ВУЗ:
Составители:
ляться по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых сим-
волов.
2.
Идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи, внешние устройства ЭВМ по их логи-
ческим адресам (номерам).
3.
По именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей.
4.
Осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Подсистема регистрации и учета должна:
1.
Регистрировать вход (выход) субъектов доступа в систему (из системы), либо регистрировать загрузку и инициали-
зацию операционной системы и ее программного останова. При этом в параметрах регистрации указываются:
• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
•
результат попытки входа – успешная или неуспешная (при НСД);
•
идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
•
код или пароль, предъявленный при неуспешной попытке.
Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
2.
Регистрировать выдачу печатных (графических) документов на "твердую" копию. При этом в параметрах регистра-
ции указываются:
•
дата и время выдачи (обращения к подсистеме вывода);
•
краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;
•
спецификация устройства выдачи (логическое имя (номер) внешнего устройства);
•
идентификатор субъекта доступа, запросившего документ.
3.
Регистрировать запуск (завершение) программ и процессов (заданий, задач), предназначенных для обработки защи-
щаемых файлов. При этом в параметрах регистрации указывается:
•
дата и время запуска;
•
имя (идентификатор) программы (процесса, задания);
•
идентификатор субъекта доступа, запросившего программу (процесс, задание);
•
результат запуска (успешный, неуспешный – несанкционированный).
4.
Регистрировать попытки доступа программных средств (программ, процессов, задач, заданий) к защищаемым фай-
лам. В параметрах регистрации указывается:
•
дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная – несанк-
ционированная);
•
идентификатор субъекта доступа;
•
спецификация защищаемого файла.
5. Регистрировать попытки доступа программных средств к следующим дополнительным защищаемым объектам дос-
тупа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, катало-
гам, файлам, записям, полям записей. При этом в параметрах регистрации указывается:
•
дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная, несанкцио-
нированная;
•
идентификатор субъекта доступа;
•
спецификация защищаемого объекта [логическое имя (номер)].
6. Проводить учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных дан-
ных в журнал (учетную карточку).
7. Регистрировать выдачу (приемку) защищаемых носителей.
8. Осуществлять очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних
накопителей. При этом очистка должна производиться однократной произвольной записью в освобождаемую область памя-
ти, ранее использованную для хранения защищаемых данных (файлов).
Подсистема обеспечения целостности должна:
1. Обеспечивать целостность программных средств системы защиты информации от НСД (СЗИ НСД), обрабатываемой
информации, а также неизменность программной среды. При этом:
•
целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
•
целостность программной среды обеспечивается использованием трансляторов с языка высокого уровня и отсутст-
вием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.
2. Осуществлять физическую охрану СВТ (устройств и носителей информации). При этом должны предусматриваться
контроль доступа в помещение АС посторонних лиц, а также наличие надежных препятствий для несанкционированного
проникновения в помещение АС и хранилище носителей информации. Особенно в нерабочее время.
3. Проводить периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с
помощью тест программ, имитирующих попытки НСД.
4. Иметь в наличии средства восстановления СЗИ НСД. При этом предусматривается ведение двух копий программ-
ных средств СЗИ НСД, а также их периодическое обновление и контроль работоспособности.
8.2.3.2. ТРЕБОВАНИЯ К ЗАЩИТЕ СЕКРЕТНОЙ ИНФОРМАЦИИ
Подсистема управления доступом должна:
1.
Идентифицировать и проверять подлинность субъектов доступа при входе в систему. Причем это должно осуществ-
ляться по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых сим-
волов.
Страницы
- « первая
- ‹ предыдущая
- …
- 77
- 78
- 79
- 80
- 81
- …
- следующая ›
- последняя »
