технология практического обеспечения информационной безопасности

E-Book Overview

Учебное пособие. — СПб.: Военно-космическая академия имени А.Ф.Можайского, 1997. — 118 c.
Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации.
Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационно-программного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных.
<em>Оглавление
Общие принципы применения системы защиты Контроль доступа к компьютерным ресурсам Противодействие обходу системы защиты Дополнительные возможности системы защиты

E-Book Content

В.М.ЗИМА, А.А.МОЛДОВЯН ТЕХНОЛОГИЯ ПРАКТИЧЕСКОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Утверждено в качестве учебного пособия ВОЕННАЯ ИНЖЕНЕРНО-КОСМИЧЕСКАЯ АКАДЕМИЯ имени А.Ф.МОЖАЙСКОГО Санкт-Петербург - 1997 ББК 32.973 З-40 УДК [681.324+681.3.067] (075.8) Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности: Учеб. пособие. - Спб, 1997. - 118 с. Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации. Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационнопрограммного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных. Рецензент: В.Н.КУСТОВ, доктор технических наук, профессор  В.М.Зима, А.А.Молдовян, 1997 3 СОДЕРЖАНИЕ ВВЕДЕНИЕ.............................................................................................................. 5 1. ОБЩИЕ ПРИНЦИПЫ ПРИМЕНЕНИЯ СИСТЕМЫ ЗАЩИТЫ............................ 8 1.1. Назначение и структура специализированного программного комплекса ............................................................................................... 8 1.2. Этапы формирования схемы защиты ................................................ 12 1.3. Классификация схем и уровней защиты ............................................ 15 2. КОНТРОЛЬ ДОСТУПА К КОМПЬЮТЕРНЫМ РЕСУРСАМ.............................. 28 2.1. Идентификация и подтверждение подлинности пользователей ..... 30 2.1.1. Правила использования паролей.......................................................... 30 2.1.2. Порядок действий пользователя ........................................................ 33 2.2. Управление доступом .......................................................................... 35 2.2.1. Изменение списка и характеристик пользователей ........................ 36 2.2.2. Формирование и изменение паролей ................................................... 39 2.2.3. Определение и изменение полномочий пользователей ...................
You might also like

Calculs Et Visualisation En Nombres Complexes
Authors: Testard L.    111    0


Pattern Classification
Authors: Richard O. Duda , Peter E. Hart , David G. Stork    150    0


Introduction To Programming With Fortran 77, 90, 95, 2003
Authors: Chivers , Sleightholme.    166    0


Quantum Computing Explained
Authors: David McMahon    159    0


Encyclopedia Of Physical Science And Technology - Computer Software
Authors: Robert A. Meyers (Editor-in-Chief)    193    0


Webster's New World Telecom Dictionary
Authors: Ray Horak    160    0


A Handbook Of Statistical Analyses Using R
Authors: Brian S. Everitt , Torsten Hothorn    119    0


Linux For Embedded And Real-time Applications
Authors: Doug Abbott    120    0



An Introduction To Pattern Recognition
Authors: Alder M.    139    0