Безопасность операционных систем. Безбогов А.А - 79 стр.

UptoLike

ляться по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых сим-
волов.
2.
Идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи, внешние устройства ЭВМ по их логи-
ческим адресам (номерам).
3.
По именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей.
4.
Осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Подсистема регистрации и учета должна:
1.
Регистрировать вход (выход) субъектов доступа в систему (из системы), либо регистрировать загрузку и инициали-
зацию операционной системы и ее программного останова. При этом в параметрах регистрации указываются:
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
результат попытки входауспешная или неуспешная (при НСД);
идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
код или пароль, предъявленный при неуспешной попытке.
Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
2.
Регистрировать выдачу печатных (графических) документов на "твердую" копию. При этом в параметрах регистра-
ции указываются:
дата и время выдачи (обращения к подсистеме вывода);
краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;
спецификация устройства выдачи (логическое имя (номер) внешнего устройства);
идентификатор субъекта доступа, запросившего документ.
3.
Регистрировать запуск (завершение) программ и процессов (заданий, задач), предназначенных для обработки защи-
щаемых файлов. При этом в параметрах регистрации указывается:
дата и время запуска;
имя (идентификатор) программы (процесса, задания);
идентификатор субъекта доступа, запросившего программу (процесс, задание);
результат запуска (успешный, неуспешныйнесанкционированный).
4.
Регистрировать попытки доступа программных средств (программ, процессов, задач, заданий) к защищаемым фай-
лам. В параметрах регистрации указывается:
дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешнаянесанк-
ционированная);
идентификатор субъекта доступа;
спецификация защищаемого файла.
5. Регистрировать попытки доступа программных средств к следующим дополнительным защищаемым объектам дос-
тупа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, катало-
гам, файлам, записям, полям записей. При этом в параметрах регистрации указывается:
дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная, несанкцио-
нированная;
идентификатор субъекта доступа;
спецификация защищаемого объекта [логическое имя (номер)].
6. Проводить учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных дан-
ных в журнал (учетную карточку).
7. Регистрировать выдачу (приемку) защищаемых носителей.
8. Осуществлять очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних
накопителей. При этом очистка должна производиться однократной произвольной записью в освобождаемую область памя-
ти, ранее использованную для хранения защищаемых данных (файлов).
Подсистема обеспечения целостности должна:
1. Обеспечивать целостность программных средств системы защиты информации от НСД (СЗИ НСД), обрабатываемой
информации, а также неизменность программной среды. При этом:
целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
целостность программной среды обеспечивается использованием трансляторов с языка высокого уровня и отсутст-
вием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.
2. Осуществлять физическую охрану СВТ (устройств и носителей информации). При этом должны предусматриваться
контроль доступа в помещение АС посторонних лиц, а также наличие надежных препятствий для несанкционированного
проникновения в помещение АС и хранилище носителей информации. Особенно в нерабочее время.
3. Проводить периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с
помощью тест программ, имитирующих попытки НСД.
4. Иметь в наличии средства восстановления СЗИ НСД. При этом предусматривается ведение двух копий программ-
ных средств СЗИ НСД, а также их периодическое обновление и контроль работоспособности.
8.2.3.2. ТРЕБОВАНИЯ К ЗАЩИТЕ СЕКРЕТНОЙ ИНФОРМАЦИИ
Подсистема управления доступом должна:
1.
Идентифицировать и проверять подлинность субъектов доступа при входе в систему. Причем это должно осуществ-
ляться по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых сим-
волов.