Автоматизированные системы защита от нсд к информации

Posted On 27.01.2018

Содержание

«РУКОВОДЯЩИЙ ДОКУМЕНТ «АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ» (Утв. Гостехкомиссией при Президенте РФ от 30.03.92)

1. Классификация АС

1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

1.3. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

1.4. Основными этапами классификации АС являются:

— разработка и анализ исходных данных;

— выявление основных признаков АС, необходимых для классификации;

— сравнение выявленных признаков АС с классифицируемыми;

— присвоение АС соответствующего класса защиты информации от НСД.

1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются:

— перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

— перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

— матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

— режим обработки данных в АС.

1.6. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

1.7. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

— наличие в АС информации различного уровня конфиденциальности;

— уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

— режим обработки данных в АС — коллективный или индивидуальный.

1.8. Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

1.9. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

РД 50-34.698-90. Автоматизированные системы. Требования к содержанию документов — файл n1.doc

приобрести
РД 50-34.698-90. Автоматизированные системы. Требования к содержанию документов
скачать (407.5 kb.)
Доступные файлы (1):

n1.doc

1   2   3   4   5   6   7   8   9   10

УДК 628.012.011.56:006.354 Группа П87

РУКОВОДЯЩИЙ ДОКУМЕНТ ПО СТАНДАРТИЗАЦИИ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

Комплекс стандартов и руководящих документов на автоматизированные системы

РД 50-34.698-90

АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТОВ

ОКСТУ 0034

Дата введения 01.01.92

Настоящие методические указания распространяются на автоматизированные системы (АС), используемые в различных сферах деятельности (управление, исследование, проектирование и т. п.), включая их сочетание, и устанавливают требования к содержанию документов, разрабатываемых при создании АС.

1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Требования к содержанию документов, разрабатываемых. при создании АС, установлены настоящими указаниями, а также соответствующими государственными стандартами Единой системы программной документации (ЕСПД), Единой системы конструкторской документации (ЕСКД), Системы проектной документации для строительства (СПДС) и ГОСТ 34.602.

Виды и комплектность документов регламентированы ГОСТ 34.201.

1.2. Содержание документов является общим для всех видов АС и, при необходимости, может дополняться разработчиком документов, в зависимости от особенностей создаваемой АС. Допускается включать в документы дополнительные разделы и сведения, объединять и исключать разделы.

1.3. Содержание каждого документа, разрабатываемого при проектировании АС согласно ГОСТ 34.201, определяет разработчик в зависимости от объекта проектирования (системы, подсистема и т.д.).

1.4. Содержание документов, разрабатываемых на предпроектных стадиях по ГОСТ 34.601, и организационно-распорядительных, определяют разработчики в зависимости от объема информации, необходимой и достаточной для дальнейшего использования документов. Содержание этих документов приведено в приложениях 1 и 2.

1.5. Документы, при необходимости, сброшюровывают в книги или тома, к которым составляют описи.

2. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ ДОКУМЕНТОВ ПО ОБЩЕСИСТЕМНЫМ РЕШЕНИЯМ

2.1. Ведомость эскизного (технического) проекта

2.1.1. Ведомость содержит перечень всех документов, разработанных на соответствующих стадиях создания АС и применяемых из проектов других АС.

2.1.2. Ведомость заполняют по разделам — частям проекта АС.

2.1.3. Документ следует выполнять по ГОСТ 2.106.

Наименования разделов и подразделов записывают в графах «Обозначение» и «Наименование» в виде заголовков и выделяют подчеркиванием.

2.2. Пояснительные записки к эскизному, техническому проектам

2.2.1. Документы содержат разделы:

  • 1) общие положения;
  • 2) описание процесса деятельности;
  • 3) основные технические решения;
  • 4) мероприятия по подготовке объекта автоматизации к вводу системы в действие.

