Требования по защите информации
от НСД для АС
|
Подсистемы и требования |
1А |
1Б |
1В |
1Г |
1Д |
2А |
2Б |
3А |
3Б |
Прим |
|
|---|---|---|---|---|---|---|---|---|---|---|---|
|
1. Подсистема управления доступом |
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
||||||||||
|
в систему |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
+ |
+ |
+ |
+ |
- |
+ |
- |
- |
- |
||
|
к программам |
+ |
+ |
+ |
+ |
- |
+ |
- |
- |
- |
||
|
к томам, каталогам, файлам, записям, полям записей |
+ |
+ |
+ |
+ |
- |
+ |
- |
- |
- |
||
|
1.2. Управление потоками информации |
+ |
+ |
+ |
- |
- |
+ |
- |
- |
- |
||
|
2. Подсистема регистрации и учета |
2.1. Регистрация и учет: |
||||||||||
|
входа (выхода) субъектов доступа в (из) системы (узел сети) |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
выдачи печатных (графических) выходных документов |
+ |
+ |
+ |
+ |
- |
+ |
- |
+ |
- |
||
|
запуска (завершения) программ и процессов (заданий, задач) |
+ |
+ |
+ |
+ |
- |
+ |
- |
- |
- |
||
|
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
+ |
+ |
+ |
+ |
- |
+ |
- |
- |
- |
||
|
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
+ |
+ |
+ |
+ |
- |
+ |
- |
- |
- |
||
|
изменения полномочий субъектов доступа |
+ |
+ |
+ |
- |
- |
- |
- |
- |
- |
||
|
создаваемых защищаемых объектов доступа |
+ |
+ |
+ |
- |
- |
+ |
- |
- |
- |
||
|
2.2 Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
+ |
+ |
+ |
+ |
- |
+ |
- |
+ |
- |
||
|
2.4. Сигнализация попыток нарушения защиты |
+ |
+ |
+ |
- |
- |
- |
- |
- |
- |
||
|
3. Криптографическая подсистема |
3.1. Шифрование конфиденциальной информации |
+ |
+ |
- |
- |
- |
+ |
- |
- |
- |
|
|
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
+ |
- |
- |
- |
- |
- |
- |
- |
- |
||
|
3.3. Использование аттестованных (сертифицированных) криптографических средств |
+ |
+ |
- |
- |
- |
+ |
- |
- |
- |
||
|
4. Подсистема обеспечения целостности |
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
4.3. Наличие администратора (службы) защиты информации в АС |
+ |
+ |
+ |
- |
- |
+ |
- |
- |
- |
||
|
4.4. Периодическое тестирование СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
4.5. Наличие средств восстановления СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
4.6. Использование сертифицированных средств защиты |
+ |
+ |
+ |
- |
- |
+ |
- |
+ |
- |
Полезные материалы: ИБ