«+» - новые или дополнительные требования;
«=» - требования совпадают с требованиями к СВТ предыдущего класса.
Кроме требований к защищенности отдельных элементов СВТ, в руководящем документе приведены требования к защищенности АС. В отличие от СВТ автоматизированные системы являются функционально ориентированными. При создании АС учитываются особенность пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз.
Устанавливается девять классов защищенности АС от НСД. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. Третья группа классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А. Во вторую группу сведены АС, пользователи, которых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов – 1Д, 1Г, 1В. 1Б, 1А.
Требования ко всем девяти классам защищенности АС сведены в табл.4.2.
Таблица 4.2
Требования к защищенности автоматизированных систем
Подсистемы и требования | Классы | ||||||||
3Б | 3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему | + | + | + | + | + | + | + | + | + |
- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | + | + | + | + | + | ||||
- к программам | + | + | + | + | + | ||||
- к томам, каталогам, файлам, записям, полям записей | + | + | + | + | + | ||||
1.2. Управление потоками информации | + | + | + | + |
Продолжение таблицы 4.2
Подсистемы и требования | Классы | ||||||||
3Б | 3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети) | + | + | + | + | + | + | + | ||
- выдачи печатных (графических) выходных документов | + | + | + | + | + | ||||
- запуска/завершения программ и процессов (заданий, задач) | + | + | + | + | + | ||||
- доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | + | + | + | + | + | ||||
- доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | + | + | + | + | + | ||||
- изменения полномочий субъектов доступа | + | + | + | ||||||
- создаваемых защищаемых объектов доступа | + | + | + | + | |||||
2.2. Учет носителей информации | + | + | + | + | + | + | + | ||
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | + | + | + | + | + | ||||
2.4. Сигнализация попыток нарушения защиты | + | + | + | ||||||
3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации | + | + | + | ||||||
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | + |
Продолжение таблицы 4.2
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 |



