В. М. ЗИМА, А. А. МОЛДОВЯН
ТЕХНОЛОГИЯ ПРАКТИЧЕСКОГО ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Утверждено в качестве учебного пособия
ВОЕННАЯ ИНЖЕНЕРНО-КОСМИЧЕСКАЯ
АКАДЕМИЯ имени А. Ф. МОЖАЙСКОГО
Санкт-Петербург - 1997
ББК 32. 973
З-40
УДК [681. 324+681. 3. 067] (075. 8)
Зима В. М. , Молдовян А. А. Технология практического обеспечения
информационной безопасности: Учеб. пособие. - Спб, 1997. - 118 с. Излагаются общие принципы применения системы за-
щиты «Кобра» для обеспечения безопасности обработки и
хранения информации в компьютерных системах. Приводится
классификация схем и уровней защиты, реализуемых систе-
мой. Рассматриваются основные способы разграничения дос-
тупа пользователей к компьютерным ресурсам, а также меры
противодействия обходу системы защиты. Описываются
приемы использования системы защиты по обеспечению эта-
лонного состояния рабочей среды компьютера. Рассматрива-
ются способы регистрации действий пользователей, а также
особенности реализации других функций по защите инфор-
мации. Для курсантов и слушателей академии, специализи-
рующихся в областях, связанных с защитой информационно-
программного обеспечения, а также всех пользователей ком-
пьютерных систем, заинтересованных в безопасности хране-
ния и обработки данных. Рецензент: В. Н. КУСТОВ, доктор технических наук, профессор
В. М. Зима, А. А. Молдовян, 1997
3
СОДЕРЖАНИЕ
ВВЕДЕНИЕ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 5
1. ОБЩИЕ ПРИНЦИПЫ ПРИМЕНЕНИЯ СИСТЕМЫ ЗАЩИТЫ... ... ... ... ... ... ... ... ... . 8
1. 1. Назначение и структура специализированного программного
комплекса ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 8
1. 2. Этапы формирования схемы защиты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 12
1. 3. Классификация схем и уровней защиты ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 15
2. КОНТРОЛЬ ДОСТУПА К КОМПЬЮТЕРНЫМ РЕСУРСАМ... ... ... ... ... ... ...
... ... ... 28
2. 1. Идентификация и подтверждение подлинности пользователей ... . . 30
2. 1. 1. Правила использования паролей... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 30
2. 1. 2. Порядок действий пользователя ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 33
2. 2. Управление доступом ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 35
2. 2. 1. Изменение списка и характеристик пользователей ... ... ... ... ... ... ... ... 36
2. 2. 2. Формирование и изменение паролей ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 39
2. 2. 3. Определение и изменение полномочий пользователей ... ... ... ... ... ... . . 40
2. 2. 4. Подготовка дискет, защищенных режимом суперзащиты... ... ... ... . . 44
2. 3. Разграничение доступа к файлам ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 46
2. 3. 1.