E-Book Overview
Учебное пособие. — СПб.: Военно-космическая академия имени А.Ф.Можайского, 1997. — 118 c.
Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации.Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационно-программного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных.<em>ОглавлениеОбщие принципы применения системы защитыКонтроль доступа к компьютерным ресурсамПротиводействие обходу системы защитыДополнительные возможности системы защиты
E-Book Content
В.М.ЗИМА, А.А.МОЛДОВЯН ТЕХНОЛОГИЯ ПРАКТИЧЕСКОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Утверждено в качестве учебного пособия ВОЕННАЯ ИНЖЕНЕРНО-КОСМИЧЕСКАЯ АКАДЕМИЯ имени А.Ф.МОЖАЙСКОГО Санкт-Петербург - 1997 ББК 32.973 З-40 УДК [681.324+681.3.067] (075.8) Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности: Учеб. пособие. - Спб, 1997. - 118 с. Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации. Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационнопрограммного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных. Рецензент: В.Н.КУСТОВ, доктор технических наук, профессор В.М.Зима, А.А.Молдовян, 1997 3 СОДЕРЖАНИЕ ВВЕДЕНИЕ.............................................................................................................. 5 1. ОБЩИЕ ПРИНЦИПЫ ПРИМЕНЕНИЯ СИСТЕМЫ ЗАЩИТЫ............................ 8 1.1. Назначение и структура специализированного программного комплекса ............................................................................................... 8 1.2. Этапы формирования схемы защиты ................................................ 12 1.3. Классификация схем и уровней защиты ............................................ 15 2. КОНТРОЛЬ ДОСТУПА К КОМПЬЮТЕРНЫМ РЕСУРСАМ.............................. 28 2.1. Идентификация и подтверждение подлинности пользователей ..... 30 2.1.1. Правила использования паролей.......................................................... 30 2.1.2. Порядок действий пользователя ........................................................ 33 2.2. Управление доступом .......................................................................... 35 2.2.1. Изменение списка и характеристик пользователей ........................ 36 2.2.2. Формирование и изменение паролей ................................................... 39 2.2.3. Определение и изменение полномочий пользователей ...................