Программно-аппаратные средства обеспечения информационной безопасности - 222 стр.

UptoLike

222
Класс B2 – в дополнение к B1, все ресурсы системы (в том
числе ПЗУ, устройства ввода/вывода) должны иметь метки безо-
пасности и служить объектами принудительного управления дос-
тупом.
Требования к подотчетности
Идентификация и аутентификация:
Класс C1 – пользователи должны идентифицировать себя,
прежде чем выполнять какие-либо иные действия, контролируе-
мые вычислительной базой. Для аутентификации
должен исполь-
зоваться какой-либо защитный механизм, например пароли. Ау-
тентификационная информация должна быть защищена от не-
санкционированного доступа.
Класс C2 – в дополнение к C1, каждый пользователь систе-
мы должен уникальным образом идентифицироваться. Каждое
регистрируемое действие должно связываться с конкретным
пользователем.
Класс B1 – в дополнение к C2, вычислительная база должна
поддерживать метки безопасности пользователей.
Предоставление надежного пути:
Класс B2 – вычислительная база должна поддерживать на-
дежный коммуникационный путь к себе для пользователя, вы-
полняющего операции начальной идентификации и аутентифи-
кации. Инициатива в общении по этому пути должна исходить
исключительно от пользователя.
Класс B3 – в дополнение к B2, коммуникационный путь
может формироваться по запросу, исходящему как от пользова-
теля, так
и от самой базы. Надежный путь может использоваться
для начальной идентификации и аутентификации, для изменения
текущей метки безопасности пользователя и т.п. Общение по на-
дежному пути должно быть логически отделено и изолировано от
других информационных потоков.
Аудит:
Класс C2 – вычислительная база должна создавать, поддер-
живать и защищать журнал регистрационной информации,
отно-
сящейся к доступу к объектам, контролируемым базой. Должна
быть возможность регистрации следующих событий:
                             222


     Класс B2 – в дополнение к B1, все ресурсы системы (в том
числе ПЗУ, устройства ввода/вывода) должны иметь метки безо-
пасности и служить объектами принудительного управления дос-
тупом.

    Требования к подотчетности

     Идентификация и аутентификация:
     Класс C1 – пользователи должны идентифицировать себя,
прежде чем выполнять какие-либо иные действия, контролируе-
мые вычислительной базой. Для аутентификации должен исполь-
зоваться какой-либо защитный механизм, например пароли. Ау-
тентификационная информация должна быть защищена от не-
санкционированного доступа.
     Класс C2 – в дополнение к C1, каждый пользователь систе-
мы должен уникальным образом идентифицироваться. Каждое
регистрируемое действие должно связываться с конкретным
пользователем.
     Класс B1 – в дополнение к C2, вычислительная база должна
поддерживать метки безопасности пользователей.
     Предоставление надежного пути:
     Класс B2 – вычислительная база должна поддерживать на-
дежный коммуникационный путь к себе для пользователя, вы-
полняющего операции начальной идентификации и аутентифи-
кации. Инициатива в общении по этому пути должна исходить
исключительно от пользователя.
     Класс B3 – в дополнение к B2, коммуникационный путь
может формироваться по запросу, исходящему как от пользова-
теля, так и от самой базы. Надежный путь может использоваться
для начальной идентификации и аутентификации, для изменения
текущей метки безопасности пользователя и т.п. Общение по на-
дежному пути должно быть логически отделено и изолировано от
других информационных потоков.
     Аудит:
     Класс C2 – вычислительная база должна создавать, поддер-
живать и защищать журнал регистрационной информации, отно-
сящейся к доступу к объектам, контролируемым базой. Должна
быть возможность регистрации следующих событий: