- •Государственная система защиты информации
- •Введение
- •Содержание работы администратора би по применению комплекса "аккорд".
- •Планирование применения комплекса.
- •Установка и настройка комплекса "Aккорд".
- •Эксплуатация комплекса.
- •Снятие защиты.
- •Основные механизмы реализации защитных функций в сзи "Аккорд".
- •Требование идентификации и аутентификации.
- •Требование реализации дискреционного механизма разграничения доступа.
- •Требование регистрации событий.
- •Требование целостности ксз.
- •Требование очистки памяти.
- •Некоторые особенности действия атрибутов и подготовки прд.
- •Примеры прд для типовых ситуаций разграничения доступа.
- •Пример 2. Пользователю на диске будут видны и доступны только явно описанные каталоги.
- •Пример 3. Разрешено работать только с файлами и только в выделенном каталоге.
- •Пример 4. Применение атрибутов наследования.
- •Пример 5. То же, но пользователю нельзя удалять файлы.
- •Пример 6. Пользователю предоставляется право с полными полномочиями работать в выделенной директории на диске d:.
- •Пример 7. Конфиденциальное делопроизводство.
- •Пример 8. То же, но пользователь имеет право читать файлы, размещенные в корневом каталоге на диске a:.
- •Пример 9. То же, но пользователь может читать все файлы, размещенные на a:.
- •Пример 10. Установка атрибутов файлов.
- •Пример 11. Установка атрибутов для выделенных программ.
- •Пример 12. Запрет доступа к файлам.
- •Пример 13. Анализ ресурсов.
- •Пример 14. Использование атрибута "o".
- •Пример 15. Описание сетевого ресурса.
- •Пример 16. Созданию изолированной программной среды (ипс) в ос Windows 9х.
- •Пример 17. Конфиденциальное делопроизводство в средеWindows 95/98 иMicrosoft Office.
- •Пример 18. Регистрация вывода документа на печатающее устройство.
- •Управление ас в процессе работы.
- •Правовые аспекты применения комплекса "Аккорд".
- •Приложения Приложение 1. Рекомендации по организации службы информационной безопасности.
- •Приложение 2. Операции, регистрируемые подсистемой регистрации.
Государственная система защиты информации
УТВЕРЖДЕН
11443195.4012-003 90 04-ЛУ
Программно-аппаратный комплекс средств защиты
информации от несанкционированного доступа
"АККОРД - 1.95"
(версия 6.0)
Руководство Администратора
11443195.4012-003 90 04
Листов ____
2002
Литера 01
АННОТАЦИЯ
Настоящий документ является руководством по управлению механизмами защиты программно-аппаратного комплекса защиты информации от НСД "Аккорд-1.95" (4012-003-11443195-97) и предназначен для конкретизации задач и функций должностных лиц организации (предприятия, фирмы), планирующих и организующих защиту информации в системах и средствах информатизации на базе ПЭВМ с применением комплекса.
В документе приведены основные функции администратора безопасности информации, порядок установки прав доступа пользователей к информационным ресурсам, организации контроля работы ПЭВМ (АС) с внедренными средствами защиты и другие сведения необходимые для управления защитными механизмами комплекса.
Для лучшего понимания и использования защитных механизмов комплекса рекомендуется предварительно ознакомиться с комплектом эксплуатационной документации на комплекс, а также принять необходимые защитные организационные меры, рекомендуемые в документации.
Применение защитных мер комплекса "Аккорд-1.95" должно дополняться общими мерами предосторожности и физической безопасности ПЭВМ (АС).
СОДЕРЖАНИЕ
1. ВВЕДЕНИЕ 4
2. СОДЕРЖАНИЕ РАБОТЫ АДМИНИСТРАТОРА БИ ПО ПРИМЕНЕНИЮ КОМПЛЕКСА "АККОРД". 5
2.1. Планирование применения комплекса. 5
2.2. Установка и настройка комплекса "Aккорд". 7
2.3. Эксплуатация комплекса. 7
2.4. Снятие защиты. 8
3. Основные механизмы реализации защитных функций в СЗИ "Аккорд". 8
3.1. Требование идентификации и аутентификации. 8
3.2. Требование реализации дискреционного механизма разграничения доступа. 9
3.3. Требование регистрации событий. 13
3.4. Требование целостности КСЗ. 15
3.5. Требование очистки памяти. 17
4. Некоторые особенности действия атрибутов и подготовки ПРД. 17
5. Примеры ПРД для типовых ситуаций разграничения доступа. 18
5.1. Пример 1. Субъекту разрешено работать в каталоге C:\DOC. Дополнительных ограничений нет. 18
5.2. Пример 2. Пользователю на диске будут видны и доступны только явно описанные каталоги. 19
5.3. Пример 3. Разрешено работать только с файлами и только в выделенном каталоге. 19
5.4. Пример 4. Применение атрибутов наследования. 20
5.5. Пример 5. То же, но пользователю нельзя удалять файлы. 20
5.6. Пример 6. Пользователю предоставляется право с полными полномочиями работать в выделенной директории на диске D:. 20
5.7. Пример 7. Конфиденциальное делопроизводство. 21
5.8. Пример 8. То же, но пользователь имеет право читать файлы, размещенные в корневом каталоге на диске A:. 22
5.9. Пример 9. То же, но пользователь может читать все файлы, размещенные на A:. 22
5.10. Пример 10. Установка атрибутов файлов. 22
5.11. Пример 11. Установка атрибутов для выделенных программ. 23
5.12. Пример 12. Запрет доступа к файлам. 24
5.13. Пример 13. Анализ ресурсов. 24
5.14. Пример 14. Использование атрибута "O". 24
5.15. Пример 15. Описание сетевого ресурса. 26
5.16. Пример 16. Созданию изолированной программной среды (ИПС) в ОС Windows 9х. 27
5.17. Пример 17. Конфиденциальное делопроизводство в среде Windows 95/98 и Microsoft Office. 29
5.18. Пример 18. Регистрация вывода документа на печатающее устройство. 32
6. Управление АС в процессе работы. 32
7. Правовые аспекты применения комплекса "Аккорд". 33
ПРИЛОЖЕНИЯ 35
Приложение 1. Рекомендации по организации службы информационной безопасности. 35
Приложение 2. Операции, регистрируемые подсистемой регистрации. 36