Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по защите информации(1).DOC
Скачиваний:
145
Добавлен:
02.05.2014
Размер:
465.92 Кб
Скачать

6.Требования к показателям (2) второго класса защищенности

1. Дискреционныйпринцип контроля доступа см. п. 3.1. Кроме того, требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т. е. всякий запрос на доступ должен быть одновременно санкционированным и по дискреционным ПРД, и по мандатным ПРД, или несанкционированным и по дискреционным правилам, и по мандатным).2. Мандатныйпринцип контроля доступа см. п. 3.2.3. Очисткапамяти см. п. 3.3.4. Изоляциямодулей При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно–технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть изолированы друг от друга. Гарантии изоляции должны быть основаны на архитектуре СВТ.5. Маркировкадокументов см. п. 3.5.6. Защитаввода и вывода на отчуждаемый физический носитель информации см. п. 3.6.7. Сопоставлениепользователя с устройством см. п. 3.7.8. Идентификацияи аутентификация см. п. 3.8.9. Гарантиипроектирования см. п. 3.9. Кроме того, требуется, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней, вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. При этом методами верификации должно осуществляться доказательство соответствия каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня, вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации КСЗ модели защиты, изображенной на чертеже (стр. 20).10. Регистрациясм. п. 3.10.11. Взаимодействиепользователя с КСЗ см. п. 3.11.12. Надежноевосстановление см. п. 3.12.13. ЦелостностьКСЗ см. п. 3.13.14. Контрольмодификации При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Должно обеспечиваться соответствие между документацией и текстами программ. Должна осуществляться сравниваемость генерируемых версий. Оригиналы программ должны быть защищены.15. Контрольдистрибуции Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец.16. ТестированиеСВТ второго класса должны тестироваться так же, как и СВТ третьего класса (см. п. 3.14). Кроме того, дополнительно должен тестироваться контроль дистрибуции.17. Руководствопользователя см. п. 3.15.18. Руководствопо КСЗ см. п. 3.16. Дополнительно должны быть представлены руководства по надежному восстановлению, по работе со средствами контроля модификации и дистрибуции.19. Тестоваядокументация Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.16).20. Конструкторская(проектная) документация Требуется такая же документация, что и к СВТ третьего класса (п. 3.18). Дополнительно должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных и мандатных ПРД (п.п. 2.9 и 2.1).

Соседние файлы в предмете Защита информации