Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Требования к классу защищенности 1Г: различия между версиями

Материал из wikisec
Перейти к навигации Перейти к поиску
wikisec>Swan
 
м (1 версия импортирована)
 
(нет различий)

Текущая версия на 14:01, 29 октября 2019

Подсистема управления доступом

  • должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;
  • должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;
  • должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
  • должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Подсистема регистрации и учета

  • должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
    • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
    • результат попытки входа: успешная или неуспешная - несанкционированная;
    • идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
    • код или пароль, предъявленный при неуспешной попытке;
  • должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:
    • дата и время выдачи (обращения к подсистеме вывода);
    • спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
    • краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
    • идентификатор субъекта доступа, запросившего документ;
  • должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
    • дата и время запуска;
    • имя (идентификатор) программы (процесса, задания);
    • идентификатор субъекта доступа, запросившего программу (процесс, задание);
    • результат запуска (успешный, неуспешный - несанкционированный);
  • должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
    • дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
    • идентификатор субъекта доступа;
    • спецификация защищаемого файла;
  • должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
    • дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
    • идентификатор субъекта доступа;
    • спецификация защищаемого объекта [логическое имя (номер)];
  • должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
  • учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
  • должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности

  • должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:
    • целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
    • целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
  • должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
  • должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;
  • должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

Ссылки