E-Book Overview
Учебное пособие. — СПб.: Военно-космическая академия имени А.Ф.Можайского, 1997. — 118 c.
Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации.Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационно-программного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных.<em>ОглавлениеОбщие принципы применения системы защиты Контроль доступа к компьютерным ресурсам Противодействие обходу системы защиты Дополнительные возможности системы защиты
E-Book Content
В.М.ЗИМА, А.А.МОЛДОВЯН
ТЕХНОЛОГИЯ ПРАКТИЧЕСКОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Утверждено в качестве учебного пособия
ВОЕННАЯ ИНЖЕНЕРНО-КОСМИЧЕСКАЯ АКАДЕМИЯ имени А.Ф.МОЖАЙСКОГО Санкт-Петербург - 1997
ББК 32.973 З-40
УДК [681.324+681.3.067] (075.8) Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности: Учеб. пособие. - Спб, 1997. - 118 с. Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации. Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационнопрограммного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных.
Рецензент: В.Н.КУСТОВ, доктор технических наук, профессор
В.М.Зима, А.А.Молдовян, 1997
3
СОДЕРЖАНИЕ ВВЕДЕНИЕ.............................................................................................................. 5 1. ОБЩИЕ ПРИНЦИПЫ ПРИМЕНЕНИЯ СИСТЕМЫ ЗАЩИТЫ............................ 8
1.1. Назначение и структура специализированного программного комплекса ............................................................................................... 8 1.2. Этапы формирования схемы защиты ................................................ 12 1.3. Классификация схем и уровней защиты ............................................ 15 2. КОНТРОЛЬ ДОСТУПА К КОМПЬЮТЕРНЫМ РЕСУРСАМ.............................. 28
2.1. Идентификация и подтверждение подлинности пользователей ..... 30 2.1.1. Правила использования паролей.......................................................... 30 2.1.2. Порядок действий пользователя ........................................................ 33
2.2. Управление доступом .......................................................................... 35 2.2.1. Изменение списка и характеристик пользователей ........................ 36 2.2.2. Формирование и изменение паролей ................................................... 39 2.2.3. Определение и изменение полномочий пользователей ...................