Если у вас возникли вопросы, или появилось предложение, напишите нам

Руководство администратора

АННОТАЦИЯ

Настоящий документ является руководством по управлению механизмами защиты специального программного обеспечения средств защиты информации от несанкционированного доступа (СПО СЗИ НСД) «Аккорд-Win64 K» (ТУ 509000-055-11443195-2013) (далее по тексту – СПО «Аккорд-Win32 K», «Аккорд-Win32 K», СПО «Аккорд», «Аккорд») и предназначен для конкретизации задач и функций должностных лиц организации (предприятия, фирмы), планирующих и организующих защиту информации в системах и средствах информатизации на базе СВТ с применением СПО «Аккорд-Win32 K».

В документе приведены основные функции администратора безопасности информации, порядок установки прав доступа пользователей к информационным ресурсам, организации контроля работы СВТ с внедренными средствами защиты и другие сведения необходимые для управления защитными механизмами ПО «Аккорд-Win32 K».

Для лучшего понимания и использования защитных механизмов СПО «Аккорд-Win32 K» рекомендуется предварительно ознакомиться с комплектом эксплуатационной документации, а также принять необходимые защитные организационные меры, рекомендуемые в документации.

Применение защитных мер СПО «Аккорд-Win32 K» должно дополняться общими мерами предосторожности и физической безопасности СВТ.

СОДЕРЖАНИЕ

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
РУКОВОДСТВО
Литера О1
АННОТАЦИЯ
СОДЕРЖАНИЕ
Принятые термины и сокращения
Введение
1. Содержание работы Администратора безопасности информации по применению СПО «Аккорд»
1.1. Планирование применения СПО «Аккорд»
1.2. Установка и настройка СПО «Аккорд»
1.3. Эксплуатация СПО «Аккорд»
1.4. Снятие защиты
2. Основные механизмы реализации защитных функций СПО «Аккорд»
2.1. Требование идентификации и аутентификации
Реализация
2.2. Требование гарантии проектирования
Реализация
Описание попыток НСД в среде Windows
Работа драйвера ACRUN.SYS
2.3. Требование реализации дискреционного механизма разграничения доступа

Реализация
Для дисков:
Для каталога:
Для содержимого каталога:
Для задач:
2.4. Требование по реализации мандатного принципа контроля доступа
Реализация
2.5. Требование регистрации событий
Обсуждение
Реализация
2.6. Требование очистки памяти
Реализация
3. Некоторые особенности действия атрибутов и подготовки ПРД
4. Примеры ПРД для типовых ситуаций разграничения доступа
4.1. Пример 1. Субъекту разрешено работать в каталоге C:\DOC
4.2. Пример 2. Пользователю на диске будут видны и доступны только явно описанные каталоги.
4.3. Пример 3. Разрешено работать только с файлами и только в выделенном каталоге.
4.4. Пример 4. Применение атрибутов наследования.
4.5. Пример 5. То же, но пользователю нельзя удалять файлы
4.6. Пример 6. У пользователя полный доступ к директории на диске D
4.7. Пример 7. Конфиденциальное делопроизводство
4.8. Пример 8. То же, что и 7, но разрешен доступ только к корню диска A
4.9. Пример 9. То же, но пользователь может читать все файлы, размещенные на A
4.10. Пример 10. Установка атрибутов файлов
4.11. Пример 11. Установка атрибутов для выделенных программ
4.12. Пример 12. Запрет доступа к файлам
4.13. Пример 13. Анализ ресурсов
4.14. Пример 14. Использование атрибута «O»
4.15. Пример 15. Описание сетевого ресурса
Пользователь: A1
Пользователь: A2
Права доступа
Пользователь: A3
Права доступа
4.16. Пример 16. Создание изолированной программной среды (ИПС) в ОС Windows
Пользователь: MAIN_USER
4.17. Пример 17. Регистрация вывода документа на печатающее устройство
Пользователь: MAIN_USER
5. Автоматизация выполнения функций Администартора безопасности информации в АС, защищенной СПО «Аккорд- Win64 K»
6. Правовые аспекты применения СПО «Аккорд»
Приложение 1. Рекомендации по организации службы информационной безопасности
Приложение 2. Операции, фиксируемые подсистемой регистрации СПО «Аккорд»
Таблица 1 – Расшифровка кодов событий СПО «Аккорд»
Приложение 3. Список событий СПО «Аккорд-Win64 K», регистрируемых в системном журнале ОС
Таблица 2 – События СПО «Аккорд», регистрируемые в системном журнале ОС
Приложение 4. Перечень нормативных документов, используемых при организации защиты информации

скачать документ PDF
если вам есть что скрывать
Кнопка связи