Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив1 / docx57 / Малкин. КСЗИ. Лаб4.docx
Скачиваний:
24
Добавлен:
01.08.2013
Размер:
50.15 Кб
Скачать

4.2.2 Требования к подсистеме регистрации и учета

Подсистема регистрации и учета должна обеспечивать:

  • регистрацию входа/выхода пользователей в систему и из системы;

  • регистрацию результата попытки входа: успешная или неуспешная, несанкционированная, идентификатор субъекта, предъявленный при попытке доступа (имя пользователя):

  • при вводе в процессе аутентификации неправильного сочетания имя пользователя/пароль фиксацию в системном журнале времени неудачной попытки входа, предъявленного имени пользователя и имени домена для входа;

  • регистрацию в системном журнале время выхода, имя пользователя, домен входа, идентификатор входа и тип входа при выходе пользователя из системы;

  • регистрацию доступа к контролируемым файлам;

  • регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

  • регистрацию отправки документов на печать.

4.2.3 Требования к подсистеме контроля целостности

В подсистеме контроля целостности:

  • должно проводиться периодическое тестирование целостности компонент (системных файлов) – при входе пользователя и/или загрузке системы и далее периодически в процессе функционирования системы;

  • должна быть реализована возможность экспорта/импорта настроек для быстрого восстановления системы в случае сбоев или отказов системы.

4.2.4 Требования к подсистеме криптографической защиты

Подсистема криптографической защиты должна обеспечивать:

  • шифрование данных, содержащихся в областях оперативной памяти, файлов и IP-трафика;

  • вычисление имитовставки для данных, содержащихся в областях оперативной памяти, файлов и для IP-трафика;

  • вычисление значения хэш-функции и электронной цифровой подписи для данных, содержащихся в областях оперативной памяти, и файлов;

  • возможность формирования ключей шифрования и электронной цифровой подписи на основе алгоритмов, соответствующих ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94, ГОСТ 28147-89.

  • возможность самостоятельного формирования криптографических ключей без необходимости обращения в специализированные организации за исходным ключевым материалом;

  • шифрование информации на различных ключах.

  • В части обеспечения безопасного межсетевого взаимодействия подсистема криптографической защиты должна обеспечивать:

  • реализацию технологий виртуальной частной вычислительной сети (ВЧВС), при этом ВЧВС должна поддерживать технологии взаимодействия составляющих по схемам: «сервер-сервер», «сервер-клиент», «клиент-клиент»;

  • аутентификацию пользователей и сетевых объектов ВЧВС, в том числе на основе использования системы симметричных ключей;

  • поддержку защищенной работы удаленного администратора;

  • организацию контролируемого и безопасного подключения внешних пользователей для защищенного обмена информацией;

  • защиту (конфиденциальность и целостность) любого вида трафика, передаваемого между компьютерами пользователей и сервером;

  • защиту писем электронной почты с помощью электронной цифровой подписи (ЭЦП).