Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
F_UT_703Ts05Ts12_UMKd_Zaschita_infor_v_telek-kh...doc
Скачиваний:
8
Добавлен:
01.07.2025
Размер:
1.93 Mб
Скачать

Требования к подотчетности

Класс A1

Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем. Надежная вычислительная база должна поддерживать метки безопасности пользователей.

Предоставление надежного пути: Надежная вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Надежный коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы. Надежный путь может использоваться для начальной идентификации и аутентификации, для изменения текущей метки безопасности пользователя и т. п. Общение по надежному пути должно быть логически отделено и изолировано от других информационных потоков.

Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:

  • использование механизма идентификации и аутентификации;

  • внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;

  • удаление объектов;

  • действия системных операторов, системных администраторов, администраторов безопасности;

  • другие события, затрагивающие информационную безопасность.

  • Каждая регистрационная запись должна включать следующие поля:

  • дата и время события;

  • идентификатор пользователя;

  • тип события;

  • результат действия (успех или неудача).

Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя. Должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов. Должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью. Должна быть возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом.

Класс B3

Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем. Надежная вычислительная база должна поддерживать метки безопасности пользователей.

Предоставление надежного пути: Надежная вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Надежный коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы. Надежный путь может использоваться для начальной идентификации и аутентификации, для изменения текущей метки безопасности пользователя и т. п. Общение по надежному пути должно быть логически отделено и изолировано от других информационных потоков.

Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:

  • использование механизма идентификации и аутентификации;

  • внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;

  • удаление объектов;

  • действия системных операторов, системных администраторов, администраторов безопасности;

  • другие события, затрагивающие информационную безопасность.

Каждая регистрационная запись должна включать следующие поля:

  • дата и время события;

  • идентификатор пользователя;

  • тип события;

  • результат действия (успех или неудача).

Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя. Должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов. Должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью. Должна быть возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом.

Класс B2

Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем. Надежная вычислительная база должна поддерживать метки безопасности пользователей.

Предоставление надежного пути: Надежная вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Инициатива в общении по этому пути должна исходить исключительно от пользователя. Надежный коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы.

Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:

  • использование механизма идентификации и аутентификации;

  • внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;

  • удаление объектов;

  • действия системных операторов, системных администраторов, администраторов безопасности;

  • другие события, затрагивающие информационную безопасность.

Каждая регистрационная запись должна включать следующие поля:

  • дата и время события;

  • идентификатор пользователя;

  • тип события;

  • результат действия (успех или неудача).

Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя. Должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов. Должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью.

Класс B1

Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем. Надежная вычислительная база должна поддерживать метки безопасности пользователей.

Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:

  • использование механизма идентификации и аутентификации;

  • внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;

  • удаление объектов;

  • действия системных операторов, системных администраторов, администраторов безопасности;

  • другие события, затрагивающие информационную безопасность.

Каждая регистрационная запись должна включать следующие поля:

  • дата и время события;

  • идентификатор пользователя;

  • тип события;

  • результат действия (успех или неудача).

Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя. Должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов.

Класс C2

Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем.

Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:

  • использование механизма идентификации и аутентификации;

  • внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;

  • удаление объектов;

  • действия системных операторов, системных администраторов, администраторов безопасности;

  • другие события, затрагивающие информационную безопасность.

Каждая регистрационная запись должна включать следующие поля:

  • дата и время события;

  • идентификатор пользователя;

  • тип события;

  • результат действия (успех или неудача).

Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя.

Класс C1

Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]