Лекции по информационной безопасности


         

к защищенности автоматизированных систем Подсистемы


Табл. 5.3. Требования к защищенности автоматизированных систем Подсистемы и требования Классы

















































































































































































































































































































































































































































































































































































































































































































Подсистемы и требования



Классы







































 


1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему;



+



+



+



+



+



+



+



+



+



 


к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ;



-



-



-



+



-



+



+



+



+



 


к программам;



-



-



-



+



-



+



+



+



+



 


к томам, каталогам, файлам, записям, полям записей.



-



-



-



+



-



+



+



+



+



 


1.2. Управление потоками информации



-



-



-



+



-



-



+



+



+



 


2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети);



+



+



+



+



+



+



+



+



+



 


выдачи печатных (графических) выходных документов;



-



+



-



+



-



+



+



+



+



 


запуска/завершения программ и процессов (заданий, задач);



-



-



-



+



-



+



+



+



+



 


доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;



-



-



-



+



-



+



+



+



+



 


изменения полномочий субъектов доступа;



-



-



-



-



-



-



+



+



+



 


создаваемых защищаемых объектов доступа.



-



-



-



+



-



+



+



+



+



 


2.2. Учет носителей информации.



+



+



+



+



+



+



+



+



+



 


2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей.



-



+



-



+



-



+



+



+



+



 


2.4. Сигнализация попыток нарушения защиты.



-



-



-



-



-



-



+



+



+



 


3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации.



-



-



-



+



-



-



-



+



+



 


3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах.



-



-



-



-



-



-



-



-



+



 


3.3. Использование аттестованных (сертифицированных) криптографических средств.



-



-



-



+



-



-



-



+



+



 


4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации



+



+



+



+



+



+



+



+



+



 


4.2. Физическая охрана средств вычислительной техники и носителей информации.



+



+



+



+



+



+



+



+



+



 


4.3. Наличие администратора (службы защиты) информации в АС.



-



-



-



+



-



-



+



+



+



 


4.4. Периодическое тестирование СЗИ НСД.



+



+



+



+



+



+



+



+



+



 


4.5. Наличие средств восстановления СЗИ НСД.



+



+



+



+



+



+



+



+



+



 


4.6. Использование сертифицированных средств защиты.



-



+



-



+



-



-



+



+



+



 
<

Содержание  Назад  Вперед