Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 54 стр.

UptoLike

Составители: 

54
6 5 4 3 2 1
1. Дискреционный принцип контроля доступа + + + = + =
2. Мандатный принцип контроля доступа+ = = =
3. Очистка памяти+ + + = =
4. Изоляция модулей+ = + =
5. Маркировка документов+ = = =
6. Защита ввода и вывода на отчуждаемый физический носитель+ = = =
7. Сопоставление пользователя с устройством+ = = =
8. Идентификация и аутентификация + = + = = =
9. Гарантии проектирования+ + + + +
10. Регистрация+ + + = =
11. Взаимодействие пользователя с КСЗ – – – + = =
12. Надежное восстановление – – – + = =
13. Целостность КСЗ+ + + = =
14. Контроль модификаций – – – – + =
15. Контроль дистрибуции – – – – + =
16. Гарантии архитектуры – – – – – +
17. Тестирование + + + + + =
18. Руководство пользователя + = = = = =
19. Руководство по КСЗ + + = + + =
20. Тестовая документация + + + + + =
21. Конструкторская (проектная) документация + + + + + +
подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъ-
ектов доступа при входе в систему по идентификатору (коду) и паролю
условно-постоянного действия длиной не менее шести буквенно-
цифровых символов;
должна осуществляться идентификация терминалов, ЭВМ, узлов сети
ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам
и/или адресам;
должна осуществляться идентификация программ, томов, каталогов,
файлов, записей, полей записей по именам;
должен осуществляться контроль доступа субъектов к защищаемым ре-
сурсам в соответствии с матрицей доступа;
должно осуществляться управление потоками информации с помощью
меток конфиденциальности. При этом уровень конфиденциальности
накопителей должен быть не ниже
уровня конфиденциальности запи-
сываемой на него информации.
Таблица 5.2.