбрать контролируемый путь и определить количество
свободного места, при этом следует иметь в виду, что чем больше оставлено свободного
места, тем дольше будет выполняться операция гарантированной очистки свободного места.
Контролируемый путь можно выбрать в диалоговом окне, представленном на рисунке 172,
которое открывается при нажатии на кнопку

.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 172 - Выбор каталога

Кнопка
“Удалить задание”, расположенная на Панели инструментов, служит для
удаления выбранного задания, при этом во избежание ошибки на экран выводится запрос на
подтверждение удаления задания (см. рисунок 173).

Рисунок 173 - Удаление задания

Кнопка
“Удалить все задания”, расположенная на панели инструментов, служит для
удаления всех заданий, при этом во избежание ошибки на экран выводится запрос на
подтверждение удаления всех заданий (см. рисунок 174).

Рисунок 174 - Удаление всех заданий

168
СПАЯ.15101-01 32 01

14.4.

Вызов функций гарантированного уничтожения

Вызов функций гарантированного уничтожения файлов происходит в интерактивном
режиме – пользователь СЗИ НСД выбирает объекты, для которых необходимо выполнить
затирание, в графической оболочке (Проводник/ Explorer), а затем выбирает команду “Затереть
файлы” в контекстном меню.
В ОС MS Vista и выше с включенным контролем учетных записей (UAC, User Account
Control) при затирании файлов и свободного места пользователю предлагается выбрать,
выполнять затирание в обычном режиме или с повышенными привилегиями. По умолчанию
любой пользователь в ОС MS Vista, даже если он администратор, работает в безопасном
режиме с привилегиями обычного пользователя. В этом режиме ему недоступны многие
административные функции и объекты ОС, в том числе и некоторые файлы.
Если какие-то файлы не удается затереть в обычном режиме, то вместо "Да" следует
ответить "Да, как администратор". После этого ОС инициирует стандатный процесс
повышения привилегий и запустит процесс затирания от имени полноценной
администраторской учетной записи.
Полное (посекторное) затирание логических дисков невозможно без повышенных
привилегий, поэтому при выборе этого пункта контекстного меню сразу же запускается
процесс повышения привилегий и уже после этого выводится обычный запрос подтверждения.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Процесс гарантированного уничтожения содержимого отображается на экране (см.
рисунок 175).

Рисунок 175 - Процесс затирания

По окончании процесса затирания выводится сообщение (см. рисунок 176).

169
СПАЯ.15101-01 32 01

Рисунок 176 - Завершение процесса затирания

14.4.1.

Гарантированное уничтожение файлов и каталогов

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для того чтобы выполнить гарантированное уничтожение файлов и (или) каталогов, надо
выполнить следующие действия:
1) выбрать в “Проводнике” файлы и (или) каталоги, подлежащие уничтожению;
2) нажать правую кнопку мыши;
3) в появившемся контекстном меню выбрать пункт “Затереть файлы” (см. рисунок 177).

Рисунок 177 - Вызов функции гарантированного уничтожения файлов

Во избежание ошибки (случайного удаления файлов и (или) каталогов) запрашивается
подтверждение (см. рисунок 178).

170
СПАЯ.15101-01 32 01

Рисунок 178 - Запрос подтверждения на удаление файлов

14.4.2.

Гарантированное уничтожение информации на диске

Для того чтобы выполнить гарантированное уничтожение информации на диске, надо
выполнить следующие действия:
1) выбрать в “Проводнике” нужный диск;
2) нажать правую кнопку мыши;
3) в появившемся контекстном меню выбрать нужный пункт (см. рисунок 179).
Пункт меню “Затереть диск” вызывает функцию гарантированной очистки заданного
тома (раздела диска) целиком с разрушением файловой системы.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Пункт меню “Затереть свободное место” вызывает функцию гарантированной очистки
свободного пространства заданного тома (раздела диска).
Пункт меню “Затереть все файлы” вызывает функцию гарантированной очистки
заданного тома (раздела диска) целиком без разрушения логической структуры файловой
системы.

171
СПАЯ.15101-01 32 01

информации

на

диске

запрашивается

Рисунок 180 - Запрос подтверждения на уничтожение информации на диске

Рисунок 181 – Запрос подтверждения на затирание свободного места на диске

Инв.№ подл.

Инв. № дубл.

Во избежание случайного уничтожения
подтверждение (см. рисунки 180, 181).

Подпись и дата Взамен инв. №

Подпись и дата

Рисунок 179 - Вызов функции гарантированного уничтожения информации на диске

172
СПАЯ.15101-01 32 01

14.4.3.

Гарантированное уничтожение содержимого “Корзины”

Для того чтобы вызвать функцию гарантированного уничтожения содержимого
“Корзины” нужно щелкнуть на “Корзине” правой кнопкой мыши и в открывшемся меню
выбрать пункт “Затереть Корзину” (см. рисунки 182, 183)

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 182 - Вызов функции гарантированного уничтожения содержимого "Корзины"
с рабочего стола

Рисунок 183 - Вызов функции гарантированного уничтожения содержимого "Корзины" из
"Проводника"

Во избежание случайного уничтожения содержимого “Корзины” запрашивается
подтверждение (см. рисунок 184).

173
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 184 - Запрос подтверждения на удаление содержимого "Корзины"

174
СПАЯ.15101-01 32 01

15.
15.1.

УПРАВЛЕНИЕ ПРЕОБРАЗОВАНИЕМ ФАЙЛОВ И
СЕТЕВОГО ТРАФИКА
Управление преобразованием файлов

Для того чтобы выполнить преобразование файлов и (или) каталогов, надо выполнить
следующие действия.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Открыть “Проводник” Windows. Выбрать в “Проводнике” файлы и (или) каталоги,
подлежащие преобразованию и нажать правую кнопку мыши. Появится контекстное меню,
представленное на рисунке 185.

Рисунок 185 – Контекстное меню проводника Windows

В появившемся контекстном меню выбрать пункт “Преобразовать файлы”. Система
запросит подтверждение на операцию преобразования.
Для подтверждения операции надо нажать кнопку “Да”, для отмены операции - кнопку
“Нет”.
Далее пользователь должен выбрать алгоритм и ключ преобразования. Алгоритм
преобразования выбирается с помощью выпадающего меню в диалоговом окне “Параметры
преобразования”, представленном на рисунке 186. Доступны следующие алгоритмы
преобразования:
− GOST28147;
− SSE1;
− IDEA;
− Blowfish;

175
СПАЯ.15101-01 32 01
− DES;
− 3DES;
− Arcfour;
− SSE2;
− XOR.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Ключ преобразования также выбирается с помощью выпадающего меню.

Рисунок 186 - Выбор алгоритма и ключа преобразования

Для завершения процедуры надо нажать кнопку “Преобразовать”.
Снятие преобразования файлов происходит аналогично преобразованию,
исключением того, что алгоритм и ключ преобразования определяются автоматически.

15.2.

за

Управление преобразованием сетевого трафика

Для того чтобы использовать преобразование сетевого трафика необходимо организовать
защищенный канал связи следующим образом:
1) распределить секретный ключ преобразования на ПЭВМ, между которыми
организуется защищенный канал связи;
2) создать преобразованный виртуальный диск на удаленной машине, использовав в
качестве ключа преобразования распределенный на шаге 1 секретный ключ;
3) подключить созданный виртуальный диск в качестве сетевого диска.
В результате проведенных действий информация передается по созданному каналу связи
в защищенном виде.

176
СПАЯ.15101-01 32 01

15.2.1.

