ВУЗ:
Составители:
2. Идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи, внешние устройства ЭВМ по их логи-
ческим адресам (номерам).
3.
По именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей.
4.
Осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
5.
Управлять потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности
накопителя должен быть не ниже уровня конфиденциальности записываемой на него информации.
Подсистема регистрации и учета должна:
1. Регистрировать вход (выход) субъектов доступа в систему (из системы) либо регистрировать загрузку и инициали-
зацию операционной системы и ее программного останова. При этом в параметрах регистрации указываются:
•
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
•
результат попытки входа – успешная или неуспешная (при НСД);
•
идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
•
код или пароль, предъявленный при неуспешной попытке.
Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
2. Регистрировать выдачу печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться
автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с ука-
занием на последнем листе документа общего количества страниц. В параметрах регистрации указываются:
•
дата и время выдачи (обращения к подсистеме вывода);
•
краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;
•
спецификация устройства выдачи (логическое имя (номер) внешнего устройства);
•
идентификатор субъекта доступа, запросившего документ;
•
объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи (успешный – весь
объем, неуспешный).
3. Регистрировать запуск (завершение) программ и процессов (заданий, задач), предназначенных для обработки защи-
щаемых файлов. В параметрах регистрации указывается:
•
дата и время запуска;
•
имя (идентификатор) программы (процесса, задания);
•
идентификатор субъекта доступа, запросившего программу (процесс, задание);
•
результат запуска (успешный, неуспешный – несанкционированный).
4. Регистрировать попытки доступа программных средств (программ, процессов, задач, заданий) к защищаемым фай-
лам. В параметрах регистрации указывается:
•
дата и время попытки доступа к защищаемому файлу с указанием ее результата: (успешная, неуспешная – несанк-
ционированная);
• идентификатор субъекта доступа;
•
спецификация защищаемого файла;
•
имя программы (процесса, задания, задачи), осуществляющих доступ к файлам;
•
вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.).
5. Регистрировать попытки доступа программных средств к следующим дополнительным защищаемым объектам дос-
тупа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, катало-
гам, файлам, записям, полям записей. В параметрах регистрации указывается:
•
дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная – несанк-
ционированная);
•
идентификатор субъекта доступа;
•
спецификация защищаемого объекта [логическое имя (номер)];
•
имя программы (процесса, задания, задачи), осуществляющих доступ к файлам;
•
вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.).
6. Регистрировать изменения полномочий субъектов доступа, а также статуса объектов доступа. В параметрах регистра-
ции указывается:
•
дата и время изменения полномочий;
•
идентификатор субъекта доступа (администратора), осуществившего изменения.
7. Осуществлять автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки,
используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта.
8. Проводить учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных дан-
ных в журнал (учетную карточку).
9. Проводить учет защищаемых носителей с регистрацией их выдачи (приема) в специальном журнале (картотеке).
10. Проводить несколько видов учета (дублирующих) защищаемых носителей информации.
11. Осуществлять очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних
накопителей. Причем очистка должна осуществляться двукратной произвольной записью в освобождаемую область памяти,
ранее использованную для хранения защищаемых данных (файлов).
12. Сигнализировать о попытках нарушения защиты.
Подсистема обеспечения целостности должна:
1. Обеспечивать целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность
программной среды. При этом:
•
целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
Страницы
- « первая
- ‹ предыдущая
- …
- 78
- 79
- 80
- 81
- 82
- …
- следующая ›
- последняя »