2.2.2. В разделе «Общие положения» приводят:

  • 1) наименование проектируемой АС и наименования документов, их номера и дату утверждения, на основании которых ведут проектирование АС;
  • 2) перечень организаций, участвующих в разработке системы, сроки выполнения стадий;
  • 3) цели, назначение и области использования АС;
  • 4) подтверждение соответствия проектных решений действующим нормам и правилам техники безопасности, пожаро- и взрывобезопасности и т. п.;
  • 5) сведения об использованных при проектировании нормативно-технических документах;
  • 6) сведения о НИР, передовом опыте, изобретениях, использованных при разработке проекта;
  • 7) очередность создания системы и объем каждой очереди.

2.2.3. В разделе «Описание процесса деятельности» отражают состав процедур (операций) с учетом обеспечения взаимосвязи и совместимости процессов автоматизированной к неавтоматизированной деятельности, формируют требования к организации работ в условиях функционирования АС.

2.2.4. В разделе «Основные технические решения» приводят:

  • 1) решения по структуре системы, подсистем, средствам и способам связи для информационного обмена между компонентами системы, подсистем:
  • 2) решения по взаимосвязям АС со смежными системами, обеспечению ее совместимости;
  • 3) решения по режимам функционирования, диагностированию работы системы;
  • 4) решения по численности, квалификации и функциям персонала АС, режимам его работы, порядку взаимодействия;
  • 5) сведения об обеспечении заданных в техническом задании (ТЗ) потребительских характеристик системы (подсистем), определяющих ее качество;
  • 6) состав функций, комплексов задач (задач) реализуемых системой (подсистемой);
  • 7) решения по комплексу технических средств, его размещению на объекте;
  • 8) решения по составу информации, объему, способам ее организации, видам машинных носителей, входным и выходным документам и сообщениям, последовательности обработки информации и другим компонентам;
  • 9) решения по составу программных средств, языкам деятельности, алгоритмам процедур и операций и методам их реализации.

В разделе приводят в виде иллюстраций другие документы, которые допускается включать по ГОСТ 34.201.

2.2.5. В разделе «Мероприятия по подготовке объекта автоматизации к вводу системы в действие» приводят:

  • 1) мероприятия по приведению информации к виду, пригодному для обработки на ЭВМ;
  • 2) мероприятия по обучению и проверке квалификации персонала;
  • 3) мероприятия по созданию необходимых подразделений и рабочих мест;
  • 4) мероприятия по изменению объекта автоматизации;
  • 5) другие мероприятия, исходящие из специфических особенностей создаваемых АС.

2.3. Схема функциональной структуры

Документ «Схема функциональной структуры» содержит:

  • 1) элементы функциональной структуры АС (подсистемы АС); автоматизированные функции и (или) задачи (комплексы задач); совокупности действий (операций), выполняемых при реализации автоматизированных функций только техническими средствами (автоматически) или только человеком;
  • 2) информационные связи между элементами и с внешней средой с кратким указанием содержания сообщений и (или) сигналов, передаваемых по связям, и при необходимости, связи других типов (входимости, подчинения и т. д.);
  • 3) детализированные схемы частей функциональной структуры (при необходимости).

2.4. Ведомость покупных изделий — по ГОСТ 2.106.

2.5. Описание автоматизируемых функций

2.5.1. Документ «Описание автоматизируемых функций» содержит разделы:

  • 1) исходные данные;
  • 2) цели АС и автоматизированные функции;
  • 3) характеристика функциональной структуры;
  • 4) типовые решения (при наличии).

    Классы защиты информации

2.5.2. В разделе «Исходные данные» приводят:

  • 1) перечень исходных материалов и документов, использованных при разработке функциональной части проекта АС;
  • 2) особенности объекта управления, влияющие на проектные решения по автоматизированным функциям;
  • 3) данные о системах управления, взаимосвязанных с разрабатываемой АС, и сведения об информации, которой она должна обмениваться с абонентами и другими системами;
  • 4) описание информационной модели объекта вместе с его системой управления.

2.5.3. В разделе «Цели АС и автоматизированные функции» приводят описание автоматизированных функций, направленных на достижение установленных целей.