Распределение секретного ключа преобразования

Распределение
секретного
ключа
преобразования
производится
вручную
администратором безопасности или его доверенным лицом. Для распределения ключа надо
выполнить следующие действия:
1) на одной из ПЭВМ создать секретный ключ (см. подраздел 8.2. );
2) сохранить секретный ключ на съемном носителе – дискете, Flash или ruToken (см.
подраздел 8.5. );
3) на другой ПЭВМ загрузить секретный ключ (см. подраздел 8.6. );
4) предоставить доступ к секретному ключу выбранному пользователю (см. подраздел
8.4. ).

15.2.2. Создание преобразованного виртуального диска на удаленной
машине
Для создания виртуального диска выбрать пункт Панели объектов управления
“Менеджер пользователей”, перейти на страницу “Виртуальные диски”. В Панели
инструментов нажать кнопку
“Создать виртуальный диск”. В результате на экране
появится диалоговое окно, в котором пошагово выбрать необходимые настройки для создания
виртуального диска.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

На первом шаге выбрать опцию “Особые” (см. рисунок 187) и нажать кнопку “Далее”.

Рисунок 187 - Выбор режима создания виртуального диска

На втором шаге выбрать опцию “Создать новый” (см. рисунок 188) и нажать кнопку
“Далее”.

177
СПАЯ.15101-01 32 01

Рисунок 188 - Параметры добавления виртуального диска

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

На следующем шаге определить имя виртуального диска и путь к файлу-контейнеру в
диалоговом окне, представленном на рисунке 189.

Рисунок 189 - Определение имени виртуального диска и пути к файлу-контейнеру

Путь к файлу-контейнеру может быть введен с клавиатуры в соответствующем поле
ввода, или выбран в диалоговом окне “Выбор файла(ов)/каталога”. Для того чтобы открыть
диалоговое окно для выбора файла, надо нажать на кнопку
. К файлу-контейнеру должен
быть указан полный путь.
На следующем шаге определить права доступа к виртуальному диску (см. рисунок 190).

178
СПАЯ.15101-01 32 01

Рисунок 190 - Определение доступа к виртуальному диску

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Далее, при определении параметров создания виртуального диска отметить опцию
“Преобразовать” (см. рисунок 191).

Рисунок 191 - Определение параметров создания виртуального диска

На следующем шаге определить параметры форматирования диска (см. рисунок 192).

179
СПАЯ.15101-01 32 01

Рисунок 192 - Параметры форматирования

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Далее определить параметры преобразования, выбрав в качестве ключа преобразования
распределенный секретный ключ (см. рисунок 193).

Рисунок 193 - Параметры преобразования

Следующий шаг – определение параметров подключения виртуального диска (см.
рисунок 194).

180
СПАЯ.15101-01 32 01

Рисунок 194 - Параметры подключения виртуального диска

На завершающем этапе необходимо проверить правильность введенных параметров (см.
рисунок 195). При необходимости вернуться на несколько шагов нажать кнопку “Назад”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Если все параметры заданы верно, нажать кнопку “Далее”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

181
СПАЯ.15101-01 32 01

Рисунок 195 - Проверка правильности введенных параметров

15.2.3.

Подключение виртуального диска в качестве сетевого диска

Подключение виртуального диска производится из Панели управления на ПЭВМ, с
которой в дальнейшем будет осуществляться доступ к удаленному защищенному
виртуальному диску. В Панели управления выбрать пользователя, для которого организуется
защищенный канал связи и подключить ему созданный виртуальный диск.
Для подключения виртуального диска нажать кнопку
“Добавить образ в список
локальных носителей”, расположенную на Панели инструментов. Подробное описание
подключения виртуального диска см. в пункте 9.3.2. Указать сетевой путь к файлу-контейнеру
в поле “Имя файла”.

182
СПАЯ.15101-01 32 01

16.

ПРОВЕРКА И ВОССТАНОВЛЕНИЕ СИСТЕМЫ ЗАЩИТЫ

16.1.

Проверка СЗИ

Для обеспечения надежного функционирования СЗИ необходимо проводить регулярную
проверку работоспособности всех функций СЗИ.
Кроме проверки работоспособности всех функций необходимо регулярно проводить
контроль целостности компонентов СЗИ. Эталонные состояния компонентов СЗИ
формируются в процессе установки системы и записываются в таблицу эталонов СЗИ. При
каждом запуске системы происходит проверка целостности компонентов СЗИ. В случае
несовпадения контрольных сумм происходит блокировка рабочей станции.

16.2.

Резервирование и восстановление конфигурации СЗИ

В состав СЗИ НСД входит программное средство резервирования и восстановления
конфигурации СЗИ.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Для сохранения конфигурации СЗИ перейти на страницу “Резервирование” (рисунок
196), отметить галочкой разделы конфигурации, которые нужно сохранить, или выбрать
опцию “Конфигурация целиком”. В выпадающем меню в нижней части Панели конфигураций
выбрать пункт “Сохранить конфигурацию”. Ввести имя файла в поле ввода или
воспользоваться диалоговым окном для выбора файлов, нажав на кнопку
. В Панели
инструментов нажать кнопку
“Сохранить конфигурацию”. В случае успешного
сохранения конфигурации система выдаст соответствующее сообщение.
Для восстановления конфигурации СЗИ перейти на страницу “Резервирование” (рисунок
196), в выпадающем меню в нижней части Панели конфигураций выбрать пункт “Восстановить
конфигурацию”. Ввести имя файла в поле ввода или воспользоваться диалоговым окном для
выбора файлов, нажав на кнопку
. В Панели инструментов нажать кнопку
“Восстановить конфигурацию”. В случае успешного восстановления конфигурации система
выдаст соответствующее сообщение.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

183
СПАЯ.15101-01 32 01

Рисунок 196 - Резервирование конфигурации СЗИ

184
СПАЯ.15101-01 32 01

17.

НАСТРОЙКА СЗИ ДЛЯ КОРРЕКТНОЙ РАБОТЫ В РЕЖИМЕ
МАНДАТНОГО ДОСТУПА И ЗАМКНУТОЙ ПРОГРАММНОЙ
СРЕДЫ
17.1.

Профиль пользователя, мандатный доступ и ЗПС

Пользовательский профиль представляет собой множество файлов и папок, в которых
Windows хранит персональные настройки пользователя. Составными частями профиля
являются все пользовательские настройки Windows и приложений, с которыми работает
пользователь, а также все ярлыки, размещенные пользователем на рабочем столе.
Каждый регистрирующийся на рабочей станции Windows пользователь имеет
собственный локальный профиль, который по умолчанию хранится в папке
\%systemroot%\documents and settings\%username% (например, C:\documents and settings\user1)
для систем Windows Server 2003, Windows XP и Windows 2000. В некоторых случях, имя
профиля может отличаться от имени пользователя.
При создании профиля пользователя используется профиль, назначаемый по умолчанию,
находящийся в папке Default User. В папке Default User находятся файл NTuser.dat и список
ссылок на объекты рабочего стола.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Каждый профиль пользователя использует общие программные группы, находящиеся в
папке All Users.
В операционной системе Windows данные профиля надежно защищены от других
пользователей. Папка профиля пользователя обычно доступна администраторам компьютера,
операционной системе и самому пользователю. Другие пользователи не имеют прав для
просмотра, а тем более изменения данных, хранящихся в профиле.
Мандатная модель разграничения доступа предполагает назначение объекту грифа
секретности (мандатной метки), а субъекту – уровня доступа (мандатного уровня).
Субъект доступа - лицо или процесс, действия которого регламентируются правилами
разграничения доступа. Объект доступа - единица информационного ресурса
автоматизированной системы, доступ к которой регламентируется правилами разграничения
доступа.
Доступ субъектов к объектам в мандатной модели определяется на основании правил «не
читать выше» и «не записывать ниже». Это означает, что пользователь не может прочитать
информацию из объекта, гриф секретности которого выше, чем его уровень доступа. Также
пользователь не может перенести информацию из объекта с большим грифом секретности в
объект с меньшим грифом секретности.
Реализация мандатных ПРД должна предусматривать следующие возможности:
− при занесении в список пользователей нового субъекта должно осуществляться
назначение ему уровней доcтупа;
− при вводе новых данных в систему (создание новых файлов, подключение новых
устройств) им должны быть назначены мандатные метки. Реализация СЗИ
предусматривает, что новым подключенным устройствам мандатные метки должен
назначать администратор системы, а вновь созданным файлам автоматически
присваивается мандатная метка, соответствующая мандатному уровню пользователя,
создавшего эти файлы;

