<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wikisec.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BA_3_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%92%D0%A2</id>
	<title>Требования к 3 классу защищенности СВТ - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://wikisec.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BA_3_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%92%D0%A2"/>
	<link rel="alternate" type="text/html" href="https://wikisec.ru/index.php?title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BA_3_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%92%D0%A2&amp;action=history"/>
	<updated>2026-04-18T10:12:16Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.34.0</generator>
	<entry>
		<id>https://wikisec.ru/index.php?title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BA_3_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%92%D0%A2&amp;diff=1933&amp;oldid=prev</id>
		<title>Wikiadmin: 1 версия импортирована</title>
		<link rel="alternate" type="text/html" href="https://wikisec.ru/index.php?title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BA_3_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%92%D0%A2&amp;diff=1933&amp;oldid=prev"/>
		<updated>2019-10-29T11:01:44Z</updated>

		<summary type="html">&lt;p&gt;1 версия импортирована&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ru&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Версия 11:01, 29 октября 2019&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;ru&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(нет различий)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Wikiadmin</name></author>
		
	</entry>
	<entry>
		<id>https://wikisec.ru/index.php?title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BA_3_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%92%D0%A2&amp;diff=1932&amp;oldid=prev</id>
		<title>wikisec&gt;Swan: /* (2.5.18.) Конструкторская (проектная) документация */</title>
		<link rel="alternate" type="text/html" href="https://wikisec.ru/index.php?title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%BA_3_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%92%D0%A2&amp;diff=1932&amp;oldid=prev"/>
		<updated>2009-10-06T11:59:29Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;(2.5.18.) Конструкторская (проектная) документация&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
== (2.5.1.) Дискреционный принцип контроля доступа ==&lt;br /&gt;
* КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).&lt;br /&gt;
* Для каждой пары (субъект – объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).&lt;br /&gt;
* КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.&lt;br /&gt;
* Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).&lt;br /&gt;
* Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.&lt;br /&gt;
* Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).&lt;br /&gt;
* Дополнительно должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.&lt;br /&gt;
* Дополнительно КСЗ должен содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, не допустимого с точки зрения заданного ПРД). Под &amp;quot;явными&amp;quot; здесь подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т.д., а под &amp;quot;скрытыми&amp;quot; - иные действия, в том числе с использованием собственных программ работы с устройствами.&lt;br /&gt;
* Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД.&lt;br /&gt;
&lt;br /&gt;
== (2.5.2.) Мандатный принцип контроля доступа ==&lt;br /&gt;
* Для реализации этого принципа должны сопоставляться классификационные метки каждого субъекта и каждого объекта, отражающие их место в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.&lt;br /&gt;
* КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).&lt;br /&gt;
* КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:&lt;br /&gt;
** субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта;&lt;br /&gt;
** субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта.&lt;br /&gt;
* Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.&lt;br /&gt;
* В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.&lt;br /&gt;
&lt;br /&gt;
== (2.5.3.) Очистка памяти ==&lt;br /&gt;
* Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).&lt;br /&gt;
&lt;br /&gt;
== (2.5.4.) Изоляция модулей ==&lt;br /&gt;
* При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.&lt;br /&gt;
&lt;br /&gt;
== (2.5.5.) Маркировка документов ==&lt;br /&gt;
* При выводе защищаемой информации на документ в начале и конце проставляют штамп № 1 и заполняют его реквизиты в соответствии с Инструкцией № 0126-87 (п. 577).&lt;br /&gt;
&lt;br /&gt;
== (2.5.6.) Защита ввода и вывода на отчуждаемый физический носитель информации ==&lt;br /&gt;
* КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные (&amp;quot;помеченные&amp;quot;). При вводе с &amp;quot;помеченного&amp;quot; устройства (вывода на &amp;quot;помеченное&amp;quot; устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с &amp;quot;помеченным&amp;quot; каналом связи.&lt;br /&gt;
* Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.&lt;br /&gt;
&lt;br /&gt;
== (2.5.7.) Сопоставление пользователя с устройством ==&lt;br /&gt;
* КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).&lt;br /&gt;
* Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.&lt;br /&gt;
&lt;br /&gt;
== (2.5.8.) Идентификация и аутентификация ==&lt;br /&gt;
* КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ, должен проверять подлинность идентификатора субъекта - осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации и препятствовать входу в СВТ неидентифицированного пользователя или пользователя, чья подлинность при аутентификации не подтвердилась.&lt;br /&gt;
* КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.&lt;br /&gt;
&lt;br /&gt;
== (2.5.9.) Гарантии проектирования ==&lt;br /&gt;
* На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:&lt;br /&gt;
** непротиворечивые правила изменения ПРД;&lt;br /&gt;
** правила работы с устройствами ввода и вывода;&lt;br /&gt;
** формальную модель механизма управления доступом.&lt;br /&gt;
* Должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.&lt;br /&gt;
&lt;br /&gt;
== (2.5.10.) Регистрация ==&lt;br /&gt;
* КСЗ должен быть в состоянии осуществлять регистрацию следующих событий:&lt;br /&gt;
** использование идентификационного и аутентификационного механизма;&lt;br /&gt;
** запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.);&lt;br /&gt;
** создание и уничтожение объекта;&lt;br /&gt;
** действия по изменению ПРД.&lt;br /&gt;
** Для каждого из этих событий должна регистрироваться следующая информация:&lt;br /&gt;
*** дата и время;&lt;br /&gt;
*** субъект, осуществляющий регистрируемое действие;&lt;br /&gt;
*** тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);&lt;br /&gt;
*** успешно ли осуществилось событие (обслужен запрос на доступ или нет).&lt;br /&gt;
* КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.&lt;br /&gt;
* Дополнительно должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных пользователей (администраторов защиты и т.п.).&lt;br /&gt;
&lt;br /&gt;
== (2.5.11.) Взаимодействие пользователя с КСЗ ==&lt;br /&gt;
* Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.&lt;br /&gt;
&lt;br /&gt;
== (2.5.12.) Надежное восстановление ==&lt;br /&gt;
* Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.&lt;br /&gt;
&lt;br /&gt;
== (2.5.13.) Целостность КСЗ ==&lt;br /&gt;
* Необходимо осуществлять периодический контроль за целостностью КСЗ.&lt;br /&gt;
* Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации.&lt;br /&gt;
&lt;br /&gt;
== (2.5.14.) Тестирование ==&lt;br /&gt;
В третьем классе СВТ должны тестироваться:&lt;br /&gt;
* реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектов и объектов, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД);&lt;br /&gt;
* невозможность присвоения субъектом себе новых прав;&lt;br /&gt;
* очистка оперативной и внешней памяти;&lt;br /&gt;
* работа механизма изоляции процессов в оперативной памяти;&lt;br /&gt;
* маркировка документов;&lt;br /&gt;
* защита ввода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;&lt;br /&gt;
* идентификация и аутентификация, а также их средства защиты;&lt;br /&gt;
* запрет на доступ несанкционированного пользователя;&lt;br /&gt;
* работа механизма, осуществляющего контроль за целостностью СВТ;&lt;br /&gt;
* регистрация событий, описанных в п. 2.5.10, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.&lt;br /&gt;
&lt;br /&gt;
Дополнительно должны тестироваться:&lt;br /&gt;
* очистка памяти (п. 2.5.3);&lt;br /&gt;
* работа механизма надежного восстановления.&lt;br /&gt;
&lt;br /&gt;
== (2.5.15.) Руководство для пользователя ==&lt;br /&gt;
* Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.&lt;br /&gt;
&lt;br /&gt;
== (2.5.16.) Руководство по КСЗ ==&lt;br /&gt;
Документ адресован администратору защиты и должен содержать:&lt;br /&gt;
* описание контролируемых функций;&lt;br /&gt;
* руководство по генерации КСЗ;&lt;br /&gt;
* описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;&lt;br /&gt;
* руководство по средствам надежного восстановления.&lt;br /&gt;
&lt;br /&gt;
== (2.5.17.) Тестовая документация ==&lt;br /&gt;
* В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.5.14), а также результатов тестирования.&lt;br /&gt;
&lt;br /&gt;
== (2.5.18.) Конструкторская (проектная) документация ==&lt;br /&gt;
Должна содержать:&lt;br /&gt;
* общее описание принципов работы СВТ;&lt;br /&gt;
* общую схему КСЗ;&lt;br /&gt;
* описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;&lt;br /&gt;
* описание модели защиты;&lt;br /&gt;
* описание диспетчера доступа;&lt;br /&gt;
* описание механизма контроля целостности КСЗ;&lt;br /&gt;
* описание механизма очистки памяти;&lt;br /&gt;
* описание механизма изоляции программ в оперативной памяти;&lt;br /&gt;
* описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;&lt;br /&gt;
* описание механизма идентификации и аутентификации;&lt;br /&gt;
* описание средств регистрации.&lt;br /&gt;
&lt;br /&gt;
Дополнительно необходимы:&lt;br /&gt;
* высокоуровневая спецификация КСЗ и его интерфейсов;&lt;br /&gt;
* верификация соответствия высокоуровневой спецификации КСЗ модели защиты.&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
[[Порядок проведения сертификации]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Определения]]&lt;br /&gt;
[[Категория: Требования]]&lt;br /&gt;
[[Категория: Сертификация]]&lt;/div&gt;</summary>
		<author><name>wikisec&gt;Swan</name></author>
		
	</entry>
</feed>