Мнение эксперта ИБ

Обсуждение новостей в сфере информационной безопасности

  • ИТ-инфраструктура
  • Системы видеонаблюдения
  • Виртуализация
  • Информационная безопасность

Требования по защите информации
от НСД для АС

 

Подсистемы и требования

Прим

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

                   

в систему

+

+

+

+

+

+

+

+

+

 

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

+

+

-

+

-

-

-

 

к программам

+

+

+

+

-

+

-

-

-

 

к томам, каталогам, файлам, записям, полям записей

+

+

+

+

-

+

-

-

-

 

1.2. Управление потоками информации

+

+

+

-

-

+

-

-

-

 

2. Подсистема регистрации и учета

2.1. Регистрация и учет:

                   

входа (выхода) субъектов доступа в (из) системы (узел сети)

+

+

+

+

+

+

+

+

+

 

выдачи печатных (графических) выходных документов

+

+

+

+

-

+

-

+

-

 

запуска (завершения) программ и процессов (заданий, задач)

+

+

+

+

-

+

-

-

-

 

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

+

+

+

-

+

-

-

-

 

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

+

+

+

-

+

-

-

-

 

изменения полномочий субъектов доступа

+

+

+

-

-

-

-

-

-

 

создаваемых защищаемых объектов доступа

+

+

+

-

-

+

-

-

-

 

2.2 Учет носителей информации

+

+

+

+

+

+

+

+

+

 

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

+

+

+

-

+

-

+

-

 

2.4. Сигнализация попыток нарушения защиты

+

+

+

-

-

-

-

-

-

 

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

+

+

-

-

-

+

-

-

-

 

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

+

-

-

-

-

-

-

-

-

 

3.3. Использование аттестованных (сертифицированных) криптографических средств

+

+

-

-

-

+

-

-

-

 

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

 

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

 

4.3. Наличие администратора (службы) защиты информации в АС

+

+

+

-

-

+

-

-

-

 

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

 

4.5. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

 

4.6. Использование сертифицированных средств защиты

+

+

+

-

-

+

-

+

-