ВУЗ:
Составители:
55
Требования к защищенности автоматизированных систем
Классы Подсистемы и требования
3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А
1 2 3 4 5 6 7 8 9 10
1.Подсистема управления доступом
1.1 Идентификация, проверка подлин-
ности и контроль доступа субъектов:
- в систему;
- к терминалам, ЭВМ, узлам сети
ЭВМ, каналам связи, внешним уст-
ройствам ЭВМ;
- к программам;
- к томам, каталогам, файлам, запи-
сям, полям записей.
1.2 Управление потоками информации.
+
–
–
–
–
+
–
–
–
–
+
–
–
–
–
+
+
+
+
+
+
–
–
–
–
+
+
+
+
–
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
2.Подситема регистрации и учета
2.1 Регистрация и учет: входа/выхода
субъектов доступав/из ситемы (узла сети);
- выдача печатных (графических)
выходных документов;
- запуск/завершения программ и
процессов (заданий, задач);
- доступа программ субъектов дос-
тупа к защищаемым файлам, вклю-
чая их создание и удаление, перда-
чу по линиям и каналам связи;
- доступа программ субъектов дос-
тупа к терминалам, ЭВМ, узлам се-
ти ЭВМ, каналам связи, внешним
устройствам ЭВМ, программам,
томам, каталогам, файлам, записям,
полям записей;
- изменение полномочий субъекта
доступа;
- создаваемых защищаемых объек-
тов доступа.
2.2 Учет носителей информации.
2.3 Очистка (обнуление, обезличивание)
освобождаемых областей оперативной
памяти ЭВМ и внешних накопителей.
2.4 Сигнализация
о попытках нарушения
защиты.
+
–
–
–
–
–
–
+
–
–
+
+
–
–
–
–
–
+
+
–
+
–
–
–
–
–
–
+
–
–
+
+
+
+
+
–
+
+
+
–
+
–
–
–
–
–
–
+
–
–
+
+
+
+
+
–
–
+
+
–
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
1 2 3 4 5 6 7 8 9 10
Страницы
- « первая
- ‹ предыдущая
- …
- 53
- 54
- 55
- 56
- 57
- …
- следующая ›
- последняя »