185
СПАЯ.15101-01 32 01
− изменение мандатных уровней субъектов и объектов специально выделенными
субъектами.
Условия, необходимые для использования мандатного доступа
Операционная система, общесистемное и пользовательское ПО не приспособлены для
нормальной работы в режиме мандатного доступа. ОС и некоторые приложения в процессе
работы сами, без явного участия пользователя, осуществляют запись данных в некоторые
файлы и каталоги. Поэтому, пользовательские профили будут повреждены, если пользователь
будет работать с приложениями на разных мандатных уровнях. Решение этой проблемы
состоит в настройке профилей (копирование профиля в несколько каталогов и
перенаправление запросов на доступ в различные каталоги в зависимости от текущего
мандатного уровня пользователя).
Замкнутая программная среда (ЗПС)
Замкнутая программная среда (ЗПС) – среда, где для каждого пользователя имеется явно
заданный список программ, которые этот пользователь может запускать. Все остальные
программы пользователь запускать не может. Кроме того, пользователь не может запускать
приложения с тех дисков, которые доступны ему на запись.
На одной рабочей станции может быть несколько пользователей, для каждого из которых
организована своя ЗПС. Существует 2 части ЗПС — общая (касается всех пользователей) и
частная (конкретная настройка пользователя).
Подпись и дата

При реализации ЗПС необходимо сделать системный диск (обычно это диск C:)
доступным только для чтения (Read only). По умолчанию профили пользователей находятся
там же, куда установлена ОС, то есть на диске C:. Поэтому, чтобы можно было нормально
использовать этот диск в режиме “только для чтения”, необходимо перенести профили
пользователей на диск, доступный на запись. Для этих целей целесообразно выделить
отдельный диск (например, D:), который будет доступен всем пользователям.

Инв.№ подл.

Подпись и дата Взамен инв. №

Для того чтобы задействовать механизм замкнутой программной среды, необходимо
произвести ряд настроек. Смысл настроек заключается в установке необходимого для всех
пользователей ПО, переносе профилей на другой диск и разграничения доступа пользователей
к ПО.

Инв. № дубл.

Для организации ЗПС используются механизмы дискреционного контроля доступа.

Необходимость переноса файлов профилей на другой диск

Для переноса файлов профилей необходимо:
1) исправить ключи реестра;
2) скопировать все файлы профиля на другой диск.

186
СПАЯ.15101-01 32 01

17.2.

Алгоритм настройки

Общая последовательность настройки СЗИ для корректной работы мандатного
режима и ЗПС:
1. Установка ПО (ОС, драйвера, пользовательское ПО) и проверка его работоспособности.
2. Создание корзин (Recycle Bin) на всех дисках и их очистка (для создания корзины на
диске достаточно в корне диска создать любую папку или файл и тут же удалить).
3. Замена в реестре ссылок вида “C:\Doc” на “D:\Doc”.
4. Установка СЗИ (После установки не перезагружаться!).
5. Исправление ключей реестра.
6. Копирование файлов профилей пользователей (каталог Documents and Settings) на другой
диск (так как диск С:, на котором по умолчанию располагаются профили пользователей,
предполагается защитить от записи для реализации ЗПС). Осуществляется под Windows
XPE.
7. Перенаправление профилей средствами СЗИ. Осуществляется в доверенной среде.
8. Перезагрузка под Windows XPE. Удаление оригинальных каталогов профилей.
9. Настройка ЗПС, настройка мандатных уровней пользователей. Установка режима “только
для чтения” на диск C: для всех пользователей (с помощью средств СЗИ).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

17.2.1.

Замена в реестре ссылок вида “C:\Doc” на “D:\Doc”

Для работы с реестром существует редактор реестра regedit. Для запуска программы
regedit нажмите на кнопку “Пуск”, выберете в меню пункт “Выполнить”, введите в командной
строке regedit и нажмите кнопку “OK”.
Используя функцию “Поиск”, найти все ссылки вида “C:\Doc” и заменить их на “D:\Doc”.
Внимание! В строке поиска указывать именно «Doc» (а не «Documents and Settings»),
так как возможно присутствие коротких DOS-овских имён в реестре. Следить, чтобы
найденные строки были вида «Documents and Settings».

17.2.2.

Установка СЗИ

Для установки СЗИ следуйте инструкции по установке (см. пункт “Установка СЗИ
НСД”). После установки СЗИ не перезагружаться!

17.2.3.

Исправление ключей реестра

Ключи реестра исправляют в редакторе реестра regedit.
Все "указатели на профили" пользователей находятся в ветке реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
ProfileList\ ProfilesDirectory

NT\CurrentVersion\

Настройки профиля пользователя с соответствующим SID'ом находятся в ветке реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
ProfileList\ ProfilesDirectory\$SID

NT\CurrentVersion\

187
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В
левом
окне
редактора
реестра
выбрать
“Мой
компьютер”
->
“HKEY_LOCAL_MACHINE” -> “SOFTWARE” -> “Microsoft” -> “Windows NT” ->
“CurrentVersion” -> “ProfileList” (см. рисунок 197).

Рисунок 197 – Редактор реестра, параметр “ProfilesDirectory”
Дважды щелкнуть левой кнопкой мыши на параметр “ProfilesDirectory”. В открывшемся
диалоговом окне изменить “%SystemDrive%” на нужную букву диска (например, D:).
Далее, в левой половине редактора реестра выбрать
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
ProfileList\$SID,

где $SID – идентификатор пользователя (см. рисунок 198).

NT\CurrentVersion\

188
СПАЯ.15101-01 32 01

Рисунок 198 - Редактор реестра, параметр “ProfileImagePath”

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Дважды щелкнуть левой кнопкой мыши на параметр “ProfileImagePath”. В открывшемся
диалоговом окне (рисунок 199) изменить “%SystemDrive%” на нужную букву диска.

Рисунок 199 - Изменение параметра

Параметр “ProfileImagePath” необходимо изменить для каждого пользователя кроме
служебного пользователя с SID’ом “S-1-5-18”.

17.2.4.

