технология практического обеспечения информационной безопасности

E-Book Overview

Учебное пособие. — СПб.: Военно-космическая академия имени А.Ф.Можайского, 1997. — 118 c.
Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации.
Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационно-программного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных.
<em>Оглавление
Общие принципы применения системы защиты Контроль доступа к компьютерным ресурсам Противодействие обходу системы защиты Дополнительные возможности системы защиты

E-Book Content

В.М.ЗИМА, А.А.МОЛДОВЯН ТЕХНОЛОГИЯ ПРАКТИЧЕСКОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Утверждено в качестве учебного пособия ВОЕННАЯ ИНЖЕНЕРНО-КОСМИЧЕСКАЯ АКАДЕМИЯ имени А.Ф.МОЖАЙСКОГО Санкт-Петербург - 1997 ББК 32.973 З-40 УДК [681.324+681.3.067] (075.8) Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности: Учеб. пособие. - Спб, 1997. - 118 с. Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации. Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационнопрограммного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных. Рецензент: В.Н.КУСТОВ, доктор технических наук, профессор  В.М.Зима, А.А.Молдовян, 1997 3 СОДЕРЖАНИЕ ВВЕДЕНИЕ.............................................................................................................. 5 1. ОБЩИЕ ПРИНЦИПЫ ПРИМЕНЕНИЯ СИСТЕМЫ ЗАЩИТЫ............................ 8 1.1. Назначение и структура специализированного программного комплекса ............................................................................................... 8 1.2. Этапы формирования схемы защиты ................................................ 12 1.3. Классификация схем и уровней защиты ............................................ 15 2. КОНТРОЛЬ ДОСТУПА К КОМПЬЮТЕРНЫМ РЕСУРСАМ.............................. 28 2.1. Идентификация и подтверждение подлинности пользователей ..... 30 2.1.1. Правила использования паролей.......................................................... 30 2.1.2. Порядок действий пользователя ........................................................ 33 2.2. Управление доступом .......................................................................... 35 2.2.1. Изменение списка и характеристик пользователей ........................ 36 2.2.2. Формирование и изменение паролей ................................................... 39 2.2.3. Определение и изменение полномочий пользователей ...................
You might also like

Laboratory In Software Engineering (eecs 6170)
Authors: Daniel Jackson , Rob Miller    158    0


Distributed Computing: Principles, Algorithms, And Systems
Authors: Ajay D. Kshemkalyani , Mukesh Singhal    101    0


Invitation To Fixed-parameter Algorithms
Authors: Rolf Niedermeier    112    0


The Curve Shortening Problem
Authors: Kai-Seng Chou , Xi-Ping Zhu    153    0


Shape Analysis And Structuring
Authors: Leila de Floriani , Michela Spagnuolo    133    0


From Gestalt Theory To Image Analysis: A Probabilistic Approach
Authors: Agnés Desolneux , Lionel Moisan , Jean-Michel Morel (auth.)    134    0


Digital Image Processing (preview)
Authors: Rafael C. Gonzalez , Richard E. Woods    151    0


Lectures On Image Processing
Authors: Morse B.S.    147    0


3d Structure From Images — Smile 2000: Second European Workshop On 3d Structure From Multiple Images Of Large-scale Environments Dublin, Irleand, July 1–2, 2000 Revised Papers
Authors: Paul Debevec (auth.) , Marc Pollefeys , Luc Van Gool , Andrew Zisserman , Andrew Fitzgibbon (eds.)    142    0


Quantum Computing Explained
Authors: David McMahon    159    0