Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
26
Добавлен:
27.05.2015
Размер:
262.14 Кб
Скачать

Криптографическая подсистема

  • Должно осуществляться шифрование всей конфиденци- альной информации, записываемой на совместно исполь- зуемые различными субъектами доступа (разделяемые) но- сители данных, в каналах связи, а также на съемные носи- тели данных (дискеты, CD и т. п.) долговременной внеш- ней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка об- ластей внешней памяти, содержавших ранее незашифро- ванную информацию.

  • Доступ субъектов к операциям шифрования и крипто- графическим ключам должен дополнительно контролиро- ваться подсистемой управления доступом.

  • Должны использоваться сертифицированные средст- ва криптографической защиты. Их сертификацию про- водят специальные сертификационные центры или спе- циализированные предприятия, имеющие лицензию на

проведение сертификации криптографических средств

защиты.

Подсистема обеспечения целостности

■ Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

  • целостность СЗИ НСД проверяется при загрузке систе- мы по наличию имен (идентификаторов) компонент СЗИ;

  • целостность программной среды обеспечивается отсут- ствием в АС средств разработки и отладки программ.

  • Должна осуществляться физическая охрана СВТ (уст- ройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого про- пускного режима, специальное оборудование помеще- ний АС.

  • Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тестовых программ, имитирую- щих попытки НСД.

  • Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программ- ных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

  • Должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные серти- фикационные центры или специализированные предприя- тия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

10.5. Требования к автоматизированным системам защиты первой группы (см.Табл. 7)

Обозначения:

« — « — нет требований к данному классу;

« + « — есть требования к данному классу.

Таблица 7

Подсистемы и требования

Классы

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

• систему

-

+

+

+

+

• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

+

+

+

+

• к программам

-

+

+

+

+

• к томам, каталогам, файлам, за- писям, полям записей

-

+

+

+

+

1.2. Управление потоками инфор- мации

-

-

+

+

+

2. Подсистема регистрации и учета 2.1. Регистрация и учет:

• входа (выхода) субъектов досту- па в (из) системы (узел сети)

+

+

+

+

+

• выдачи печатных (графических) выходных документов

-

+

+

+

+

• запуска (завершения) программ и процессов (заданий, задач)

-

+

+

+

+

• доступа программ субъектов дос- тупа к защищаемым файлам, вклю- чая их создание и удаление, пере- дачу по линиям и каналам связи

-

+

+

+

+

• доступа программ субъектов дос- тупа к терминалам, ЭВМ, узлам се- ти ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, то- мам, каталогам, файлам, записям, полям записей

-

+

+

+

+

• изменение полномочий субъектов доступа

-

-

+

+

+

• создаваемых защищаемых объек- тов доступа

-

-

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

2.3, Очистка (обнуление, обезличи- вание) освобождаемых областей one ративной памяти ЭВМ и внешних накопителей

+

+

+

+

2.4. Сигнализация попыток наруше- ния защиты

-

-

+

+

+

3. Криптографическая подсистема

3.1. Шифрование конфиденциаль- ной информации

-

-

-

+

+

3.2. Шифрование информации, принадлежащей различным субъек- там доступа (группам субъектов)на разных ключах

-

-

-

-

+

3.3. Использование аттестованных (сертифицированных) криптогра- фических средств

-

-

-

+

+

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности прог- раммных средств и обрабатываемой информации

+

+

+

+

+

4.2. Физическая охрана средств вы- числительной техники и носителей информации

+

+

+

+

+

4.3. Наличие администратора (служ- бы) защиты информации в АС

-

-

+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

4.5. Наличие средств восстановле- ния СЗИ НСД

+

+

+

+

+

4.6. Использование сертифициро- ванных средств защиты

-

-

+

+

+

Требования к классу защищенности 1Д Подсистема управления доступом

■ Должны осуществляться идентификация и проверка подлинности субъектов доступа на входе в систему по па- ролю условно-постоянного действия, длиной не менее ше- сти буквенно-цифровых символов.

Подсистема регистрации и учета

■ Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистра- ция загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из сис- темы или останова не проводится в моменты аппаратур- ного отключения АС. В параметрах регистрации указыва- ются:

  • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

  • результат попытки входа: успешная или неуспешная - несанкционированная;

  • идентификатор (код или фамилия) субъекта, предъяв- ленный при попытке доступа.

  • Должен производиться учет всех защищаемых носите- лей информации с помощью их маркировки и с занесени- ем учетных данных в журнал (учетную карточку).

  • Учет защищаемых носителей должен проводиться в жур- нале (картотеке) с регистрацией их выдачи (приема). Подсистема обеспечения целостности

  • Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

  • целостность СЗИ НСД проверяется при загрузке систе- мы по контрольным суммам компонент СЗИ;

  • целостность программной среды обеспечивается ис- пользованием трансляторов с языком высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защи- щаемой информации.

■ Должна осуществляться физическая охрана СВТ (уст- ройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, нали- чие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время.

» Должно проводиться периодическое тестирование функ- ций СЗИ НСД при изменении программной среды и персо-

нала АС с помощью тестовых программ, имитирующих по- пытки НСД.

■ Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программ- ных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

Требования к классу защищенности 1Г Подсистема управления доступом

  • Должны осуществляться идентификация и проверка под- линности субъектов доступа на входе в систему по иденти- фикатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.

  • Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам).

  • Должна осуществляться идентификация программ, то- мов, каталогов, файлов, записей, полей записей по именам.

  • Должен осуществляться контроль доступа субъектов к за- щищаемым ресурсам в соответствии с матрицей доступа. Подсистема регистрации и учета

  • Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистра- ция загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного от- ключения АС. В параметрах регистрации указываются:

  • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

  • результат попытки входа: успешная или неуспешная (при НСД);

  • идентификатор (код или фамилия) субъекта, предъяв- ляемый при попытке доступа;

  • код или пароль, предъявленный при неуспешной по- пытке.

■ Должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача

должна сопровождаться автоматической маркировкой каж- дого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем ли- сте документа общего количества листов (страниц). В пара- метрах регистрации указываются:

  • дата и время выдачи (обращения к подсистеме выхода); спецификация устройства выдачи (логическое имя или номер внешнего устройства);

  • краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

  • идентификатор субъекта доступа, запросившего доку- мент.

■ Должна осуществляться регистрация запуска (заверше- ния) программ и процессов (заданий, задач), предназна- ченных для обработки защищаемых файлов. В параметрах регистрации указываются:

  • дата и время запуска;

  • имя (идентификатор) программы (процесса, задания);

  • идентификатор субъекта доступа, запросившего про- грамму (процесс, задание);

  • результат запуска (успешный, неуспешный - несанкци- онированный).

■ Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, зада- ний) к защищаемым файлам. В параметрах регистрации указываются:

  • дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная — не- санкционированная) ;

  • идентификатор субъекта доступа;

  • спецификация защищаемого файла.

■ Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным за- щищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройст- вам ЭВМ, программам, томам, каталогам, файлам, запи- сям, полям записей. В параметрах регистрации указыва- ются:

  • дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная — не- санкционированная);

  • идентификатор субъекта доступа;

  • спецификация защищаемого объекта (логическое имя, номер).

  • Должен производиться учет всех защищаемых носите- лей информации с помощью их маркировки и с занесени- ем учетных данных в журнал (учетную карточку).

  • Учет защищаемых носителей должен проводиться в жур- нале (карточке) с регистрацией их выдачи (приема).

  • Должна осуществляться очистка (обнуление, обезличи- вание) освобождающихся областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую об- ласть памяти, ранее использованную для хранения защи- щаемых данных (файлов).

Подсистема обеспечения целостности

■ Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

  • целостность СЗИ НСД проверяется при загрузке систе- мы по контрольным суммам компонент СЗИ;

  • целостность программной среды обеспечивается ис- пользованием трансляторов с языком высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защи- щаемой информации.

  • Должна осуществляться физическая охрана СВТ (уст- ройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, нали- чие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время.

  • Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тестовых программ, имитирую- щих попытки НСД.

• Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программ- ных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

Требования к классу защищенности Подсистема управления доступом

  • Должны осуществляться идентификация и проверка подлинности субъектов доступа на входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.

  • Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам).

  • Должна осуществляться идентификация программ, то- мов, каталогов, файлов, записей, полей записей по име- нам.

  • Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей до- ступа.

  • Должно осуществляться управление потоками информа- ции с помощью меток конфиденциальности. При этом уро- вень конфиденциальности накопителей должен быть не ни- же уровня конфиденциальности записываемой на них ин- формации.

Подсистема регистрации и учета

Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистра- ция загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного от- ключения АС. В параметрах регистрации указываются:

  • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

  • результат попытки входа: успешная или неуспешная — несанкционированная;

  • идентификатор (код или фамилия) субъекта, предъяв- ляемый при попытке доступа;

  • код или пароль, предъявленный при неуспешной по- пытке.

■ Должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем ли- сте документа общего количества листов (страниц). В пара- метрах регистрации указываются:

  • дата и время выдачи (обращения к подсистеме выхода);

  • краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

  • спецификация устройств выдачи (логическое имя (но- мер) внешнего устройства);

  • идентификатор субъекта доступа, запросившего доку- мент;

  • объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный.

■ Должна осуществляться регистрация запуска (заверше- ния) программ и процессов (заданий, задач), предназна- ченных для обработки защищаемых файлов. В параметрах регистрации указываются:

  • дата и время запуска;

  • имя (идентификатор) программы (процесса, задания);

  • идентификатор субъекта доступа, запросившего про- грамму (процесс, задание);

  • результат запуска (успешный, неуспешный - несанкци- онированный).

■ Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, зада- ний) к защищаемым файлам. В параметрах регистрации указываются:

- дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная - не- санкционированная);

  • идентификатор субъекта доступа;

  • спецификация защищаемого файла;

  • имя программы (процесса, задания, задачи), осуществ- ляющей доступ к файлу;

  • вид запрашиваемой операции (чтение, запись, удале- ние, выполнение, расширение и т. п.).

■ Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным за- щищаемым объектам доступа: терминалам, ЭВМ, узлам се- ти ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

  • дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная — не- санкционированная) ;

  • идентификатор субъекта доступа;

  • спецификация защищаемого объекта (логическое имя, номер);

  • имя программы (процесса, задания, задачи), осуществ- ляющей доступ к защищаемому объекту;

  • вид запрашиваемой операции (чтение, запись, монти- рование, захват и т. п.).

• Должна осуществляться регистрация изменений полно- мочий субъектов доступа и статуса объектов доступа. В па- раметрах регистрации указываются:

  • дата и время изменения полномочий;

  • идентификатор субъекта доступа (администратора), осуществившего изменения.

  • Должен осуществляться автоматический учет создавае- мых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления до- ступом. Маркировка должна отражать уровень конфиден- циальности объекта.

  • Должен производиться учет всех защищаемых носите- лей информации с помощью их маркировки и с занесени- ем учетных данных в журнал (учетную карточку).

» Учет защищаемых носителей должен проводиться в жур- нале (картотеке) с регистрацией их выдачи (приема).

  • Должно производиться несколько видов учета (дублиру- ющих) защищаемых носителей информации.

  • Должна осуществляться очистка (обнуление, обезличива- ние) освобождающихся областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукрат- ной произвольной записью в освобождаемую область памя- ти, ранее использованную для хранения защищаемых дан- ных (файлов).

  • Должна осуществляться сигнализация попыток наруше- ния защиты.

Подсистема обеспечения целостности

■ Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

  • целостность СЗИ НСД проверяется при загрузке систе- мы по контрольным суммам компонент СЗИ;

  • целостность программной среды обеспечивается ис- пользованием трансляторов с языком высокого уровня и отсутствием средств модификации объектного кода разработки и отладки программ.

  • Должна осуществляться физическая охрана СВТ (уст- ройств и носителей информации), предусматривающая по- стоянное наличие охраны территории и здания, где разме- щается АС, с помощью технических средств охраны и спе- циального персонала, использование строгого пропускно- го режима, специальное оборудование помещений АС.

  • Должен быть предусмотрен администратор (служба) за- щиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Админис- тратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС.

