Показатели защищенности автоматизированных систем от НСД


Документы Гостехкомиссии устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Данная группа содержит два класса защищенности - ЗБ (низший) и ЗА (высший).

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Данная группа содержит два класса защищенности - 2Б (низший) и 2А (высший).

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, не все пользователи имеют равные права доступа. Данная группа содержит пять классов защищенности - 1Д (низший), 1Г, 1В, 1Б и 1А (высший).

В таблице 13.2. приведены требования к подсистемам защиты для каждого класса защищенности.

Табл. 13.2. Показатели защищенности и требования к классам защиты АС от НСД

Подсистемы и требования Классы
 
I. Подсистема управления доступом                  
A. Идентификация, проверка подлинности и контроль доступа субъектов:                  
· в систему + + + + + + + + +
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ       +   + + + +
· к программам       +   + + + +
· к томам, каталогам, файлам, записям, полям записей       +   + + + +
B. Управление потоками информации       +     + + +
II. Подсистема регистрации и учета                  
A. Регистрация и учет                  
· входа/выхода субъектов доступа в/из системы (узла сети) + + + + + + + + +
· выдачи печатных (графических) выходных документов   +   +   + + + +
· запуска/завершения программ и процессов (заданий, задач)       +   + + + +
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи       +   + + + +
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей       +   + + + +
· изменения полномочий субъектов доступа             + + +
· создаваемых защищаемых объектов доступа       +     + + +
B. Учет носителей информации + + + + + + + + +
C. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей   +   +   + + + +
D. Сигнализация попыток нарушения защиты             + + +
III. Криптографическая подсистема                  
A. Шифрование конфиденциальной информации       +       + +
B. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах                 +
C. Использование аттестованных (сертифицированных) криптографических средств       +       + +
IV. Подсистема обеспечения целостности                  
A. Обеспечение целостности программных средств и обрабатываемой информации + + + + + + + + +
B. Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
C. Наличие администратора (службы) защиты информации в АС       +     + + +
D. Периодическое тестирование СЗИ НСД + + + + + + + + +
E. Наличие средств восстановления СЗИ НСД + + + + + + + + +
F. Использование сертифицированных средств защиты   +   +     + + +

 



Дата добавления: 2020-10-14; просмотров: 517;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.008 сек.