Информационная безопасность. Макаренко С.И. - 90 стр.

UptoLike

Составители: 

90
Таблица 5.3 - Требования к защищенности автоматизированных систем
Классы
Подсистемы и требования
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и
контроль доступа субъектов: в систему;
+
+ +
+ +
+
+
+
+
к терминалам, ЭВМ, узлам сети ЭВМ,
каналам связи, внешним устройствам ЭВМ;
- - - + - +
+
+
+
к программам;
- - - + - +
+
+
+
к томам, каталогам, файлам, записям, полям
записей.
- - - + - +
+
+
+
1.2. Управление потоками информации
- - - + - - +
+
+
2. Подсистема регистрации и учета
2.1. Регистрация и учет: входа/выхода
субъектов доступа в/из системы (узла сети);
+
+ +
+ +
+
+
+
+
выдачи печатных (графических) выходных
документов;
- + - + - +
+
+
+
запуска/завершения программ и процессов
(заданий, задач);
- - - + - +
+
+
+
доступа программ субъектов доступа к
терминалам, ЭВМ, узлам сети ЭВМ, каналам
связи, внешним устройствам ЭВМ,
программам, томам, каталогам, файлам,
записям, полям записей;
- - - + - +
+
+
+
изменения полномочий субъектов доступа;
- - - - - - +
+
+
создаваемых защищаемых объектов доступа.
- - - + - - +
+
+
2.2. Учет носителей информации.
+
+ +
+ +
+
+
+
+
2.3. Очистка (обнуление, обезличивание)
освобождаемых областей оперативной
памяти ЭВМ и внешних накопителей.
- + - + - +
+
+
+
2.4. Сигнализация попыток нарушения
защиты.
- - - - - - +
+
+
   Таблица 5.3 - Требования к защищенности автоматизированных систем

                                                        Классы
        Подсистемы и требования
                                              3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А
1. Подсистема управления доступом              + + + + + + + + +
1.1. Идентификация, проверка подлинности и
контроль доступа субъектов: в систему;
к терминалам, ЭВМ, узлам сети ЭВМ,         -      -   -   +   -   + + + +
каналам связи, внешним устройствам ЭВМ;
к программам;                              -      -   -   +   -   + + + +
к томам, каталогам, файлам, записям, полям -      -   -   +   -   + + + +
записей.
1.2. Управление потоками информации           - - - + - - + + +
2. Подсистема регистрации и учета             + + + + + + + + +
2.1. Регистрация и учет: входа/выхода
субъектов доступа в/из системы (узла сети);
выдачи печатных (графических) выходных        -   +   -   +   -   + + + +
документов;
запуска/завершения программ и процессов       -   -   -   +   -   + + + +
(заданий, задач);
доступа программ субъектов доступа к          -   -   -   +   -   + + + +
терминалам, ЭВМ, узлам сети ЭВМ, каналам
связи, внешним устройствам ЭВМ,
программам, томам, каталогам, файлам,
записям, полям записей;
изменения полномочий субъектов доступа;       - - - - - -             +   +   +
создаваемых защищаемых объектов доступа.      - - - + - -             +   +   +
2.2. Учет носителей информации.               + + + + + +             +   +   +
2.3. Очистка (обнуление, обезличивание)       - + - + - +             +   +   +
освобождаемых областей оперативной
памяти ЭВМ и внешних накопителей.
2.4. Сигнализация попыток нарушения           -   -   -   -   -   -   + + +
защиты.




                                     90