Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Аккорд 1.95 / Ruadm.doc
Скачиваний:
41
Добавлен:
02.05.2014
Размер:
355.84 Кб
Скачать

Государственная система защиты информации

УТВЕРЖДЕН

11443195.4012-003 90 04-ЛУ

Программно-аппаратный комплекс средств защиты

информации от несанкционированного доступа

"АККОРД - 1.95"

(версия 6.0)

Руководство Администратора

11443195.4012-003 90 04

Листов ____

2002

Литера 01

АННОТАЦИЯ

Настоящий документ является руководством по управлению механизмами защиты программно-аппаратного комплекса защиты информации от НСД "Аккорд-1.95" (4012-003-11443195-97) и предназначен для конкретизации задач и функций должностных лиц организации (предприятия, фирмы), планирующих и организующих защиту информации в системах и средствах информатизации на базе ПЭВМ с применением комплекса.

В документе приведены основные функции администратора безопасности информации, порядок установки прав доступа пользователей к информационным ресурсам, организации контроля работы ПЭВМ (АС) с внедренными средствами защиты и другие сведения необходимые для управления защитными механизмами комплекса.

Для лучшего понимания и использования защитных механизмов комплекса рекомендуется предварительно ознакомиться с комплектом эксплуатационной документации на комплекс, а также принять необходимые защитные организационные меры, рекомендуемые в документации.

Применение защитных мер комплекса "Аккорд-1.95" должно дополняться общими мерами предосторожности и физической безопасности ПЭВМ (АС).

СОДЕРЖАНИЕ

1. ВВЕДЕНИЕ 4

2. СОДЕРЖАНИЕ РАБОТЫ АДМИНИСТРАТОРА БИ ПО ПРИМЕНЕНИЮ КОМПЛЕКСА "АККОРД". 5

2.1. Планирование применения комплекса. 5

2.2. Установка и настройка комплекса "Aккорд". 7

2.3. Эксплуатация комплекса. 7

2.4. Снятие защиты. 8

3. Основные механизмы реализации защитных функций в СЗИ "Аккорд". 8

3.1. Требование идентификации и аутентификации. 8

3.2. Требование реализации дискреционного механизма разграничения доступа. 9

3.3. Требование регистрации событий. 13

3.4. Требование целостности КСЗ. 15

3.5. Требование очистки памяти. 17

4. Некоторые особенности действия атрибутов и подготовки ПРД. 17

5. Примеры ПРД для типовых ситуаций разграничения доступа. 18

5.1. Пример 1. Субъекту разрешено работать в каталоге C:\DOC. Дополнительных ограничений нет. 18

5.2. Пример 2. Пользователю на диске будут видны и доступны только явно описанные каталоги. 19

5.3. Пример 3. Разрешено работать только с файлами и только в выделенном каталоге. 19

5.4. Пример 4. Применение атрибутов наследования. 20

5.5. Пример 5. То же, но пользователю нельзя удалять файлы. 20

5.6. Пример 6. Пользователю предоставляется право с полными полномочиями работать в выделенной директории на диске D:. 20

5.7. Пример 7. Конфиденциальное делопроизводство. 21

5.8. Пример 8. То же, но пользователь имеет право читать файлы, размещенные в корневом каталоге на диске A:. 22

5.9. Пример 9. То же, но пользователь может читать все файлы, размещенные на A:. 22

5.10. Пример 10. Установка атрибутов файлов. 22

5.11. Пример 11. Установка атрибутов для выделенных программ. 23

5.12. Пример 12. Запрет доступа к файлам. 24

5.13. Пример 13. Анализ ресурсов. 24

5.14. Пример 14. Использование атрибута "O". 24

5.15. Пример 15. Описание сетевого ресурса. 26

5.16. Пример 16. Созданию изолированной программной среды (ИПС) в ОС Windows 9х. 27

5.17. Пример 17. Конфиденциальное делопроизводство в среде Windows 95/98 и Microsoft Office. 29

5.18. Пример 18. Регистрация вывода документа на печатающее устройство. 32

6. Управление АС в процессе работы. 32

7. Правовые аспекты применения комплекса "Аккорд". 33

ПРИЛОЖЕНИЯ 35

Приложение 1. Рекомендации по организации службы информационной безопасности. 35

Приложение 2. Операции, регистрируемые подсистемой регистрации. 36

Соседние файлы в папке Аккорд 1.95