Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 55 стр.

UptoLike

Составители: 

55
Требования к защищенности автоматизированных систем
Классы Подсистемы и требования
3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А
1 2 3 4 5 6 7 8 9 10
1.Подсистема управления доступом
1.1 Идентификация, проверка подлин-
ности и контроль доступа субъектов:
- в систему;
- к терминалам, ЭВМ, узлам сети
ЭВМ, каналам связи, внешним уст-
ройствам ЭВМ;
- к программам;
- к томам, каталогам, файлам, запи-
сям, полям записей.
1.2 Управление потоками информации.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
2.Подситема регистрации и учета
2.1 Регистрация и учет: входа/выхода
субъектов доступав/из ситемы (узла сети);
- выдача печатных (графических)
выходных документов;
- запуск/завершения программ и
процессов (заданий, задач);
- доступа программ субъектов дос-
тупа к защищаемым файлам, вклю-
чая их создание и удаление, перда-
чу по линиям и каналам связи;
- доступа программ субъектов дос-
тупа к терминалам, ЭВМ, узлам се-
ти ЭВМ, каналам связи, внешним
устройствам ЭВМ, программам,
томам, каталогам, файлам, записям,
полям записей;
- изменение полномочий субъекта
доступа;
- создаваемых защищаемых объек-
тов доступа.
2.2 Учет носителей информации.
2.3 Очистка (обнуление, обезличивание)
освобождаемых областей оперативной
памяти ЭВМ и внешних накопителей.
2.4 Сигнализация
о попытках нарушения
защиты.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
1 2 3 4 5 6 7 8 9 10