|
| ||||
|
|
|
|
| |
1.Подсистема управления доступом | |||||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | |||||
+ | + | + | + | + | |
- | + | + | + | + | |
- | + | + | + | + | |
- | + | + | + | + | |
1.2. Управление потоками информации | - | - | + | + | + |
2. Подсистема регистрации и учета | |||||
2.1. Регистрация и учет: | + | + | + | + | + |
- | + | + | + | + | |
- | + | + | + | + | |
- | + | + | + | + | |
- | + | + | + | + | |
- | - | + | + | + | |
- | - | + | + | + | |
2.2. Учет носителей информации | + | + | + | + | + |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | - | + | + | + | + |
2.4. Сигнализация попыток нарушения защиты | - | - | + | + | + |
3. Криптографическая подсистема | |||||
3.1. Шифрование конфиденциальной информации | - | - | - | + | + |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | - | - | - | - | + |
3.3. Использование аттестованных (сертифицированных) криптографических средств | - | - | - | + | + |
4. Подсистема обеспечения целостности | |||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + |
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + |
4.3. Наличие администратора (службы) защиты информации в АС | - | - | + | + | + |
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + |
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + |
4.6. Использование сертифицированных средств защиты | - | - | + | + | + |