Копирование файлов профиля на другой диск

Загрузиться под Windows XPE.
Создать командный файл для копирования профиля. Командный файл предназначен для
репликации профилей пользователей и папок корзин.
Содержимое командного файла:
xcopy "C:\Documents and Settings" "D:\Documents and Settings_0" /i/x/e/s/h
xcopy "C:\Documents and Settings" "D:\Documents and Settings_1" /i/x/e/s/h
xcopy "C:\Documents and Settings" "D:\Documents and Settings_2" /i/x/e/s/h

189
СПАЯ.15101-01 32 01
xcopy "C:\Documents and Settings" "D:\Documents and Settings_3" /i/x/e/s/h
xcopy "C:\Documents and Settings" "D:\Documents and Settings_4" /i/x/e/s/h

xcopy "C:\RECYCLER" "C:\RECYCLER_0" /i/x/e/s/h
xcopy "C:\RECYCLER" "C:\RECYCLER_1" /i/x/e/s/h
xcopy "C:\RECYCLER" "C:\RECYCLER_2" /i/x/e/s/h
xcopy "C:\RECYCLER" "C:\RECYCLER_3" /i/x/e/s/h
xcopy "C:\RECYCLER" "C:\RECYCLER_4" /i/x/e/s/h

xcopy "D:\RECYCLER" "D:\RECYCLER_0" /i/x/e/s/h
xcopy "D:\RECYCLER" "D:\RECYCLER_1" /i/x/e/s/h
xcopy "D:\RECYCLER" "D:\RECYCLER_2" /i/x/e/s/h
xcopy "D:\RECYCLER" "D:\RECYCLER_3" /i/x/e/s/h
xcopy "D:\RECYCLER" "D:\RECYCLER_4" /i/x/e/s/h

xcopy "E:\RECYCLER" "E:\RECYCLER_0" /i/x/e/s/h
xcopy "E:\RECYCLER" "E:\RECYCLER_1" /i/x/e/s/h
xcopy "E:\RECYCLER" "E:\RECYCLER_2" /i/x/e/s/h
xcopy "E:\RECYCLER" "E:\RECYCLER_3" /i/x/e/s/h

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

xcopy "E:\RECYCLER" "E:\RECYCLER_4" /i/x/e/s/h

При необходимости изменить командный файл в соответствии с количеством логических
дисков. Важно помнить, что логические диски в Windows XPE могут иметь другие буквы, чем
в Windows XP/2000.
Запустить командный файл. Проверить результат его выполнения (наличие и
содержимое папок «Documents and Settings_0», «Documents and Settings_1» и т.д., наличие
папок RECYCLER_0, RECYCLER_1 и т.д.) После этого рекомендуется не удалять
оригинальные папки, а переименовать их. Удалять оригинальные папки рекомендуется после
того, как удостоверимся в нормальной работе ЗПС и перенаправления.
Удалить командный файл. Перегрузить ПК, извлечь носитель, с которого
осуществлялась загрузка WindowsXPE. Произвести загрузку доверенной среды СЗИ.

17.2.5.

Перенаправление профилей пользователей средствами СЗИ

Для корректного использования механизма мандатного доступа необходимо настроить
перенаправление профилей для всех учетных записей.
Для перенаправления профиля выполнить следующие действия:
1. Запустить Контрольную Панель СЗИ в доверенной среде.
2. В Контрольной Панели СЗИ выбрать “Управление компьютерами”->”Имя
компьютера”. Перейти на вкладку “Перенаправление” (см. рисунок 200).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

190
СПАЯ.15101-01 32 01

Рисунок 200 - Вкладка "Перенаправление"
2. Нажать кнопку
“Добавить задание на перенаправление каталога”, расположенную
на Панели Инструментов. Появится диалоговое окно, представленное на рисунке 202.
3. Нажать кнопку
окне “Выбор каталога”
кнопку “Ладно”.

“Выбрать”, расположенную рядом с полем “Откуда”. В диалоговом
выбрать каталог "Documents and settings" (рисунок 201). Нажать

Рисунок 201 - Выбор каталога

191
СПАЯ.15101-01 32 01
После этого диалоговое окно “Перенаправление каталога” должно выглядеть, как на
рисунке 202.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Необходимо проверить правильность всех параметров и нажать кнопку “Ладно”.

Рисунок 202 - "Перенаправление каталога"
4. Задать перенаправление для всех корзин на всех дисках.
5. Нажать кнопку “Сохранить изменения”, расположенную на Панели инструментов.
После настройки всех каталогов вкладка “Перенаправление” Контрольной панели
должна выглядеть, как на рисунке 203 (с учётом наличия, как минимум, 2-х логических
дисков).

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

192
СПАЯ.15101-01 32 01

Рисунок 203 - Вкладка "Перенаправление" после настройки всех каталогов
6. Перезагрузиться. При перезагрузке включатся все заданные перенаправления.

17.3.

Настройка замкнутой программной среды

17.3.1.

Общие сведения

После настройки перенаправлений профилей пользователей можно перейти к настройке
замкнутой программной среды.
Замкнутая программная среда (ЗПС) организуется следующим образом:
1. перенести файл подкачки на диск, доступный для записи всем пользователям (D:);
2. с помощью контроля доступа NTFS для каждой программы на диске C: отдельно
выставить разрешения на её запуск каждому из пользователей;
3. занести в контроль целостности все программы и динамические библиотеки с
диска C:;
4. установить режим “чтение-запись” на диск(и) D: (E: и т.д.);
5. установить ограничения с помощью групповых политик (grpedit.msc);
6. рекомендуется в качестве дополнительного усиления преобразовать все отчуждаемые
диски, зарегистрировать все разрешённые носители в СЗИ и запретить чтение
незарегистрированных носителей.

193
СПАЯ.15101-01 32 01
7. установить режим “только для чтения” на диск C: для пользователей (с помощью
средств СЗИ), для нормальной работы администратора, доступ для него на диск С:
необходимо оставить разрешённым на запись.
Список запускаемых программ ограничивается запретом на запись диска C: после
установки всего необходимого ПО и запретом на выполнение любой программы с остальных
дисков (на которые запись пользователю разрешена). Модификация ПО также невозможна
ввиду использования контроля целостности выполняемых файлов. Кроме того, временное
хищение носителя с целью записи ПО на диск С: для последующего использования в составе
защищенной рабочей станции невозможно, так как все жёсткие диски преобразованы.
Пользователь может создать выполняемый файл в текстовом редакторе, однако он не сможет
запустить его на выполнение с пользовательских дисков и не сможет записать его на диск C:.
Запрет на использование непреобразованных носителей даёт возможность дополнительного
контроля со стороны администратора за вносом информации в систему извне.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

После установки режима “только для чтения” на диск C: невозможно будет изменять
файлы, находящиеся на этом диске, и их атрибуты, а также пользоваться инструментами
администрирования ОС Windows. Для облегчения администрирования, можно предусмотреть
отдельную доверенную учётную запись, наделённую административными полномочиями, у
которой не будет настроен ЗПС и с помощью которой можно выполнять различные
административные функции (установка/обновление ПО, создание пользователей, их настройка
и т.д.)

17.3.2.

Настройка политик безопасности

Настройку политик безопасности можно сделать в оснастке gpedit.msc (редактор
групповых политик). Данная оснастка предоставляет возможности по дополнительной
настройке как оболочки Windows XP, так и других компонентов операционной системы. С
помощью этой оснастки можно изменить более 700 параметров.
Использование оснастки gpedit.msc имеет следующую особенность: если какие-то
настройки были изменены с ее помощью, то удалять созданные настройки, если это
понадобится, также нужно с помощью этой оснастки. Если настройки будут удалены с
помощью прямого редактирования реестра, то после перезагрузки компьютера они
автоматически будут воссозданы заново.
Для запуска оснастки gpedit.msc нажмите на кнопку “Пуск”, выберете в меню пункт
“Выполнить”, введите в командной строке gpedit.msc и нажмите кнопку “OK”.
Для начала необходимо удалить .lnk файлы из списка <выполняемых программ>. Если
этого не сделать, то не будут работать ссылки на рабочем столе пользователя, так как профиль
размещается на диске, который не должен содержать исполняемых программ.
В левом окне оснастки gpedit.msc выбрать “Конфигурация Windows” -> “Параметры
безопасности” -> “Политики ограниченного использования программ” (см. рисунок 204).

