Подсистемы и требования
3Б 3а 2б 2а 1д 1г 1в 1б 1а 1 Подсистема управления доступом 1.1 Идентификация, проверка подлинности и контроль доступа субъектов: 1 Критерии определения безопасности компьютерных систем (англ.Trusted Computer SystemEvaluation Criteria) —стандарт Министерства обороны США,устанавливающий основныеусловия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе . Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации. 30 Подсистемы и требования |
Классы | ||||||||||||||||||||||||||||||||||
3Б | 3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |||||||||||||||||||||||||||
- в систему | + | + | + | + | + | + | + | + | + | ||||||||||||||||||||||||||
- к терминалам, | ЭВМ, узлам | сети ЭВМ, | каналам связи, | внешним | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||
устройствам ЭВМ | |||||||||||||||||||||||||||||||||||
- к программам | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
- к томам, каталогам, файлам, записям, полям записей | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
1.2 | Управление потоками информации | - | - | - | + | - | - | + | + | + | |||||||||||||||||||||||||
2 Подсистема регистрации и учета | |||||||||||||||||||||||||||||||||||
2.1 | Регистрация и учет: | ||||||||||||||||||||||||||||||||||
- входа/выхода субъектов доступа в/из системы (узла сети) | + | + | + | + | + | + | + | + | + | ||||||||||||||||||||||||||
- выдачи печатных (графических) выходных документов | - | + | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
- запуска/завершения программ и процессов (заданий, задач) | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети | |||||||||||||||||||||||||||||||||||
ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
каталогам, файлам, записям, полям записей | |||||||||||||||||||||||||||||||||||
- изменения полномочий субъектов доступа | - | - | - | - | - | - | + | + | + | ||||||||||||||||||||||||||
- создаваемых защищаемых объектов доступа | - | - | - | + | - | - | + | + | + | ||||||||||||||||||||||||||
2.2 | Учет носителей информации | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||||||
2.3 | Очистка | (обнуление, обезличивание) | освобождаемых | областей | - | + | - | + | - | + | + | + | + | ||||||||||||||||||||||
оперативной памяти ЭВМ и внешних накопителей | |||||||||||||||||||||||||||||||||||
2.4 | Сигнализация попыток нарушения защиты | - | - | - | - | - | - | + | + | + | |||||||||||||||||||||||||
3 Криптографическая подсистема | |||||||||||||||||||||||||||||||||||
3.1 | Шифрование конфиденциальной информации | - | - | - | + | - | - | - | + | + | |||||||||||||||||||||||||
3.2 | Шифрование | информации, | принадлежащей | различным | субъектам | - | - | - | - | - | - | - | - | + | |||||||||||||||||||||
доступа (группам субъектов) на разных ключах | |||||||||||||||||||||||||||||||||||
3.3 Использование аттестованных (сертифицированных) криптографических | - | - | - | + | - | - | - | + | + | ||||||||||||||||||||||||||
средств | |||||||||||||||||||||||||||||||||||
4 Подсистема обеспечения целостности | |||||||||||||||||||||||||||||||||||
4.1 | Обеспечение | целостности программных | средств и обрабатываемой | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||||
информации | |||||||||||||||||||||||||||||||||||
4.2 | Физическая | охрана средств | вычислительной | техники и | носителей | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||
информации | |||||||||||||||||||||||||||||||||||
4.3 | Наличие администратора (службы защиты) информации в АС | - | - | - | + | - | - | + | + | + | |||||||||||||||||||||||||
4.4 | Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||||||
4.5 | Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||||||
4.6 | Использование сертифицированных средств защиты | - | + | - | + | - | - | + | + | + | |||||||||||||||||||||||||
Обсуждение в статье: Подсистемы и требования |
Обсуждений еще не было, будьте первым... ↓↓↓ |
Почему 1285321 студент выбрали МегаОбучалку...
Система поиска информации
Мобильная версия сайта
Удобная навигация
Нет шокирующей рекламы