- •Часть 2
- •1.2. Требования по защите информации от
- •1.3. Требования к автоматизированным системам защиты третьей группы (см. Табл. 5)
- •1.4. Требования к автоматизированным системам защиты второй группы (см. Табл. 6)
- •Криптографическая подсистема
- •10.5. Требования к автоматизированным системам защиты первой группы (см.Табл. 7)
- •Подсистема регистрации и учета
- •2. Порядок выполнения работы
1.3. Требования к автоматизированным системам защиты третьей группы (см. Табл. 5)
Обозначения:
« - « - нет требований к данному классу;
« + « — есть требования к данному классу.
Таблица 5
Подсистемы и требования |
Класс ЗБ |
Класс ЗА |
1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | ||
• систему |
+ |
+ |
• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
- |
• к программам |
- |
- |
• к томам, каталогам, файлам, записям, полям записей |
- |
- |
1.2. Управление потоками информации |
- |
- |
2. Подсистема регистрации и учета 2.1. Регистрация и учет: | ||
• входа (выхода) субъектов доступа в (из) системы (узел сети) |
+ |
+ |
• выдачи печатных (графических) выходных документов |
- |
+ |
• запуска (завершения) программ и процессов (заданий, задач) |
- |
- |
• доступа программ субъектов доступа к защища- емым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
- |
- |
• доступа программ субъектов доступа к термина- лам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
- |
- |
• изменение полномочий субъектов доступа |
- |
- |
• создаваемых защищаемых объектов доступа |
- |
- |
2.2. Учет носителей информации |
+ |
+ |
2.3. Очистка (обнуление, обезличивание) осво- бождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
2.4. Сигнализация попыток нарушения защиты |
- |
- |
3. Криптографическая подсистема | ||
3.1. Шифрование конфиденциальной информации |
- |
- |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
- |
3.3. Использование аттестованных (сертифици- рованных) криптографических средств |
- |
- |
4. Подсистема обеспечения целостности | ||
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
4.3. Наличие администратора (службы) защиты информации в АС |
- |
- |
4.4. Периодическое тестирование СЗИ НСД |
+ |
+ |
4.5. Наличие средств восстановления СЗИ НСД |
+ |
+ |
4.6. Использование сертифицированных средств защиты |
- |
+ |
Требования к классу защищенности ЗБ Подсистема управления доступом
■ Должны осуществляться идентификация и проверка подлинности субъектов доступа на входе в систему по па- ролю условно-постоянного действия, длиной не менее ше- сти буквенно-цифровых символов.
Подсистема регистрации и учета
Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистра- ция загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного от- ключения АС. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из сис- темы) или загрузки (останова) системы.
Должен производиться учет всех защищаемых носите- лей информации с помощью их любой маркировки и с за- несением учетных данных в журнал (учетную карточку). Подсистема обеспечения целостности
Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:
- целостность СЗИ НСД проверяется при загрузке систе- мы по наличию имен (идентификаторов) компонент СЗИ;- целостность программной среды обеспечивается отсут- ствием в АС средств разработки и отладки программ.
Должна осуществляться физическая охрана СВТ (уст- ройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, нали- чие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время.
Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тестовых программ, имитирую- щих попытки НСД.
Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программ- ных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Требования к классу защищенности ЗА Подсистема управления доступом
■ Должны осуществляться идентификация и проверка подлинности субъектов доступа на входе в систему по па- ролю условно-постоянного действия, длиной не менее ше- сти буквенно-цифровых символов.
Подсистема регистрации и учета
■ Должна осуществляться регистрация входа (выхода) субъ- ектов доступа в систему (из системы), либо регистрация за- грузки и инициализации операционной системы и ее про- граммного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключе- ния АС. В параметрах регистрации указываются:
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
результат попытки входа: успешная или неуспешная (при НСД).
■ Должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкойкаждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем ли- сте документа общего количества листов (страниц). В пара- метрах регистрации указываются:
дата и время выдачи (обращения к подсистеме выхода);
краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;
спецификация устройств выдачи (логическое имя (но- мер) внешнего устройства).
Должен производиться учет всех защищаемых носите- лей информации с помощью их любой маркировки и с за- несением учетных данных в журнал (учетную карточку).
Должно производиться несколько видов учета (дублиру- ющих) с регистрацией выдачи (приема) носителей инфор- мации.
Должна осуществляться очистка (обнуление, обезличи- вание) освобождающихся областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую об- ласть памяти, ранее использованную для хранения защи- щаемых данных (файлов).
Подсистема обеспечения целостности
■ Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:
целостность СЗИ НСД проверяется при загрузке систе- мы по наличию имен (идентификаторов) компонент СЗИ;
целостность программной среды обеспечивается отсут- ствием в АС средств разработки и отладки программ.
Должна осуществляться физическая охрана СВТ (уст- ройств и носителей информации), предусматривающая по- стоянное наличие охраны территории и здания, где разме- щается АС, с помощью технических средств охраны и спе- циального персонала, использование строгого пропускно- го режима, специальное оборудование помещений АС.
Должно проводиться периодическое тестирование функ- ций СЗИ НСД при изменении программной среды и персонала АС с помощью тестовых программ, имитирующих по- пытки НСД.
Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программ- ных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные серти- фикационные центры или специализированные предприя- тия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.