- •Государственная система защиты информации
 - •Введение
 - •Содержание работы администратора би по применению комплекса "аккорд".
 - •Планирование применения комплекса.
 - •Установка и настройка комплекса "Aккорд".
 - •Эксплуатация комплекса.
 - •Снятие защиты.
 - •Основные механизмы реализации защитных функций в сзи "Аккорд".
 - •Требование идентификации и аутентификации.
 - •Требование реализации дискреционного механизма разграничения доступа.
 - •Требование регистрации событий.
 - •Требование целостности ксз.
 - •Требование очистки памяти.
 - •Некоторые особенности действия атрибутов и подготовки прд.
 - •Примеры прд для типовых ситуаций разграничения доступа.
 - •Пример 2. Пользователю на диске будут видны и доступны только явно описанные каталоги.
 - •Пример 3. Разрешено работать только с файлами и только в выделенном каталоге.
 - •Пример 4. Применение атрибутов наследования.
 - •Пример 5. То же, но пользователю нельзя удалять файлы.
 - •Пример 6. Пользователю предоставляется право с полными полномочиями работать в выделенной директории на диске d:.
 - •Пример 7. Конфиденциальное делопроизводство.
 - •Пример 8. То же, но пользователь имеет право читать файлы, размещенные в корневом каталоге на диске a:.
 - •Пример 9. То же, но пользователь может читать все файлы, размещенные на a:.
 - •Пример 10. Установка атрибутов файлов.
 - •Пример 11. Установка атрибутов для выделенных программ.
 - •Пример 12. Запрет доступа к файлам.
 - •Пример 13. Анализ ресурсов.
 - •Пример 14. Использование атрибута "o".
 - •Пример 15. Описание сетевого ресурса.
 - •Пример 16. Созданию изолированной программной среды (ипс) в ос Windows 9х.
 - •Пример 17. Конфиденциальное делопроизводство в средеWindows 95/98 иMicrosoft Office.
 - •Пример 18. Регистрация вывода документа на печатающее устройство.
 - •Управление ас в процессе работы.
 - •Правовые аспекты применения комплекса "Аккорд".
 - •Приложения Приложение 1. Рекомендации по организации службы информационной безопасности.
 - •Приложение 2. Операции, регистрируемые подсистемой регистрации.
 


Государственная система защиты информации
УТВЕРЖДЕН
11443195.4012-003 90 04-ЛУ
Программно-аппаратный комплекс средств защиты
информации от несанкционированного доступа
"АККОРД - 1.95"
(версия 6.0)
Руководство Администратора
11443195.4012-003 90 04
Листов ____
2002
Литера 01
АННОТАЦИЯ
Настоящий документ является руководством по управлению механизмами защиты программно-аппаратного комплекса защиты информации от НСД "Аккорд-1.95" (4012-003-11443195-97) и предназначен для конкретизации задач и функций должностных лиц организации (предприятия, фирмы), планирующих и организующих защиту информации в системах и средствах информатизации на базе ПЭВМ с применением комплекса.
В документе приведены основные функции администратора безопасности информации, порядок установки прав доступа пользователей к информационным ресурсам, организации контроля работы ПЭВМ (АС) с внедренными средствами защиты и другие сведения необходимые для управления защитными механизмами комплекса.
Для лучшего понимания и использования защитных механизмов комплекса рекомендуется предварительно ознакомиться с комплектом эксплуатационной документации на комплекс, а также принять необходимые защитные организационные меры, рекомендуемые в документации.
Применение защитных мер комплекса "Аккорд-1.95" должно дополняться общими мерами предосторожности и физической безопасности ПЭВМ (АС).
СОДЕРЖАНИЕ
1. ВВЕДЕНИЕ 4
2. СОДЕРЖАНИЕ РАБОТЫ АДМИНИСТРАТОРА БИ ПО ПРИМЕНЕНИЮ КОМПЛЕКСА "АККОРД". 5
2.1. Планирование применения комплекса. 5
2.2. Установка и настройка комплекса "Aккорд". 7
2.3. Эксплуатация комплекса. 7
2.4. Снятие защиты. 8
3. Основные механизмы реализации защитных функций в СЗИ "Аккорд". 8
3.1. Требование идентификации и аутентификации. 8
3.2. Требование реализации дискреционного механизма разграничения доступа. 9
3.3. Требование регистрации событий. 13
3.4. Требование целостности КСЗ. 15
3.5. Требование очистки памяти. 17
4. Некоторые особенности действия атрибутов и подготовки ПРД. 17
5. Примеры ПРД для типовых ситуаций разграничения доступа. 18
5.1. Пример 1. Субъекту разрешено работать в каталоге C:\DOC. Дополнительных ограничений нет. 18
5.2. Пример 2. Пользователю на диске будут видны и доступны только явно описанные каталоги. 19
5.3. Пример 3. Разрешено работать только с файлами и только в выделенном каталоге. 19
5.4. Пример 4. Применение атрибутов наследования. 20
5.5. Пример 5. То же, но пользователю нельзя удалять файлы. 20
5.6. Пример 6. Пользователю предоставляется право с полными полномочиями работать в выделенной директории на диске D:. 20
5.7. Пример 7. Конфиденциальное делопроизводство. 21
5.8. Пример 8. То же, но пользователь имеет право читать файлы, размещенные в корневом каталоге на диске A:. 22
5.9. Пример 9. То же, но пользователь может читать все файлы, размещенные на A:. 22
5.10. Пример 10. Установка атрибутов файлов. 22
5.11. Пример 11. Установка атрибутов для выделенных программ. 23
5.12. Пример 12. Запрет доступа к файлам. 24
5.13. Пример 13. Анализ ресурсов. 24
5.14. Пример 14. Использование атрибута "O". 24
5.15. Пример 15. Описание сетевого ресурса. 26
5.16. Пример 16. Созданию изолированной программной среды (ИПС) в ОС Windows 9х. 27
5.17. Пример 17. Конфиденциальное делопроизводство в среде Windows 95/98 и Microsoft Office. 29
5.18. Пример 18. Регистрация вывода документа на печатающее устройство. 32
6. Управление АС в процессе работы. 32
7. Правовые аспекты применения комплекса "Аккорд". 33
ПРИЛОЖЕНИЯ 35
Приложение 1. Рекомендации по организации службы информационной безопасности. 35
Приложение 2. Операции, регистрируемые подсистемой регистрации. 36
