АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Требования к АС третьей группы

Читайте также:
  1. I. Общие требования безопасности.
  2. II. ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КУРСОВОЙ РАБОТЫ
  3. III. ТРЕБОВАНИЯ К РЕЗУЛЬТАТАМ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ
  4. III. Требования к результатам освоения содержания дисциплины
  5. III. Требования охраны труда во время работы
  6. IV. ТРЕБОВАНИЯ К УЧАСТНИКАМ И ИХ УСЛОВИЯ ДОПУСКА
  7. А. Группы приказов.
  8. Августа 1992 года Тёрнеру позвонил Брюс Пэйн и сказал, что он уволен из группы.
  9. Алекс, Стивенсон и часть группы заняли свои места на диванчиках по обе стороны от экрана, на котором сейчас было изображение эмблемы передачи.
  10. АМОРТИЗАЦИОННЫЕ ГРУППЫ И ПОДГРУППЫ
  11. Анализ времён распространения гаплогруппы R1b1a2
  12. Безопасность технологического оборудования: классификация, требования безопасности и основные направления обеспечения безопасности

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

 

Подсистемы и требования Классы  
 
1. Подсистема управления доступом      
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:      
в систему + +  
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ - -  
к программам - -  
к томам, каталогам, файлам, записям, полям записей - -  
1.2. Управление потоками информации - -  
2. Подсистема регистрации и учета      
2.1. Регистрация и учет:      
входа (выхода) субъектов доступа в (из) системы (узел сети) + +  
выдачи печатных (графических) выходных документов - +  
запуска (завершения) программ и процессов (заданий, задач) - -  
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи - -  
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - -  
изменения полномочий субъектов доступа - -  
создаваемых защищаемых объектов доступа - -  
2.2. Учет носителей информации + +  
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - +  
2.4. Сигнализация попыток нарушения защиты - -  
3. Криптографическая подсистема      
3.1. Шифрование конфиденциальной информации - -  
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - -  
3.3. Использование аттестованных (сертифицированных) криптографических средств - -  
4. Подсистема обеспечения целостности      
4.1. Обеспечение целостности программных средств и обрабатываемой информации + +  
4.2. Физическая охрана средств вычислительной техники и носителей информации + +  
4.3. Наличие администратора (службы) защиты информации в АС - -  
4.4. Периодическое тестирование СЗИ НСД + +
4.5. Наличие средств восстановления СЗИ НСД + +
4.6. Использование сертифицированных средств защиты - +

 

 

Требования к классу защищенности 3Б:

Подсистема управления доступом:

- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)