Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
137
Добавлен:
02.05.2014
Размер:
1.37 Mб
Скачать

13 Требования к показателям защищенности свт 3 группы

1. Подсистема управления доступом. Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ. Очистка памяти при первоначальном назначении или при перераспределении 9 внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации. На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.

2 Регистрация КСЗ должен быть в состоянии осуществлять регистрацию следующих событий: использование идентификационного и аутентификационного механизма; запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.); создание и уничтожение объекта; действия по изменению ПРД. Для каждого из этих событий должна регистрироваться следующая информация: дата и время; субъект, осуществляющий регистрируемое действие; тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа); успешно ли осуществилось событие (обслужен запрос на доступ или нет). КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.

3 Целостность КСЗ В СВТ данного класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

4 Тестирование. Должны тестироваться: реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД); успешное осуществление идентификации и аутентификации, а также их средства защиты; очистка памяти; регистрация событий, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней; работа механизма, осуществляющего контроль за целостностью КСЗ.

14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности

1 Система управления доступом. Идентификация пользователя по идентификационному каналу и паролю не менее 8 символов. В 2А осуществляется идентификация компов и каналов связи, внешних устройств по логическим адресам или номерам, а программ, каталогов и логических дисков по именам. Используются метки безопасности, уровень носителя д.б. не ниже уровня записываемых данных.

2 В подсистеме регистрации требования по аутентификации входа-выхода субъектов и выдачи печатных документов совпадают с классом 3А. В 2А дополнительно регистрируется запуск и завершение программой обработки защищаемых файлов, попытки доступа программных файлов, попытки доступа программных средств к защищенному объекту.

3 Требования по учету носителей инфы в2Б совпадает с требованием 2А, дополнительно к 3А необходим автоматический учет создаваемых и защищаемых файлов с помощью дополнительной маркировки, отражающей уровень конфиденциальности объекта.

4 Требования по очистке памяти в 2А и 3А совпадают.

5 Требования подсистемы целостности аналогичны требованиям соответствующих классов групп. В 2А дополнительно предусматривается специальный админ или служба СЗ.

6 Криптосистема. В 2А используется сертиф. СЗ. Осуществляется шифрование всей конфиденциальной инфы, каналов связи и записываемых на общий носитель данных. Производится очиска данных, содержащих зашифрованную инфу, контролируя доступ субъекта к операциям шифрования и печати документов.

Соседние файлы в папке Шпоры по защите информации