Показатели защищенности автоматизированных систем от НСД
Документы Гостехкомиссии устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Данная группа содержит два класса защищенности - ЗБ (низший) и ЗА (высший).
Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Данная группа содержит два класса защищенности - 2Б (низший) и 2А (высший).
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, не все пользователи имеют равные права доступа. Данная группа содержит пять классов защищенности - 1Д (низший), 1Г, 1В, 1Б и 1А (высший).
В таблице 13.2. приведены требования к подсистемам защиты для каждого класса защищенности.
Табл. 13.2. Показатели защищенности и требования к классам защиты АС от НСД
Подсистемы и требования | Классы | ||||||||
3Б | 3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
I. Подсистема управления доступом | |||||||||
A. Идентификация, проверка подлинности и контроль доступа субъектов: | |||||||||
· в систему | + | + | + | + | + | + | + | + | + |
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | + | + | + | + | + | ||||
· к программам | + | + | + | + | + | ||||
· к томам, каталогам, файлам, записям, полям записей | + | + | + | + | + | ||||
B. Управление потоками информации | + | + | + | + | |||||
II. Подсистема регистрации и учета | |||||||||
A. Регистрация и учет | |||||||||
· входа/выхода субъектов доступа в/из системы (узла сети) | + | + | + | + | + | + | + | + | + |
· выдачи печатных (графических) выходных документов | + | + | + | + | + | + | |||
· запуска/завершения программ и процессов (заданий, задач) | + | + | + | + | + | ||||
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | + | + | + | + | + | ||||
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | + | + | + | + | + | ||||
· изменения полномочий субъектов доступа | + | + | + | ||||||
· создаваемых защищаемых объектов доступа | + | + | + | + | |||||
B. Учет носителей информации | + | + | + | + | + | + | + | + | + |
C. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | + | + | + | + | + | + | |||
D. Сигнализация попыток нарушения защиты | + | + | + | ||||||
III. Криптографическая подсистема | |||||||||
A. Шифрование конфиденциальной информации | + | + | + | ||||||
B. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | + | ||||||||
C. Использование аттестованных (сертифицированных) криптографических средств | + | + | + | ||||||
IV. Подсистема обеспечения целостности | |||||||||
A. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | + | + |
B. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | + | + |
C. Наличие администратора (службы) защиты информации в АС | + | + | + | + | |||||
D. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
E. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + |
F. Использование сертифицированных средств защиты | + | + | + | + | + |
Дата добавления: 2020-10-14; просмотров: 517;