Показатели защищенности автоматизированных систем от НСД
Документы Гостехкомиссии устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Данная группа содержит два класса защищенности - ЗБ (низший) и ЗА (высший).
Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Данная группа содержит два класса защищенности - 2Б (низший) и 2А (высший).
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, не все пользователи имеют равные права доступа. Данная группа содержит пять классов защищенности - 1Д (низший), 1Г, 1В, 1Б и 1А (высший).
В таблице 13.2. приведены требования к подсистемам защиты для каждого класса защищенности.
Табл. 13.2. Показатели защищенности и требования к классам защиты АС от НСД
| Подсистемы и требования | Классы | ||||||||
| 3Б | 3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
| I. Подсистема управления доступом | |||||||||
| A. Идентификация, проверка подлинности и контроль доступа субъектов: | |||||||||
| · в систему | + | + | + | + | + | + | + | + | + |
| · к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | + | + | + | + | + | ||||
| · к программам | + | + | + | + | + | ||||
| · к томам, каталогам, файлам, записям, полям записей | + | + | + | + | + | ||||
| B. Управление потоками информации | + | + | + | + | |||||
| II. Подсистема регистрации и учета | |||||||||
| A. Регистрация и учет | |||||||||
| · входа/выхода субъектов доступа в/из системы (узла сети) | + | + | + | + | + | + | + | + | + |
| · выдачи печатных (графических) выходных документов | + | + | + | + | + | + | |||
| · запуска/завершения программ и процессов (заданий, задач) | + | + | + | + | + | ||||
| · доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | + | + | + | + | + | ||||
| · доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | + | + | + | + | + | ||||
| · изменения полномочий субъектов доступа | + | + | + | ||||||
| · создаваемых защищаемых объектов доступа | + | + | + | + | |||||
| B. Учет носителей информации | + | + | + | + | + | + | + | + | + |
| C. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | + | + | + | + | + | + | |||
| D. Сигнализация попыток нарушения защиты | + | + | + | ||||||
| III. Криптографическая подсистема | |||||||||
| A. Шифрование конфиденциальной информации | + | + | + | ||||||
| B. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | + | ||||||||
| C. Использование аттестованных (сертифицированных) криптографических средств | + | + | + | ||||||
| IV. Подсистема обеспечения целостности | |||||||||
| A. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | + | + |
| B. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | + | + |
| C. Наличие администратора (службы) защиты информации в АС | + | + | + | + | |||||
| D. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
| E. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + |
| F. Использование сертифицированных средств защиты | + | + | + | + | + |
Дата добавления: 2020-10-14; просмотров: 637;











