Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга ФЗ ЯО МИФИ 2004.doc
Скачиваний:
353
Добавлен:
29.05.2015
Размер:
5.65 Mб
Скачать

Требования к классу «3п»

Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «3А». Дополнительно СЗИ НСД должна обеспечивать:

  • Проверку подлинности системы по её сообщениям. Должны быть установлены процедуры передачи системы между сменами, гарантирующие её подлинность и целостность.

  • Проверку подлинности программ по эталонному размеру соответствующих файлов во время загрузки системы и перед каждым их запуском.

  • Контроль доступа персонала к программам, командам по таблицам санкционирования с учётом режима их выполнения (опций программ).

  • Контроль доступа персонала к файлам, записям по таблицам санкционирования.

  • Контроль доступа персонала к командам внешних устройств системы по таблицам санкционирования.

Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «3А». Дополнительно СЗИ НСД должна обеспечивать:

1.Регистрацию доступа персонала к режимам работы программ и команд системы. В параметрах регистрации указываются:

  • время и дата попытки доступа;

  • идентификатор оператора;

  • спецификация (имя) запрошенной программы, команды;

  • вид запрошенного режима программы, команды;

  • результат попытки: успешный или неуспешный - несанкционированный.

2.Регистрацию доступа персонала к файлам, записям. В параметрах регистрации указываются:

  • время и дата попытки доступа;

  • идентификатор оператора;

  • спецификация (имя) файла, записи;

  • вид запрошенной операции (чтение, запись, удаление);

  • результат попытки: успешный или неуспешный - несанкционированный.

3.Регистрацию доступа к командам внешних устройств системы. В параметрах регистрации указываются:

  • время и дата попытки выдачи команды устройства;

  • идентификатор (адрес, имя) устройства;

  • идентификатор оператора;

  • вид запрошенной команды,

  • результат попытки: успешный или неуспешный - несанкционированный.

Должна проводиться очистка (обнуление, обезличивание, инициализация) освобождаемых областей оперативной памяти и внешних накопителей ПЭВМ. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности. Требования совпадают с аналогичными требованиями класса «3А».

12.10.4.Требования ко второй группе Требования к классу «2а»

Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «3П». Дополнительно СЗИ НСД должна обеспечивать:

  • Проверку подлинности и контроль доступа в систему и доступа к загрузке/останову системы операторов (администраторов) по их идентификаторам (имени, номеру) и паролям кратковременного действия (не более 1-го месяца) длиной не менее 8 алфавитно-цифровых символов. Администратор не должен иметь доступ к паролям операторов. В системе должны использоваться программные средства для смены паролей самими операторами с соответствующей проверкой их уникальности и длины.

  • Проверку подлинности (аутентификация) внешних устройств системы по их логическим (физическим) адресам при каждом доступе к устройству.

  • Контроль доступа операторов к командам управления внешними устройствами (подсистемы управления доступом СФЗ) по принципу «в две руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.

  • Разделение (изолирование) накопителей, содержащих конфиденциальную информацию по их уровню конфиденциальности (грифу секретности).

  • Разделение (изолирование) маршрутов/протоколов (логических, физических каналов) передачи по сети пакетов данных, содержащих конфиденциальную информацию, по их уровню конфиденциальности (грифу секретности) в целях защиты от активного/пассивного прослушивания сети.

Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «3П». Дополнительно СЗИ НСД должна обеспечивать:

1.Регистрацию доступа «в две руки» к командам управления внешними устройствами системы. В параметрах регистрации указываются:

  • время и дата попытки выдачи команды устройства;

  • идентификатор (адрес, имя) устройства;

  • идентификаторы (имена) операторов-участников;

  • вид запрошенной команды;

  • результат попытки: успешный или неуспешный - несанкционированный.

2.Регистрацию изменения полномочий персонала на доступ к ресурсам системы. В параметрах регистрации указываются:

  • время и дата внесения изменения;

  • идентификатор администратора;

  • идентификатор персонала, у которого изменены полномочия,

  • вид (тип) ресурса- объекта доступа,

  • вид изменения (тип доступа, добавление, исключение и т.п.).

Должна проводится сигнализация (оперативное отображение) попыток несанкционированного доступа к ресурсам системы (внешним устройствам, томам, каталогам, файлам, программам) на рабочей станции (терминале) администратора системы. Данные сигнализации должны включать:

  • идентификатор (имя, адрес) рабочей станции (терминала), с которой осуществлена несанкционированная попытка доступа к ресурсу;

  • идентификатор оператора;

  • идентификатор (имя) ресурса;

  • вид запрошенной операции с ресурсом;

  • причина отклонения доступа к ресурсу (нет привилегий, недостаточно привилегий и т.п.).

Криптографическая подсистема. Должно осуществляться шифрование (преобразование) служебной информации СЗИ НСД (идентификаторов, паролей, таблиц санкционирования) при их записи на накопители, исключающее их прямое чтение (восстановление). Должно осуществляться шифрование (преобразование) чувствительных данных системы при их записи на накопители. Должны использоваться сертифицированные криптографические средства.

Подсистема обеспечения целостности. Должен проводится контроль целостности СЗИ НСД, программ и чувствительных данных системы при загрузке системы и по командам по эталонным контрольным суммам длиной не менее 8 байт. Должны резервироваться в «горячем режиме» наиболее критичные ресурсы системы. В системе должно быть выделено резервное рабочее место администратора (рабочая станция, терминал), с которого проводится ведение СЗИ НСД, загрузка и останов системы, её восстановление и тестирование. В системе должны иметься средства автоматического восстановления СЗИ НСД. Программные средства тестирования СЗИ НСД должны постоянно присутствовать в системе и запускаться при каждой загрузке системы и по командам администратора. Должна осуществляться многоуровневая физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС СФЗ, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС СФЗ, включающее использование автоматизированной системы управления и контроля доступа в помещения, либо автономных устройств.