Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
УПД.2: различия между версиями
Wikiadmin (обсуждение | вклад) (Новая страница: «'''УПД.2''' - Реализация необходимых методов (дискреционный, мандатный, ролевой или иной мет...») |
Wikiadmin (обсуждение | вклад) |
||
| (не показана 1 промежуточная версия этого же участника) | |||
| Строка 2: | Строка 2: | ||
== Описание == | == Описание == | ||
| − | В информационной системе | + | В информационной системе для управления доступом субъектов доступа к объектам доступа должны быть реализованы установленные оператором методы управления доступом, назначены типы доступа субъектов к объектам доступа и реализованы правила разграничения доступа субъектов доступа к объектам доступа. |
| − | Методы управления доступом реализуются в зависимости от особенностей функционирования | + | |
| − | *дискреционный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе идентификационной информации субъекта и для каждого объекта доступа | + | Методы управления доступом реализуются в зависимости от особенностей функционирования информационной системы, с учетом угроз безопасности информации и должны включать один или комбинацию следующих методов: |
| − | *ролевой метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе ролей субъектов доступа (совокупность действий и обязанностей, связанных с определенным видом деятельности); | + | *дискреционный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе идентификационной информации субъекта и для каждого объекта доступа - списка, содержащего набор субъектов доступа (групп субъектов) и ассоциированных с ними типов доступа; |
| − | *мандатный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе сопоставления классификационных меток каждого субъекта доступа и каждого объекта доступа, отражающих классификационные уровни субъектов доступа и объектов доступа, являющиеся комбинациями иерархических и неиерархических категорий. | + | *ролевой метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе ролей субъектов доступа (совокупность действий и обязанностей, связанных с определенным видом деятельности); |
| − | Типы доступа должны включать операции по чтению, записи, удалению, выполнению и иные операции, разрешенные к выполнению пользователем (группе пользователей) или запускаемому от его имени процессу при доступе к объектам доступа. | + | *мандатный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе сопоставления классификационных меток каждого субъекта доступа и каждого объекта доступа, отражающих классификационные уровни субъектов доступа и объектов доступа, являющиеся комбинациями иерархических и неиерархических категорий. |
| − | Правила разграничения доступа реализуются на основе установленных оператором | + | |
| − | Правила разграничения доступа регламентируются в организационно-распорядительных документах оператора | + | Типы доступа должны включать операции по чтению, записи, удалению, выполнению и иные операции, разрешенные к выполнению пользователем (группе пользователей) или запускаемому от его имени процессу при доступе к объектам доступа. |
| + | |||
| + | Правила разграничения доступа реализуются на основе установленных оператором списков доступа или матриц доступа и должны обеспечивать управление доступом пользователей (групп пользователей) и запускаемых от их имени процессов при входе в систему, доступе к техническим средствам, устройствам, объектам файловой системы, запускаемым и исполняемым модулям, объектам систем управления базами данных, объектам, создаваемым прикладным и специальным программным обеспечением, параметрам настройки средств защиты информации, информации о конфигурации системы защиты информации и иной информации о функционировании системы защиты информации, а также иным объектам доступа. | ||
| + | |||
| + | Правила разграничения доступа регламентируются в организационно-распорядительных документах оператора по защите информации. | ||
| + | |||
==Требования к усилению УПД.2: == | ==Требования к усилению УПД.2: == | ||
| − | #в | + | #в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов при входе в информационную систему; |
| − | #в | + | #в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к техническим средствам, устройствам, внешним устройствам; |
| − | #в | + | #в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым общесистемным (общим) программным обеспечением; |
| − | #в | + | #в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым прикладным и специальным программным обеспечением. |
| + | |||
{| class="wikitable" style="text-align:center;" | {| class="wikitable" style="text-align:center;" | ||
|- style="text-align:left;" | |- style="text-align:left;" | ||
| − | ! rowspan="2" | Мера защиты | + | ! rowspan="2" | Мера защиты информации |
| − | ! colspan="4" style="text-align:center;" | | + | ! colspan="4" style="text-align:center;" | Класс защищенности информационной системы |
|- | |- | ||
| 4 | | 4 | ||
| Строка 36: | Строка 42: | ||
| style="text-align:left;" | Усиление УПД.2 | | style="text-align:left;" | Усиление УПД.2 | ||
| | | | ||
| − | | 1,2,3 | + | | 1, 2, 3 |
| − | | 1,2,3 | + | | 1, 2, 3 |
| − | | 1,2,3,4 | + | | 1, 2, 3, 4 |
|} | |} | ||
| − | [[Категория: Меры | + | [[Категория: Меры защиты информации в государственных информационных системах]] |
Текущая версия на 13:26, 8 октября 2021
УПД.2 - Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
Описание
В информационной системе для управления доступом субъектов доступа к объектам доступа должны быть реализованы установленные оператором методы управления доступом, назначены типы доступа субъектов к объектам доступа и реализованы правила разграничения доступа субъектов доступа к объектам доступа.
Методы управления доступом реализуются в зависимости от особенностей функционирования информационной системы, с учетом угроз безопасности информации и должны включать один или комбинацию следующих методов:
- дискреционный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе идентификационной информации субъекта и для каждого объекта доступа - списка, содержащего набор субъектов доступа (групп субъектов) и ассоциированных с ними типов доступа;
- ролевой метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе ролей субъектов доступа (совокупность действий и обязанностей, связанных с определенным видом деятельности);
- мандатный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе сопоставления классификационных меток каждого субъекта доступа и каждого объекта доступа, отражающих классификационные уровни субъектов доступа и объектов доступа, являющиеся комбинациями иерархических и неиерархических категорий.
Типы доступа должны включать операции по чтению, записи, удалению, выполнению и иные операции, разрешенные к выполнению пользователем (группе пользователей) или запускаемому от его имени процессу при доступе к объектам доступа.
Правила разграничения доступа реализуются на основе установленных оператором списков доступа или матриц доступа и должны обеспечивать управление доступом пользователей (групп пользователей) и запускаемых от их имени процессов при входе в систему, доступе к техническим средствам, устройствам, объектам файловой системы, запускаемым и исполняемым модулям, объектам систем управления базами данных, объектам, создаваемым прикладным и специальным программным обеспечением, параметрам настройки средств защиты информации, информации о конфигурации системы защиты информации и иной информации о функционировании системы защиты информации, а также иным объектам доступа.
Правила разграничения доступа регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению УПД.2:
- в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов при входе в информационную систему;
- в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к техническим средствам, устройствам, внешним устройствам;
- в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым общесистемным (общим) программным обеспечением;
- в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым прикладным и специальным программным обеспечением.
| Мера защиты информации | Класс защищенности информационной системы | |||
|---|---|---|---|---|
| 4 | 3 | 2 | 1 | |
| УПД.2 | + | + | + | + |
| Усиление УПД.2 | 1, 2, 3 | 1, 2, 3 | 1, 2, 3, 4 | |