ВУЗ:
Составители:
54
6 5 4 3 2 1
1. Дискреционный принцип контроля доступа + + + = + =
2. Мандатный принцип контроля доступа – – + = = =
3. Очистка памяти – + + + = =
4. Изоляция модулей – – + = + =
5. Маркировка документов – – + = = =
6. Защита ввода и вывода на отчуждаемый физический носитель – – + = = =
7. Сопоставление пользователя с устройством – – + = = =
8. Идентификация и аутентификация + = + = = =
9. Гарантии проектирования – + + + + +
10. Регистрация – + + + = =
11. Взаимодействие пользователя с КСЗ – – – + = =
12. Надежное восстановление – – – + = =
13. Целостность КСЗ – + + + = =
14. Контроль модификаций – – – – + =
15. Контроль дистрибуции – – – – + =
16. Гарантии архитектуры – – – – – +
17. Тестирование + + + + + =
18. Руководство пользователя + = = = = =
19. Руководство по КСЗ + + = + + =
20. Тестовая документация + + + + + =
21. Конструкторская (проектная) документация + + + + + +
подсистема управления доступом:
− должна осуществляться идентификация и проверка подлинности субъ-
ектов доступа при входе в систему по идентификатору (коду) и паролю
условно-постоянного действия длиной не менее шести буквенно-
цифровых символов;
− должна осуществляться идентификация терминалов, ЭВМ, узлов сети
ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам
и/или адресам;
− должна осуществляться идентификация программ, томов, каталогов,
файлов, записей, полей записей по именам;
− должен осуществляться контроль доступа субъектов к защищаемым ре-
сурсам в соответствии с матрицей доступа;
− должно осуществляться управление потоками информации с помощью
меток конфиденциальности. При этом уровень конфиденциальности
накопителей должен быть не ниже
уровня конфиденциальности запи-
сываемой на него информации.
Таблица 5.2.
Страницы
- « первая
- ‹ предыдущая
- …
- 52
- 53
- 54
- 55
- 56
- …
- следующая ›
- последняя »