Безопасность операционных систем. Безбогов А.А - 78 стр.

UptoLike

система обеспечения целостности".
Кроме того, эти группы механизмов могут использоваться для проведения расследования по факту НСД.
8.1. Требования к защищенности автоматизированных систем
КЛАССЫ
Подсистемы и требования
3
Б
3
А
2
Б
2
А
1
Д
1
Г
1
В
1
Б
1
А
1. Подсистема управления доступом.
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему; + + + + + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; + + + + +
к программам; + + + + +
к томам, каталогам, файлам, записям, полям записей + ++++
1.2.Управление потоками информации + +++
2. Подсистема регистрации и учета.
2.1. Регистрация и учет:
входа/выхода субъектов в/из системы (узла сети); + + + + + + +
выдача печатных (графических) выходных документов; + + + + +
запуска/завершения программ и процессов (заданий, задач); + + + + +
доступа программ субъектов к защищаемым файлам,
включая их создание и удаление, передачу по линиям и каналам связи; + + + + +
доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ,
внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям,
полям записей;
+ ++++
изменения полномочий субъектов доступа; +++
создаваемых защищаемых объектов доступа + +++
2.2.Учет носителей информации + + + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной
памяти ЭВМ и внешних накопителей + ++++
2.4. Сигнализация попыток нарушения защиты +++
3. Криптографическая защита.
3.1. Шифрование конфиденциальной информации + ++
3.2. Шифрование информации, принадлежащей различным субъектам доступа
(группам доступа) на разных ключах +
3.3. Использование аттестованных (сертифицированных) криптографических средств + ++
4. Подсистема обеспечения целостности.
4.1. Обеспечение целостности программных средств и обрабатываемой информации + + + + + + +
4.2. Физическая охрана средств вычислительной охраны и носителей информации + + + + + + +
4.3. Наличие администратора (службы) защиты информации в АС + +++
4.4. Периодическое тестирование СЗИ НСД + + + + + + +
4.5. Наличие средств восстановления СЗИ НСД + + + + + + +
4.6. Использование сертифицированных средств защиты + +++
Обозначение: "+"есть требования к данному классу;
СЗИ НСДсистема защиты информации от несанкционированного доступа.
Рассмотрим более подробно требования различных групп, а также соответствующие им основные подходы к защите
компьютерной информации, реализуемые на сегодняшний день на практике. При этом имеет смысл остановиться лишь на
двух классах:
1)
1Гзадающим необходимые (минимальные) требования для обработки конфиденциальной информации;
2)
1Взадающим необходимые (минимальные) требования для обработки информации, являющейся собственностью
государства и отнесенной к категории секретной.
8.2.3.1. ТРЕБОВАНИЯ К ЗАЩИТЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
Подсистема управления доступом должна удовлетворять следующим требованиям:
1.
Идентифицировать и проверять подлинность субъектов доступа при входе в систему. Причем это должно осуществ-