194
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Рисунок 204 – Редактор групповых политик

В правом окне дважды щелкнуть мышкой на строке “Назначенные типы файлов”.
Откроется диалоговое окно, представленное на рисунке 205.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

195
СПАЯ.15101-01 32 01

Рисунок 205 – Назначенные типы файлов

В этом окне удалить из списка строку “LNK”, для чего прокрутить список до нужного
места, щелкнуть мышью на строке “LNK”, нажать кнопку “Удалить”. Далее нажать кнопку
“ОК”, проигнорировав предупреждение.
Следующий шаг по настройке политик безопасности - установка разрешений на запуск с
логических дисков. Это делается с помощью политики ограниченного использования
программ.
Политика
ограниченного
использования
программ
предоставляет
администраторам основанный на управлении политиками механизм идентификации программ,
выполняющихся на компьютере, и контролирует возможность их выполнения.
Политика состоит из правила по умолчанию, которое определяет, позволено ли
приложению выполняться или нет, а также из исключений из этого правила. Правило по
умолчанию может иметь значение “Неограниченный” (“Unrestricted”) или “Не разрешено”
(“Disallowed”) – что по существу означает: запускать или не запускать приложение.
Установка правила по умолчанию “Неограниченный” (“Unrestricted”) позволяет
администратору определять исключения – например, набор программ, которые нельзя
запускать. Более безопасным подходом является установка правила по умолчанию “Не
разрешено” (“Disallowed”) и разрешать выполнение только известных и доверенных
программ.
Задачей правила является идентификация одного или нескольких приложений и
определение возможности их выполнения. Создание правил в значительной степени состоит

196
СПАЯ.15101-01 32 01
из определения приложений, являющихся исключением из правила по умолчанию. Каждое из
них может иметь текстовое описание, которое помогает понять причину создания данного
правила.
Политика ограниченного использования программ поддерживает четыре способа
идентификации программного обеспечения:
− Хеш – криптографический отпечаток файла
− Сертификат – сертификат создателя программного обеспечения, используемый
для цифровой подписи файла.
− Путь – локальный или универсальный путь в формате UNC, указывающий
местоположение файла.
− Зона – Зона Интернета.
Правила политики ограниченного использования программ применяются только для
типов файлов, перечисленных в диалоговом окне Свойства: Назначенные типы файлов
(Designated File Types).
Для организации ЗПС нужно разрешить выполнение приложений с диска “C:” и
запретить выполнение приложений с других дисков. Для этого надо выполнить следующие
действия.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

В левом окне оснастки gpedit.msc выбрать “Конфигурация Windows” -> “Параметры
безопасности” -> “Политики ограниченного использования программ” -> “Дополнительные
правила” (см. рисунок 206).

Рисунок 206 – Дополнительные правила

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

197
СПАЯ.15101-01 32 01
В меню “Действие” выбрать пункт “Создать правило для пути”. Откроется диалоговое
окно, представленное на рисунке 207.

Рисунок 207 – Новое правило для пути

В поле ввода “Путь” ввести путь “c:\” (без кавычек). Выбрать уровень безопасности
“Неограниченный”. Нажать кнопку “OK”.
Для установки правила по умолчанию “Не разрешено” (“Disallowed”) открыть окно
“Local Security Settings” (см. рис. 208). Дважды щелкнуть мышью на строке “Disallowed” и в
появившемся диалоговом окне нажать кнопку “Set as default”.

198
СПАЯ.15101-01 32 01

Рисунок 208 – Установка запрета на запуск

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Перезагрузиться. (Применить политики можно и без перезагрузки, для этого надо
выполнить “gpupdate” (Пуск -> Выполнить -> gpupdate -> OK)).

199
СПАЯ.15101-01 32 01

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
АС
БД
КСЗ
КЦ
ЛВС
НСД
ПЗУ
ПЭВМ
СБ
СЗИ НСД

Автоматизированная система
База данных
Комплексное средство защиты
Контроль целостности
Локальная вычислительная сеть
Несанкционированный доступ
Постоянное запоминающее устройство
Персональная электронная вычислительная машина
Служба безопасности
Система защиты информации от несанкционированного доступа

API
BIOS
CD-ROM
DLL
EFS
GINA
HDD
Lsass
MBR
NTFS
PCMCIA
USB

Application Programming Interface
Basic Input-Output System
Compact Disk Read-only Memory
Dynamic-link Library
Encrypting File System
Graphical Identification and Authentication
Hard Disk Drive
Local Security Authentication Subsystem
Master Boot Record
New Technology File System
Personal Computer Memory Card International Association
Universal Serial Bus

200
СПАЯ.15101-01 32 01

ПРИЛОЖЕНИЕ 1
ТИПОВЫЕ ДЕЙСТВИЯ
1. Подготовка операционной системы и установка СЗИ
1.1. Создание резервной копии
Резервная копия нужна для того чтобы в случае возникновения проблем при установке
СЗИ и невозможности загрузки операционной системы, можно было бы безболезненно и
быстро всё восстановить в исходное состояние. Под резервной копией понимается снятый
образ с системного раздела или со всего диска целиком.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Резервировать можно как весь диск целиком, так и только системный раздел диска. В
случае резервирования всего диска отпадает необходимость дополнительно резервировать
MBR, но в таком случае размер резервной копии будет велик. Если же резервировать только
системный раздел, то файл образа будет занимать гораздо меньше места, чем в случае с
резервированием всего диска, но в этом случае необходимо дополнительно резервировать
MBR. В любом случае резервная копия представляет собой файл, хранящий образ (либо всего
диска, либо раздела диска). Этот файл при современных объёмах винчестеров является
довольно большим по размеру, поэтому следует учитывать особенности файловых систем, на
которых он (файл образа) будет храниться, к примеру, FAT 32 не способна хранить файлы
объёмом, превышающим 2 Gb. Далее будут описаны оба способа создания резервной копии.
Для снятия образа рекомендуется пользоваться программой ACRONIS.
Способ 1. Резервирование всего диска целиком. Для того чтобы снять образ со всего
диска целиком, необходимо место, куда будет сохраняться файл образа. Существует много
вариантов, как осуществить сохранение образа (подключить диск, с которого нужно снять
образ, к другому компьютеру, загрузиться с установленной там операционной системы и
сохранять образ на диск данного компьютера; подключить второй винчестер и загрузиться
либо со сторонней операционной системы, например XPE или ERD Commander, либо с
загрузочной дискеты или загрузочного CD, и сохранять образ на подключенный винчестер;
если компьютер подключён к сети, то можно средствами программы ACRONIS загрузиться с
дискеты и сохранять файл-образ по сети на другой компьютер.) Ниже будет рассмотрен
случай с подключением резервируемого винчестера к другому компьютеру.
Подключить резервируемый винчестер к другому компьютеру (перед этим убедиться в
наличии свободного места для хранения файла образа), загрузить операционную систему,
запустить ACRONIS (программа ACRONIS не должна находиться на резервируемом диске),
указать резервируемый диск, далее указать имя файла-образа и место, где он будет
располагаться, дождаться завершения работы.
Способ 2. Резервирование системного раздела и создание резервной копии MBR.
Подразумевается, что операционная система стоит на системном разделе. В процессе создания
резервной копии системного раздела, файл-образ можно сохранять на этот же диск, только на
другой раздел (впоследствии файл-образ лучше хранить на другом винчестере), а также можно
использовать все варианты, описанные в первом способе. Ниже будет описан вариант при
загрузке с дискеты или CD.
Загрузиться со стороннего носителя (загрузочного компакт-диска или дискеты),
запустить ACRONIS (программа не должна находиться на разделе, с которого снимается
образ), выбрать диск, на котором находиться системный раздел, с которого снимается образ,
далее выбрать сам системный раздел, затем указать место, куда будет сохраняться образ и его
имя, дождаться завершения работы.

