Автоматизированные системы. Защита от несанкционированного доступа к информации


         

должно проводиться периодическое тестирование функций


       должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

       должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

       должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

 2.10. Требования к АС первой группы.

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.













































Подсистемы и требования



Классы

























1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

в систему

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

к программам

к томам, каталогам, файлам, записям, полям записей

1.2. Управление потоками информации

2. Подсистема регистрации и учета

2.1. Регистрация и учет:

входа (выхода) субъектов доступа в (из) систему (узел сети)

выдачи печатных (графических) выходных документов

запуска (завершения) программ и процессов (заданий, задач)

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

изменения полномочий субъектов доступа

создаваемых защищаемых объектов доступа

  • Учет носителей информации


  • 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

  • Сигнализация попыток нарушения защиты


  • Криптографическая подсистема

    3.1. Шифрование конфиденциальной информации

    3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

    3.3. Использование аттестованных (сертифицированных) криптографических средств

  • Подсистема обеспечения целостности


  • 4.1. Обеспечение целостности программных средств и обрабатываемой информации

    4.2. Физическая охрана средств вычислительной техники и носителей информации

    4.3. Наличие администратора (службы защиты информации в АС

    4.4. Периодическое тестирование СЗИ НСД

    4.5. Наличие средств восстановления СЗИ НСД

    4.6. Использование сертифицированных средств защиты



    +

    -

    -

    -

    -

    +

    -

    -

    -

    -

    -

    -

    +

    -

    -

    -

    -

    -

    +

    +

    -

    +

    +

    -



    +

    +

    +

    +

    -

    +

    +

    +

    +

    +

    -

    -

    +

    +

    -

    -

    -

    -

    +

    +

    -

    +

    +

    -



    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    -

    -

    -

    +

    +

    +

    +

    +

    +



    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    -

    +

    +

    +

    +

    +

    +

    +



    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    +

    <

    Содержание  Назад  Вперед





    Forekc.ru
    Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий