Автор: Пользователь скрыл имя, 27 Октября 2013 в 17:19, реферат
В России единственными нормативными документами по критериям оценки защищенности средств вычислительной техники и автоматизированных систем являются Руководящие документы Гостехкомиссии РФ (Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.
Требования к АС
второй группы
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Подсистемы и требования |
Классы | |
2Б |
2А | |
1. Подсистема управления доступом |
||
1.1.
Идентификация, проверка |
||
в систему |
+ |
+ |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
+ |
к программам |
- |
+ |
к томам, каталогам, файлам, записям, полям записей |
- |
+ |
1.2. Управление потоками информации |
- |
+ |
2. Подсистема регистрации и учета |
||
2.1. Регистрация и учет: |
||
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
+ |
выдачи печатных (графических) выходных документов |
- |
+ |
запуска (завершения) программ и процессов (заданий, задач) |
- |
+ |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
- |
+ |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
- |
+ |
изменения полномочий субъектов доступа |
- |
- |
создаваемых защищаемых объектов доступа |
- |
+ |
2.2. Учет носителей информации |
+ |
+ |
2.3.
Очистка (обнуление, |
- |
+ |
2.4.
Сигнализация попыток |
- |
- |
3. Криптографическая подсистема |
||
3.1.
Шифрование конфиденциальной |
- |
+ |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
- |
3.3.
Использование аттестованных ( |
- |
+ |
4. Подсистема обеспечения целостности |
||
4.1.
Обеспечение целостности |
+ |
+ |
4.2.
Физическая охрана средств |
+ |
+ |
4.3. Наличие администратора (службы) защиты информации в АС |
- |
+ |
4.4.
Периодическое тестирование |
+ |
+ |
4.5.
Наличие средств |
+ |
+ |
4.6.
Использование |
- |
+ |
Требования к АС
первой группы
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Подсистемы и требования |
Классы | ||||
1Д |
1Г |
1В |
1Б |
1А | |
1. Подсистема управления доступом |
|||||
1.1.
Идентификация, проверка |
|||||
в систему |
+ |
+ |
+ |
+ |
+ |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
+ |
+ |
+ |
+ |
к программам |
- |
+ |
+ |
+ |
+ |
к томам, каталогам, файлам, записям, полям записей |
- |
+ |
+ |
+ |
+ |
1.2. Управление потоками информации |
- |
- |
+ |
+ |
+ |
2. Подсистема регистрации и учета |
|||||
2.1. Регистрация и учет: |
|||||
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
+ |
+ |
+ |
+ |
выдачи печатных (графических) выходных документов |
- |
+ |
+ |
+ |
+ |
запуска (завершения) программ и процессов (заданий, задач) |
- |
+ |
+ |
+ |
+ |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
- |
+ |
+ |
+ |
+ |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
- |
+ |
+ |
+ |
+ |
изменения полномочий субъектов доступа |
- |
- |
+ |
+ |
+ |
создаваемых защищаемых объектов доступа |
- |
- |
+ |
+ |
+ |
2.2. Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
2.3.
Очистка (обнуление, |
- |
+ |
+ |
+ |
+ |
2.4.
Сигнализация попыток |
- |
- |
+ |
+ |
+ |
3. Криптографическая подсистема |
|||||
3.1.
Шифрование конфиденциальной |
- |
- |
- |
+ |
+ |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
- |
- |
- |
+ |
3.3.
Использование аттестованных ( |
- |
- |
- |
+ |
+ |
4. Подсистема обеспечения целостности |
|||||
4.1.
Обеспечение целостности |
+ |
+ |
+ |
+ |
+ |
4.2.
Физическая охрана средств |
+ |
+ |
+ |
+ |
+ |
4.3. Наличие администратора (службы) защиты информации в АС |
- |
- |
+ |
+ |
+ |
4.4.
Периодическое тестирование |
+ |
+ |
+ |
+ |
+ |
4.5.
Наличие средств |
+ |
+ |
+ |
+ |
+ |
4.6.
Использование |
- |
- |
+ |
+ |
+ |