2.5.4. Раздел «Характеристика функциональной структуры» содержит:

  • 1) перечень подсистем АС с указанием функций и (или) задач, реализуемых в каждой подсистеме;
  • 2) описание процесса выполнения функций (при необходимости);
  • 3) необходимые пояснения к разделению автоматизированных функций на действия (операции), выполняемые техническими средствами и человеком;
  • 4) требования к временному регламенту и характеристикам процесса реализации автоматизированных функций (точности, надежности и т.п.) и решения задач.

2.5.5. В разделе «Типовые решения» приводят перечень типовых решений с указанием функций, задач, комплексов задач, для выполнения которых они применены.

1   2   3   4   5   6   7   8   9   10

© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации

Руководящий документ устанавливает классификацию АС, подлежащих защите от НСД к информации, и задаёт требования по защите информации в автоматизированных системах различных классов.

В соответствии с документом, классификация АС включает следующие этапы:

1. Разработка и анализ исходных данных.

2.

Вопрос 3. Классы защищенности автоматизированных систем

Выявление основных признаков АС, необходимых для классификации.

3. Сравнение выявленных признаков АС с классифицируемыми.

4. Присвоение АС соответствующего класса защиты информации от НСД.

Исходными данными для классификации АС являются:

1. Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.

2. Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.

3. Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.

4. Режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации. Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:

  • III группа – классы 3Б и 3А

Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.

  • II группа – классы 2Б и 2А

Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.

  • I группа – классы 1Д, 1Г, 1В, 1Б и 1А

В соответствующих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.

Для каждого из классов фиксируется набор требований, составленный из следующего общего списка:

Дата публикования: 2015-02-18; Прочитано: 286 | Нарушение авторского права страницы

studopedia.org — Студопедия.Орг — 2014-2018 год.(0.001 с)…

Классификация автоматизированных систем

Классификация автоматизированных систем по уровню защищенности от НСД

Классификация автоматизированных систем устроена иначе. Снова обратимся к соответствующему Руководящему документу:

Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности.

Группа содержит два класса — 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС.

Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

Сведем в таблицу требования ко всем девяти классам защищенности АС ( Таб. 2 ).

Таблица 2. Требования к защищенности автоматизированных систем.

Приведем подробное изложение требований к достаточно представительному классу защищенности — 1В. Мы позволяем себе многостраничное цитирование по двум причинам. Во-первых, данные требования, несомненно, важны с практической точки зрения. Лица, отвечающие за информационную безопасность, должны сопоставлять свои действия с Руководящими указаниями, чтобы обеспечить систематичность защитных мер. Во-вторых, брошюры Гостехкомиссии при Президенте РФ являются библиографической редкостью, и ознакомиться с ними в подлиннике затруднительно.

Требования к классу защищенности 1В:

  • Подсистема управления доступом:
  • должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
  • должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам;
  • должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
  • должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
  • должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.
  • Подсистема регистрации и учета:
  • должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова;
  • должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию;
  • должна осуществляться регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
  • должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
  • должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа;
  • должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
  • должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки;
  • должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;
  • должна осуществляться сигнализация попыток нарушения защиты.
  • Подсистема обеспечения целостности:
  • должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды, при этом:
  • целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ, целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации;
  • должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
  • должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД.

Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

  • должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год;
  • должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;
  • должны использоваться сертифицированные средства защиты.

По существу перед нами — минимум требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.

Предыдущая567891011121314151617181920Следующая

Дата добавления: 2016-03-22; просмотров: 2014;

ПОСМОТРЕТЬ ЕЩЕ:

Подсистема управления доступом

Подсистема управления доступом предназначена для защиты ПЭВМ от посторонних пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа.

Под посторонними пользователями понимаются все лица, не зарегистрированные в системе (не имеющие зарегистрированного в конкретной ПЭВМ персонального идентификатора).