201
СПАЯ.15101-01 32 01
Теперь необходимо сделать резервную копию MBR. Для этого можно воспользоваться
программой MBRtool.exe. Необходимо загрузиться с загрузочного компакт-диска или дискеты,
запустить программу MBRtool.exe, после запуска выбрать пункт “Work with a MBR” путём
ввода цифры “4”, далее пункт “Backup” (цифра “1”), далее ввести номер диска – цифру “0”,
далее выбрать сохранение в файл (нажать “F”), далее ввести имя файла. После этих действий в
каталоге, где храниться программа MBRtool.exe, появится файл, хранящий резервную
копию MBR.

1.2. Восстановление резервной копии
Восстановление резервной копии реализовывается двумя способами в зависимости от
того, каким способом создавалась резервная копия.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Способ 1. Восстановление всего диска целиком. Рассматривается вариант, который
использовался и при создании резервной копии, т.е. диск, на который будет производиться
восстановление, подключается к другому компьютеру (естественно, на этом компьютере есть
винчестер, на котором хранится файл образа диска). Загрузить операционную систему,
запустить ACRONIS (программа ACRONIS не должна находиться на резервируемом диске),
указать файл образа, указать диск, на который восстанавливается резервная копия, дождаться
завершения работы. Перезагрузить компьютер.
Способ 2. Восстановление системного раздела и восстановление резервной копии MBR.
Рассматривается вариант, который использовался и при создании резервной копии.
Загрузиться со стороннего носителя (загрузочного компакт-диска или дискеты), запустить
ACRONIS, указать файл образа, указать диск, на котором находится раздел, на который будет
производиться восстановление резервной копии, указать сам раздел, дождаться завершения
работы, перезагрузиться.
Теперь необходимо восстановить резервную копию MBR. Для этого можно
воспользоваться программой MBRtool.exe. Необходимо загрузиться с загрузочного компактдиска или дискеты, запустить программу MBRtool.exe, после запуска выбрать пункт “Work
with a MBR” путём ввода цифры “4”, далее выбрать пункт “Restore” (цифра “2”), далее ввести
номер диска – цифру “0”, далее выбрать восстановление из файла (нажать “F”), ввести имя
файла, содержащего резервную копию MBR. Этот файл предварительно нужно скопировать в
папку с программой MBRtool.exe.

1.3.

Подготовка операционной системы

СЗИ устанавливается на АС под управлением ОС Windows Vista Service Pack 1.
Требования к аппаратной части: Pentium 1 ГГц и выше, RAM: 1 ГБ и выше, свободного места
на жёстом диске должно быть минимум 30 МБ.
Желательно, чтобы операционная система стояла на диске C:\ и располагалась в папке,
предложенной по умолчанию во время установки операционной системы.
Для того чтобы обеспечить максимальную безопасность, следует использовать файловую
систему NTFS.
Убедиться в нормальной работоспособности операционной системы (необходимые для
стабильной работы компоненты операционной системы установлены и целостны).
Отсутствуют безосновательные зависания. Не должны быть установлены другие программные
средства защиты информации.

202
СПАЯ.15101-01 32 01

1.4.

Установка СЗИ

Установка СЗИ осуществляется из-под ОС Windows, путём запуска файла setup.exe из
дистрибутива. Далее нужно следовать инструкциям инсталляции. Желательно соглашаться с
предложенным вариантом директории, в которую устанавливается СЗИ. После перезагрузки
СЗИ предложит ввести имя пользователя и пароль. В окне ввода пользователя нужно ввести
“Administrator”, пароль пустой, но после нажатия клавиши “Enter”, система предложит ввести
новый пароль. После чего операционная система уже загрузится в штатном режиме.

2. Настройка максимального уровня безопасности

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

2.1. Создание пользователей
Для создания пользователя необходимо загрузить панель управления СЗИ, поставить
курсор на начальника создаваемого пользователя, нажать кнопку “добавить пользователя”, в
появившемся диалоговом окне ввести имя, ввести пароль, подтвердить пароль, также можно
выбрать шаблон пользователя, согласно которому этому пользователю будут сделаны
определённые настройки. После создания пользователя настройки его учётной записи можно
менять, сделав этого пользователя активным (поставить на него курсор). Одним из важных
моментов в настройке учетных записей является настройка максимального уровня доступа
пользователя. Это делается на вкладке “Параметры”. Важно определить, каким пользователям
какой максимальный уровень допуска можно присвоить. Соответственно впоследствии
пользователь, загрузившись с уровнем допуска “Секретно”, сможет создавать объекты
файловой системы, которым автоматически будет присваиваться та же мандатная метка, и
пользователи с уровнем допуска ниже “Секретно” не будут иметь доступ к этим объектам. И
наоборот, пользователь с уровнем “Секретно” сможет открывать объекты файловой системы с
более низким уровнем допуска только на чтение, записывать сможет только, не понижая
уровня допуска (т.е. файл сможет сохранить только в папку с таким же уровнем допуска).
Полезно установить пользователям время бездействия, по истечении
которого
блокируется консоль (монитор, клавиатура, мышь). Это настраивается на вкладке
“Параметры”, пункт “Блокировка консоли”. Если есть возможность использовать электронные
ключи RuToken, то здесь же можно настроить их использование. Перед регистрацией
электронного ключа необходимо убедиться, что в системе стоят свежие драйвера RuToken и
что RuToken правильно опознается операционной системой. Использование электронных
ключей RuToken также повышает безопасность системы. Можно настроить систему
следующим образом: компьютер включается, загружается операционная система и если не
предъявлен RuToken, то консоль сразу же блокируется. Для этого выбрать нужного
пользователя, прейти на вкладку “Параметры”, выбрать “Блокировка консоли” =>
“Активизация блокировки”, отметить пункт “Блокировать сразу после загрузки”, выбрать
“Пароль разблокировки”, задать пароль, перейти на вкладку “Аппаратные ключи”, поставить
галочку на опцию “Разблокировать по аппаратным ключам” и установить для этого
пользователя ключ.

2.2. Преобразование
Для повышения безопасности эффективным будет использование преобразования
разделов жесткого диска. Для преобразования необходимо создать ключи преобразования, с
помощью которых будет производиться последующее преобразование разделов жёсткого
диска. Преобразовать можно любые разделы жёсткого диска, в том числе и системный раздел.
Причём, для большей эффективности следует преобразовать все разделы жёсткого диска.
Следует не забыть после преобразования дать доступ к этим ключам всем пользователям
данного компьютера, иначе они не смогут загрузиться.

