Требования к ас второй группы

Обозначения:

— — нет требований к данному классу;

+ — есть требования к данному классу.

Подсистемы и требования Класс
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
· в систему +
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ
· к программам
· к томам, каталогам, файлам, записям, полям записей
1.2. Управление потоками информации
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
· входа (выхода) субъектов доступа в (из) системы (узел сети) +
· выдачи печатных (графических) выходных документов
· запуска (завершения) программ и процессов (заданий, задач)
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей
· изменения полномочий субъектов доступа
· создаваемых защищаемых объектов доступа
2.2. Учет носителей информации +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей
2.4. Сигнализация попыток нарушения защиты
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах
3.3. Использование аттестованных (сертифицированных) криптографических средств
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации +
4.2. Физическая охрана средств вычислительной техники и носителей информации +
4.3. Наличие администратора (службы) защиты информации в АС
4.4. Периодическое тестирование СЗИ НСД +
4.5. Наличие средств восстановления СЗИ НСД +
4.6. Использование сертифицированных средств защиты

1.3 Требования к классу защищенности 2Б:

Подсистема управления доступом:

— должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Идентификация и проверка подлинности субъектов доступа осуществляется на входе в операционную систему в виде запроса на ввод пароля и логина. Попытка взлома так же может осуществиться через настройки BIOS. Чтобы ограничить доступ к BIOS нужно физически огородить его: установить пломбу либо замок.

Подсистема регистрации и учета:

— должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

— должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта.

Должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки.

Должна осуществляться очистка (обнуление, обезличивание), освобождаемых областей ОП ЭВМ и внешних носителей. При двукратной произвольной записи в любую освобождаемую область памяти, использованную для хранения защищаемой информации; должна осуществляться сигнализация попыток нарушение защиты.

Подсистема обеспечения целостности:

— должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;

— должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

— должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест — программ, имитирующих попытки НСД;

— должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

Специальная часть

Описание объекта защиты

2.1.1 Характеристика объекта защиты

Отдел службы связи МВД находится по адресу ул. Октябрьской революции, 69. Данный объект находится на первом этаже. Также в этом здании находиться отделение ГИБДД отдела МВД по уфимскому району.

ТОП 5 СОВЕТСКИХ АСОВ. ЛЕТЧИКИ — ИСТРЕБИТЕЛИ.


Похожие статьи.

Понравилась статья? Поделиться с друзьями: