Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
02.05.2014
Размер:
74.75 Кб
Скачать

19 Требования по зи от нсд для 1 класса ас

Подсистема управления доступом: осуществляется идентификацией и аутентиф-ей по паролю не менее 6 символов (1Д), дополнительному ID (1Г, 1В), по идентификатору и внешнему паролю не менее 8 символов (1Б), по биометрическим хар-кам или специальным электронным устр-вам и паролю временного действия не менее 8 симв. (1А). Идентиф-ия компов, каналов связи и внешних устройств осуществляется в 1Г по логическим именам, в 1В по лог. именам или адресам, в 1Б по физическим адресам, в 1А по уникальным встроенным устройствам. В 1Г, 1В, 1Б должна осуществляться идентификация прог, файлов, каталогов, записей, полей записей по именам, а в 1А по именам и контрольным суммам (пароля, ключа). В 1Б и 1А осуществляется конроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.Управление потоками инфы в 1Д – 1А соответствует классу 2А (использование меток безопасности). Подсистема регистрации и учета: регистрация входа/выхода юзера в 1Д осуществляется так же, как и в 2А, в классах 1Г – 1А дополнительно регистрируется пароль неудачной попытки. Регистрация печати в 1Г аналогична 2А и 3А, а в 1В дополнительно указывается кол-во выданных страниц, результат печати. В 1Б вместе с выдачей документа автоматически заполняется учетная карта документа с указанием даты выдачи, наименования, шифра документа, уровня конфиденциальности и др. реквизитов (число страниц и копий). Требования по регистрации запуска программ и доступа субъекта к объекту в 1Г совпадают с требованиями в 2А, в 1В дополнительно указывается имя проги, осуществляющей доступ и вид операции, в 1Б регистрируется запуск и завершение всех процессов, в 1А должна указываться подробная инфа о запущенной проге. С класса 1В осущ-ся рег-ия полномочий субъектов и статуса объектов с указанием времени изменения и идентифкатора субъекта, осуществившего изменение, вид изменения. С класса 1Д осуществляется учет защищаемых носителей информации путем их маркировки, занесения данных в журнал или в учетные карточки. В 1В должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации; должен производиться автоматический учет вновь создаваемых видов защищаемых носителей. В 1Б должны регистрироваться вновь создаваемые каналы связи и узлы сети. С класса 1Г должна проводиться очистка освобождаемых областей оперативной памяти путем одно- (1Г) или двукратной (1Б) записи в освобождаемые области. С 1В осуществляется сигнализация попыток нарушения защиты, с 1Б сигнализация осуществляется на терминале администрации. Подсистема криптографическая: с класса 1Б требования аналогичны классу 2А. В 1А дополнительно требуется использовать разные ключи для шифрования инфы, принадлежащей разным субъектам. Подсистема обеспечения целостности: контроль целостности программ, обрабатываемых данных, неизменности программной среды, при этом целостность системы защиты проверяется по контр. суммам модулей системы защиты при загрузке системы, с 1Б динамически в процессе работы, в 1А – по имитовставкам. Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня, отсутствием средств модификации объектного кода программ. С класса 1Б должно контролироваться качество приемки программных средств защиты. Предусмотрена физическая охрана СВТ: контроль доступа в помещение АС посторонних лиц, использование надежных препятствий для предотвращения НСД, постоянная охрана с помощью специальных технических средств и персонала, строгого пропускного режима, спецоборудования помещений АС. С класса 1Б появляется админ (служба безопасности), имеющий свой терминал и средства оперативного контроля. Периодическое тестирование в 1Д и 1Г проводится при изменении программной среды и персонала Ас с помощью тестовых программ, имитирующих попытку НСД. С 1Б должны тестироваться все функции системы защиты с помощью специальных средств не реже 1 раза в квартал. В АС 1-го класса должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств ЗИ от НСД и их периодическое обновление и контроль работоспособности, а также с 1Б автоматическое оперативное восстановление функций СЗИ НСД при сбоях.

Соседние файлы в папке Шпоры по защите информации