поиск по сайту
Аккорд-Win32 K. Руководство администратора

АННОТАЦИЯ

Настоящий документ является руководством по управлению механизмами защиты специального программного обеспечения средств защиты информации от несанкционированного доступа (СПО СЗИ НСД) «Аккорд-Win32 K» (ТУ 509000-055-11443195-2013) (далее по тексту – СПО «Аккорд-Win32 K», «Аккорд-Win32 K», СПО «Аккорд», «Аккорд») и предназначен для конкретизации задач и функций должностных лиц организации (предприятия, фирмы), планирующих и организующих защиту информации в системах и средствах информатизации на базе СВТ с применением СПО «Аккорд-Win32 K».

В документе приведены основные функции администратора безопасности информации, порядок установки прав доступа пользователей к информационным ресурсам, организации контроля работы СВТ с внедренными средствами защиты и другие сведения необходимые для управления защитными механизмами ПО «Аккорд-Win32 K».

Для лучшего понимания и использования защитных механизмов СПО «Аккорд-Win32 K» рекомендуется предварительно ознакомиться с комплектом эксплуатационной документации, а также принять необходимые защитные организационные меры, рекомендуемые в документации.

Применение защитных мер СПО «Аккорд-Win32 K» должно дополняться общими мерами предосторожности и физической безопасности СВТ.

 

СОДЕРЖАНИЕ

1. Содержание работы Администратора безопасности информации по применению СПО «Аккорд»
1.1. Планирование применения СПО «Аккорд»
1.2. Установка и настройка СПО «Аккорд»
1.3. Эксплуатация СПО «Аккорд»
1.4. Снятие защиты
2. Основные механизмы реализации защитных функций СПО «Аккорд»
2.1. Требование идентификации и аутентификации
2.2. Требование гарантии проектирования
2.3. Требование реализации дискреционного механизма разграничения доступа
2.4. Требование по реализации мандатного принципа контроля доступа
2.5. Требование регистрации событий
2.6. Требование очистки памяти
3. Некоторые особенности действия атрибутов и подготовки ПРД
4. Примеры типовых ПРД для типовых ситуаций разграничения доступа
4.1. Пример 1. Субъекту разрешено работать в каталоге C:\DOC
4.2. Пример 2. Пользователю на диске будут видны и доступны только явно описанные каталоги
4.3. Пример 3. Разрешено работать только с файлами и только в выделенном каталоге
4.4. Пример 4. Применение атрибутов наследования
4.5. Пример 5. То же, но пользователю нельзя удалять файлы
4.6. Пример 6. У пользователя полный доступ к директории на диске D
4.7. Пример 7. Конфиденциальное делопроизводство
4.8. Пример 8. То же, что и 7, но разрешен доступ только к корню диска A
4.9. Пример 9. То же, но пользователь может читать все файлы, размещенные на A
4.10. Пример 10. Установка атрибутов файлов
4.11. Пример 11. Установка атрибутов для выделенных программ
4.12. Пример 12. Запрет доступа к файлам
4.13. Пример 13. Анализ ресурсов
4.14. Пример 14. Использование атрибута «O»
4.15. Пример 15. Описание сетевого ресурса
4.16. Пример 16. Создание изолированной программной среды (ИПС) в ОС Windows
4.17. Пример 17. Регистрация вывода документа на печатающее устройство
5. Автоматизация выполнения функций администратора безопасности информации в АС, защищенной СПО «Аккорд- Win32 K»
6. Правовые аспекты применения СПО «Аккорд»
Приложение 1. Рекомендации по организации службы информационной безопасности
Приложение 2. Операции, фиксируемые подсистемой регистрации СПО «Аккорд»
Приложение 3. Список событий СПО «Аккорд-Win32 K», регистрируемых в системном журнале ОС
Приложение 4. Перечень нормативных документов, используемых при организации защиты информации