Мегаобучалка Главная | О нас | Обратная связь


Подсистемы и требования



2019-08-13 244 Обсуждений (0)
Подсистемы и требования 0.00 из 5.00 0 оценок




3Б 3а 2б 2а 1д 1г 1в 1б 1а

1 Подсистема управления доступом

1.1 Идентификация, проверка подлинности и контроль доступа субъектов:

1 Критерии определения безопасности компьютерных систем (англ.Trusted Computer SystemEvaluation Criteria) —стандарт Министерства обороны США,устанавливающий основныеусловия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе . Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.

30

 

Подсистемы и требования

         

Классы

                           
                                       
                                   
 

- в систему

              +

+

+

+

+

+

+

+

  +
 

- к терминалам,

ЭВМ, узлам

сети ЭВМ,

каналам связи,

внешним

 

-

-

-

+

-

+

+

+

 

+

     
 

устройствам ЭВМ

             
                                               
 

- к программам

           

-

-

-

+

-

+

+

+

+

             
 

- к томам, каталогам, файлам, записям, полям записей

   

-

-

-

+

-

+

+

+

 

+

       

1.2

Управление потоками информации

     

-

-

-

+

-

-

+

+

+

     
 

2 Подсистема регистрации и учета

                                           
                                           
                                           

2.1

Регистрация и учет:

                                           
                                           
                                       
 

- входа/выхода субъектов доступа в/из системы (узла сети)

    +

+

+

+

+

+

+

+

  +
 

- выдачи печатных (графических) выходных документов

 

-

 

+

 

-

 

+

 

-

 

+

 

+

 

+

+

                 
                                       
 

- запуска/завершения программ и процессов (заданий, задач)

   

-

-

-

+

-

+

+

+

 

+

   
   
 

- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети

                                   
                                     
 

ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам,

  -

-

-

+

-

+

+

+

  +
 

каталогам, файлам, записям, полям записей

                                         
                                                     
 

- изменения полномочий субъектов доступа

     

-

-

-

-

-

-

+

+

+

       
 

- создаваемых защищаемых объектов доступа

       

-

-

-

+

-

-

+

+

 

+

       
       
 

2.2

Учет носителей информации

       

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

+

                       
                                                     
 

2.3

Очистка

(обнуление, обезличивание)

освобождаемых

областей

 

-

+

-

+

-

+

+

+

 

+

     
 

оперативной памяти ЭВМ и внешних накопителей

       
                                         
                                                     

2.4

Сигнализация попыток нарушения защиты

     

-

-

-

-

-

-

+

+

+

     
 

3 Криптографическая подсистема

                                           
                                             
                                       
           

3.1

Шифрование конфиденциальной информации

     

-

-

-

+

-

-

-

+

 

+

   
   
 

3.2

Шифрование

информации,

принадлежащей

различным

субъектам

 

-

-

-

-

-

-

-

-

 

+

     
 

доступа (группам субъектов) на разных ключах

         
                                           
 

3.3 Использование аттестованных (сертифицированных) криптографических

 

-

-

-

+

-

-

-

+

 

+

     
 

средств

               
                                                 
 

4 Подсистема обеспечения целостности

                                         
                                   
                                   
  4.1

Обеспечение

целостности программных

средств и обрабатываемой

 

+

+

+

+

+

+

+

+

 

+

 

информации

               
                                                 
                                                     
 

4.2

Физическая

охрана средств

вычислительной

техники и

носителей

 

+

+

+

+

+

+

+

+

 

+

     
 

информации

               
                                                 
                                                     

4.3

Наличие администратора (службы защиты) информации в АС

   

-

-

-

+

-

-

+

+

 

+

 
 

4.4

Периодическое тестирование СЗИ НСД

     

+

+

+

+

+

+

+

+

+

     

4.5

Наличие средств восстановления СЗИ НСД

       

+

+

+

+

+

+

+

+

 

+

         

4.6

Использование сертифицированных средств защиты

   

-

+

-

+

-

-

+

+

 

+

     
                                                     

2019-08-13 244 Обсуждений (0)

Подсистемы и требования 0.00 из 5.00 0 оценок









Обсуждение в статье: Подсистемы и требования

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Почему в редких случаях у отдельных людей появляются атавизмы?



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (244)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)