203
СПАЯ.15101-01 32 01

2.2.1. Работа с ключами
Создание ключа
Ключ можно создавать из-под Linux и из-под Windows. Для создания ключа нужно
установить курсор на нужного пользователя, выбрать вкладку “Управление ключами”, нажать
кнопку “Добавить ключ”, ввести пароль пользователя, ввести имя и описание ключа.
Запись ключа в файл
Эта операция нужна для резервирования ключей, и для их переноса на другие
компьютеры. В случае переустановки системы, при последующем восстановлении ключа
можно будет получить доступ к преобразованной информации, а при отсутствии ключа
преобразованная информация восстановлению не подлежит.
Для записи ключа в файл нужно выбрать пользователя, перейти на вкладку “Управление
ключами”, нажать “Сохранение во внешнее хранилище”, ввести пароль пользователя, ввести
имя файла, выбрать “Задать пароль преобразования”, ввести пароль, нажать кнопку “OK”.
Восстановление ключа из файла
Выбрать пользователя, перейти на вкладку “Управление ключами”, нажать “Загрузка
ключей из внешнего хранилища”, ввести пароль пользователя, перейти на вкладку файл,
выбрать файл, нажать “OK”, нажать “Обновить”, выбрать ключ, ввести пароль, подтвердить
пароль, нажать “OK”.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

2.2.2. Преобразование разделов
Преобразование не системного раздела
Преобразование крайне желательно производить из-под Linux, так как под Windows
некоторые файлы на разделе могут быть заблокированы системой.
Выбрать “Менеджер носителей” => “Преобразование ” => “НЖМД”, выбрать раздел,
выбрать ключ, выбрать нужный алгоритм, нажать кнопку “Преобразовать”, ввести пароль
пользователя. После преобразования необходимо перезагрузить компьютер (либо
перелогиниться), чтоб диск стал доступен.
Преобразование системного раздела (C:\)
Преобразование системный раздел нужно производить только из-под Linux, в остальном
преобразование системного раздела не отличается от преобразования любого другого раздела.
Преобразование съёмного носителя
Настоятельно рекомендуется размечать съёмные носители как FAT/FAT32, а не NTFS,
так как преобразование в Windows может быть заблокировано из-за того, что журнал NTFS не
всегда можно разблокировать (выдаётся ошибка “возможно некоторые файлы на данном
разделе были открыты и заблокированы, из-за чего размонтирование данного тома
невозможно”).
Преобразовать всё содержимое USB-Flash носителей получается не на всех
контроллерах, в ряде случаев происходит прерывание процесса (контроллер почему-то
считает, что диск был извлечён.). Обычно это специфично для данного типа контроллера
(материнской платы) и самого USB-Flash носителя. В этом случае рекомендуется перед
преобразованием скопировать все нужные данные с USB-Flash носителя на жесткий диск, а в
окне подтверждения преобразования убрать пункт “Преобразовать немедленно”. При этом
диск будет помечен как преобразованный, но не будет реально преобразован. После этого надо

204
СПАЯ.15101-01 32 01
явно размонтировать устройство, извлечь его, перелогиниться и отформатировать этот диск.
После этого можно перенести все файлы, сохраненные перед преобразованием.
Преобразование виртуального диска
Перед преобразованием под Windows диск необходимо отключить. Перед
преобразованием под Linux отключать диск не обязательно. Выбрать “Менеджер носителей”
=> “Преобразование ” => “образы”. Выбрать образ и раздел, выбрать ключ, выбрать алгоритм,
преобразовать.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

2.3. Общие рекомендации
Для того чтобы повысить информационную безопасность, следует исключить
возможность копирования информации определённого уровня допуска на посторонние
носители. Для этого нужно поочерёдно выделять пользователей (которым будет запрещено
копирование информации на посторонние носители) в Панели управления СЗИ, переходить на
вкладку “Доступ к носителям”, и выставлять соответствующие права. Также нужно исключить
возможность записи защищаемой информации на flash-носители. Для этого существует
несколько способов: глобальное отключение USB-портов (запустить Панель управления,
выбрать “Управление компьютером” => “Доступ к устройствам”), отключение USB-портов
конкретным пользователям (запустить Панель управления, выбрать “Менеджер
пользователей”, выбрать определённого пользователя, перейти на вкладку “Доступ к
устройствам”), либо назначение мандатных меток на порты (запустить Панель управления,
выбрать “Управление компьютером” => “Доступ к устройствам”), в этом случае, если USB
присвоено “Открыто” (по умолчанию), то информация с более высоким уровнем допуска через
USB-порт не пройдёт. То же самое распространяется и на другие компьютерные порты (LPT,
COM и др.)
Следует также уделить внимание политике паролей: минимальная длина пароля,
максимальный срок действия пароля, сложность пароля, алгоритм генерации пароля. Для того
чтобы всё это настроить, следует загрузить Панель управления СЗИ, выбрать пункт “Общие
параметры безопасности” => “Политики учётных записей” => “Политика паролей”. Так же
следует настроить количество неверных попыток входа в систему, для этого нужно в Панели
управления выбрать пункт “Общие параметры безопасности” => “Политики учётных записей”
=> “Политика блокировки учётной записи” => “Пороговое значение блокировки”.
Рекомендуется это значение установить на “3”.
Для гарантированного уничтожения информации следует пользоваться подсистемой
затирания. Например, если необходимо гарантировано удалить файл, то нужно вызвать
контекстное меню на нём и выбрать пункт “Затереть файл”. Если необходимо гарантировано
очистить содержимое корзины, то в контекстном меню корзины нужно выбрать пункт
“Затереть корзину”. Так же следует затирать временные файлы пред выходом, очищать файл
подкачки перед выходом. Чтобы включить эти функции, а также настроить или выбрать метод
затирания, нужно в Панели управления перейти к пункту “Общие параметры безопасности” =>
“Подсистема затирания”.
После успешной установки и настройки СЗИ, следует убедиться в работоспособности
системы целиком, и убедиться в том, что всё работает в соответствии с заданными
настройками. Когда испытания успешно завершены, настоятельно рекомендуется сделать
резервную копию. Резервную копию диска можно сделать способом, описанным в
подразделе 1.1. Однако можно использовать ещё один способ, при котором возвращение к
рабочему состоянию системы возможно за минимальное время. Для этого нужно клонировать

205
СПАЯ.15101-01 32 01
жёсткий диск. После выхода из строя рабочей станции следует всего лишь заменить жёсткий
диск на его клон. Для этих целей удобно воспользоваться программой Acronis True Image.
Нужно загрузиться со стороннего носителя, например загрузочного компакт-диска (удобнее,
когда программа Acronis True Image уже записана на этом компакт-диске), загрузить
программу и выполнить следующие действия:
1) выбрать операцию «клонировать диск»/«disk clone»;
2) выбрать копируемый диск;
3) выбрать диск, на который будет записываться резервная копия.
Операцию возможно считать успешно завершенной в том случае если во время её
выполнения не наблюдалось ошибок и было выдано на экран сообщение о благополучном
выполнении работы.
С помощью программы Acronis True Image можно также выполнять действия,
описанные в подразделах 1.1 и 1.2. Интерфейс программы интуитивно понятный, поэтому нет
необходимости описывать их подробно, к тому же все действия по созданию и
восстановлению резервных копий идентичны и подробно описаны в выше указанных
подразделах.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

3. Деинсталляция СЗИ
Перед удалением СЗИ нужно произвести следующие действия: загрузиться с правами
администратора, запустить Панель управления СЗИ, выбрать пункт “Управление
компьютером” перейти на вкладку “Затирание свободного места” и удалить все имеющиеся
задания по затиранию свободного места.
Для удаления СЗИ можно воспользоваться штатными возможностями Windows (“Пуск”
=> “Настройка” => “Установка и удаление программ” => “Система защиты информации Аура”
=> “Заменить/удалить”), или запустить файл uninst.exe из директории, в которой установлена
СЗИ. Так как по умолчанию СЗИ настроена таким образом, что у всех пользователей
происходит динамическая смена пароля на вход в Windows, то после удаления СЗИ пароли
пользователей не будут действительны (в том числе и пароль Администратора). Для
избежания такой ситуации в процессе деинсталляции будет предложено создать пользователя
с администраторскими правами, которым потом можно будет загрузиться и выставить
пользователям заново пароли. При создании такого пользователя важно не забыть пароль,
поэтому не стоит мудрить со сложностью пароля, так как впоследствии всё равно изменятся
пользователи с администраторскими правами и их пароли.