ФСТЭК_Классы

Защита от посторонних пользователей обеспечивается процедурами идентификации (сравнение предъявленного идентификатора с перечнем зарегистрированных на ПЭВМ) и аутентификации (подтверждение подлинности), которая обычно осуществляется путем ввода пароля определенной длины. Для идентификации пользователей в комплексах защиты от НСД наиболее часто используются персональные идентификаторы типа Touch Memory (Ibutton) DS 199X, отличающиеся высокой надежностью, уникальностью, наличием быстродействующей памяти, удобством пользования, приемлемыми массогабаритными характеристиками и низкой ценой.

В комплексах защиты от НСД могут быть реализованы два принципа управления доступом к защищаемым ресурсам: дискреционный и мандатный.

Дискреционный принцип управления доступом.Каждому зарегистрированному пользователю устанавливаются права доступа по принципу присвоения заданных характеристик доступа каждой паре «субъект-объект», которые прописываются в ПРД. При запросе пользователя на доступ обеспечивается однозначное трактование установленных ПРД и в зависимости от уровня полномочий пользователя разрешается или запрещается запрошенный тип доступа.

Данный вариант управления доступом позволяет для любого пользователя системы создать изолированную программную среду (ИПС), т.е. ограничить его возможности по запуску программ, указав в качестве разрешенных к запуску только те программы, которые действительно необходимы для выполнения пользователем своих служебных обязанностей. Таким образом, программы, не входящие в этот список, пользователь запустить не сможет.

Мандатный принцип управления доступом.Принцип управления доступом к ресурсам ПЭВМ (аппаратным и программным), основанный на сопоставлении уровня конфиденциальности, присваиваемого каждому ресурсу, и полномочиях конкретного зарегистрированного пользователя по доступу к ресурсам ПЭВМ с заданным уровнем конфиденциальности.

Для организации мандатного управления доступом, для каждого пользователя системы устанавливается некоторый уровень допуска к конфиденциальной информации, а каждому ресурсу (каталоги, файлы, аппаратные средства) присваивается так называемая метка конфиденциальности.

При этом разграничение доступа к конфиденциальным каталогам и файлам осуществляется путем сравнения уровня допуска пользователя и метки конфиденциальности ресурса и принятии решения о предоставлении или не предоставлении доступа к ресурсу.

Дата добавления: 2016-07-18; просмотров: 1359;

Похожие статьи:

Классификация автоматизированных систем по уровню защищенности от НСД

Классификация автоматизированных систем устроена иначе. Снова обратимся к соответствующему Руководящему документу:

Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности.

Группа содержит два класса — 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС.

Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

Сведем в таблицу требования ко всем девяти классам защищенности АС ( Таб.

Объект информатизации. Классификация объектов защиты

2 ).

Таблица 2. Требования к защищенности автоматизированных систем.

Приведем подробное изложение требований к достаточно представительному классу защищенности — 1В. Мы позволяем себе многостраничное цитирование по двум причинам. Во-первых, данные требования, несомненно, важны с практической точки зрения. Лица, отвечающие за информационную безопасность, должны сопоставлять свои действия с Руководящими указаниями, чтобы обеспечить систематичность защитных мер. Во-вторых, брошюры Гостехкомиссии при Президенте РФ являются библиографической редкостью, и ознакомиться с ними в подлиннике затруднительно.

Требования к классу защищенности 1В:

  • Подсистема управления доступом:
  • должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
  • должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам;
  • должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
  • должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
  • должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.
  • Подсистема регистрации и учета:
  • должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова;
  • должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию;
  • должна осуществляться регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
  • должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
  • должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа;
  • должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
  • должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки;
  • должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;
  • должна осуществляться сигнализация попыток нарушения защиты.
  • Подсистема обеспечения целостности:
  • должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды, при этом:
  • целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ, целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации;
  • должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
  • должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;
  • должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год;
  • должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;
  • должны использоваться сертифицированные средства защиты.

По существу перед нами — минимум требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.

Предыдущая567891011121314151617181920Следующая

Дата добавления: 2016-03-22; просмотров: 2013;

ПОСМОТРЕТЬ ЕЩЕ:

Add a Comment

Ваш e-mail не будет опубликован. Обязательные поля помечены *