4. Ручной откат
Перед откатом системы следует на этапе загрузки вызвать Панель управления и в
контроле целостности на все проверки поставить “ничего не делать” в случае нарушения.
Для ручного отката СЗИ, следует вызвать меню расширенной загрузки Windows (удерживать
клавишу “F8” после ввода логина и пароля), загрузить Windows в “защищённом режиме”.
Далее процесс деинсталляции идентичен пункту 3. После этого нужно восстановить
резервную копию MBR. Как это сделать описано в пункте 1.2.

206
СПАЯ.15101-01 32 01

ПРИЛОЖЕНИЕ 2
ОПИСАНИЕ ПАРАМЕТРОВ НАСТРОЙКИ ВОЗМОЖНОСТЕЙ
ПОЛЬЗОВАТЕЛЯ
В СЗИ НСД реализован механизм, ограничивающий возможности пользователя в
управлении функциями комплекса защиты. Интерфейс механизма располагается в
персональных настойках пользователя, страница «Возможности». Полный перечень
возможностей пользователя представлен на рисунке 1.
Параметры делятся на два основных раздела:
− изменение персональных настроек и настроек подчиненных пользователей;

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

− административные полномочия СЗИ.

Рисунок 1 - Полный перечень возможностей пользователя
Изменение персональных настроек и настроек подчиненных пользователей
В разделе “Изменение персональных настроек и настроек подчиненных пользователей ”
сосредоточены возможности пользователя по изменению прав, выставленных ему
администратором. Во время создания учетной записи администратор может определить, что
может менять пользователь в своих собственных настройках и что не может. Например,
механизм контроля целостности пользователь может использовать в целях защиты личной
информации, сохраняемой в АС. Ограничение в использовании этого механизма может быть
нецелесообразным. С другой стороны, механизм ограничения доступа к носителям теряет
результативность, если пользователю разрешить самому себе назначать права доступа.
Конкретные решения по настройке принимаются администратором. При запрещении всего
раздела “Изменение персональных настроек” пользователь не сможет использовать
механизмы управления, расположенные на страницах «Параметры», «Управление ключами»,
«Доступ к носителям», «Виртуальные диски», «Контроль устройств», а также в пунктах
Панели объектов управления «Менеджер носителей» и «Контроль целостности».

207
СПАЯ.15101-01 32 01
Изменение параметров Windows
Подразумевается изменение пароля для входа в ОС, который пользователь вручную не
вводит. По умолчанию используется динамический пароль, т.е. такой, который изменяется при
каждой загрузке и генерируется средствами СЗИ НСД. Динамический пароль исключает
возможность подбора пароля на основе взлома БД ОС Windows SAM. Возможно изменить его
на статический пароль, который будет задан явно и использоваться комплексом защиты для
автоматической аутентификации пользователя
при каждом входе в ОС. Возможно
использовать статический пароль при необходимости входа пользователя в безопасный режим
Windows Vista. В том случае, если пароль не задан явно, войти в безопасный режим
невозможно.

Управление доступом к устройствам
Управление доступом к портам LPT, COM, USB, FireWire и PCMCIA- устройствам, на
уровне: «есть доступ», «нет доступа», а также использование мандатного механизма
разграничения доступа к этим портам. Управление доступом осуществляется на странице
«Контроль устройств».

Подпись и дата

Контроль целостности
Если пользователю разрешена данная возможность, то он может самостоятельно
выполнять следующее:
− работать с локальными таблицами контроля целостности;
− работать с заданиями контроля целостности.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Управление съемными носителями
Если возможность “Управление съемными носителями” включена, то пользователю
предоставляется возможность управления доступом по отношению к следующим типам
носителей:
− съемные НЖМД;
− компакт-диски (CDROM);
− НГМД;
− флэш-носители.

Управление несъемными носителями
Если возможность “Управление несъемными носителями” включена, то пользователю
предоставляется возможность управления доступом по отношению к стационарным
(несъемным) НЖМД. Удобно использовать отключение управления в тех случаях, когда АС
используется несколькими пользователями, которые должны иметь возможность работать со
своими данными, но не иметь доступа к данным другого пользователя. Для этого возможно
разбить жесткий диск на несколько логических разделов, затем закрепить за каждым

208
СПАЯ.15101-01 32 01
пользователем по разделу и запретить возможность изменять права доступа к несъемным
носителям этим пользователям.

Управление виртуальными дисками
Если возможность “Управление виртуальными дисками” включена, то пользователю
предоставляется возможность управления доступом к виртуальным дискам.
Управление доступом к виртуальным носителям может быть отключено для
пользователей, использующих одну АС и обладающих личными виртуальными дисками, для
того, чтобы исключалась попытка получения информации с чужого виртуального диска.
Административные полномочия СЗИ
В этом разделе рассматриваются возможности управления некоторыми глобальными
функциями, применяемыми непосредственно к АС и к СЗИ в целом, а не к отдельному
пользователю.

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Администрирование операционной системы
Данная возможность определяет вхождение пользователя в группу «Администраторы»
операционной системы. Если она включена, то пользователь обладает правами
администрирования в операционной системе, но не в системе защиты. Пользователь может
являться администратором в ОС, и не быть администратором СЗИ НСД. При отключении
данной возможности штатные средства администрирования ОС отключаются.

Управление настройками компьютеров
Позволяет управлять компьютерами (Панель объектов управления  Управление
компьютерами).

Управление доступом к устройствам
Данная
возможность
предоставляет
пользователю
глобальное
управление
дискреционным и мандатным доступам к устройствам, подключаемым через следующие
интерфейсы:
− USB;
− COM;
− FireWire;
− PCMCIA;
− LPT.
Глобальное управление доступом к устройствам осуществляется на странице “Общие
параметры безопасности”→ “Контроль устройств”.

209
СПАЯ.15101-01 32 01
Управление подсистемой затирания
Позволяет управлять подсистемой уничтожения информации. При отключении данной
возможности пользователь принудительно использует те методы уничтожения информации,
которые ему назначит администратор.

Работа с журналом СЗИ
Работа подразумевает возможности открытия/закрытия, использования поиска, а также
настройки, применимые к следующим журналам:
− системному;
− безопасности;
− приложений;
− системы защиты.
В том случае, если пользователю запрещается управление журналами, то из Панели
объектов управления убирается вкладка «Журналы событий».

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Право на очистку корзин всех пользователей
При использовании файловой системы NTFS, корзины пользователей логически
отделены друг от друга, и при очистке корзины встроенными методами гарантированного
уничтожения, может быть удалена информация только из собственной корзины, либо из всех
корзин пользователей АС. Если возможность «Право на очистку корзин всех пользователей»
включена, то при выборе функции «Затереть корзину» будет удалена информация из всех
корзин. Для того чтобы пользователь затирал только свои файлы, возможность необходимо
отключить.

Резервирование настроек и привязки СЗИ
Данная возможность позволяет пользователю использовать механизм резервирования
настроек СЗИ НСД.

Управление шаблонами СЗИ
Позволяет работать с шаблонами пользователей, шаблонами контроля целостности и
шаблонами печати.

Редактирование политик СЗИ
Позволяет изменять политику паролей Windows и политику модулей защиты. В политике
модулей защиты можно изменять следующие параметры:
− максимальное число подключенных виртуальных дисков;
− контроль печати;
− блокировка буфера обмена.

210
СПАЯ.15101-01 32 01

Лист регистрации изменений
Номера листов (страниц)

Инв.№ подл.

Подпись и дата Взамен инв. №

Инв. № дубл.

Подпись и дата

Изм

Изменен
ных

Замененных

Новых

Аннулированных

Всего
листов
(страниц)
в докум.


Документа

Входящий
№ сопроводительного
документа
и дата.

Подп

Дата