  • Должно проводиться периодическое тестирование функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год.

  • Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программ- ных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

■ Должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертифи- кационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

Требования к классу защищенности 1Б Подсистема управления доступом

  • Должны осуществляться идентификация и проверка подлинности субъектов доступа на входе в систему по идентификатору (коду) и паролю временного действия, длиной не менее восьми буквенно-цифровых символов.

  • Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по физическим адресам (номерам).

  • Должна осуществляться идентификация программ, то- мов, каталогов, файлов, записей, полей записей по име- нам. v

  • Должен осуществляться контроль доступа субъектов к за- щищаемым ресурсам в соответствии с матрицей доступа.

  • Должно осуществляться управление потоками инфор- мации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета

■ Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистра- ция загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из сис- темы или останова не проводится в моменты аппаратур- ного отключения АС. В параметрах регистрации указыва- ются:

  • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

  • результат попытки входа: успешная или неуспешная — несанкционированная;

  • идентификатор (код или фамилия) субъекта, предъяв- ляемый при попытке доступа;

  • код или пароль, предъявляемый при неуспешной по- пытке.

■ Должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем ли- сте документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи доку- мента, учетных реквизитов документа, краткого содержа- ния (наименования, вида, шифра, кода) и уровня конфи- денциальности документа, фамилии лица, выдавшего до- кумент, количества страниц и копий документа (при не- полной выдаче документа — фактически выданного коли- чества листов в графе «Брак»). В параметрах регистрации указываются:

  • дата и время выдачи (обращения к подсистеме выхода);

  • краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

  • спецификация устройств выдачи (логическое имя (но- мер) внешнего устройства);

  • идентификатор субъекта доступа, запросившего доку- мент;

  • объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи успешный (весь объем), неуспешный.

■ Должна осуществляться регистрация запуска (заверше- ния) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:

  • дата и время запуска;

  • имя (идентификатор) программы (процесса, задания);

  • идентификатор субъекта доступа, запросившего про- грамму (процесс, задание);

  • результат запуска (успешный, неуспешный — несанкци- онированный).

\

■ Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, зада- ний) к защищаемым файлам. В параметрах регистрации ука- зываются:

  • дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная — не- санкционированная) ;

  • идентификатор субъекта доступа;

  • спецификация защищаемого файла;

  • имя программы (процесса, задания, задачи), осуществ- ляющей доступ к файлу;

  • вид запрашиваемой операции (чтение, запись, удале- ние, выполнение, расширение и т. п.).

■ Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным за- щищаемым объектам доступа: терминалам, ЭВМ, узлам се- ти ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

  • дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная — не- санкционированная);

  • идентификатор субъекта доступа;

  • спецификация защищаемого объекта (логическое имя, номер);

  • имя программы (процесса, задания, задачи), осуществ- ляющей доступ к защищаемому объекту;

  • вид запрашиваемой операции (чтение, запись, монти- рование, захват и т. п.).

■ Должна осуществляться регистрация изменений полно- мочий субъекта доступа и статуса объектов доступа. В пара- метрах регистрации указываются:

- дата и время изменения полномочий;

  • идентификатор субъекта доступа (администратора), осуществившего изменения;

  • идентификатор субъекта, у которого произведено изме- нение полномочий и вид изменений (пароль, код, про- филь и т. п.).

- спецификация объекта, у которого проведено измене- ние статуса защиты и вид изменения (код защиты, уро- вень конфиденциальности).

  • Должен осуществляться автоматический учет создавае- мых защищаемых файлов, инициируемых защищаемых то- мов, каталогов, областей операционной памяти ЭВМ, выде- ляемых для обработки защищаемых файлов, внешних уст- ройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фраг- ментов сети с помощью их дополнительной маркировки, ис- пользуемой в подсистеме управления доступом. Маркиров- ка должна отражать уровень конфиденциальности объекта.

  • Должен производиться учет всех защищаемых носите- лей информации с помощью их маркировки.

  • Учет защищаемых носителей должен проводиться в жур- нале (картотеке) с регистрацией их выдачи (приема).

• Должно производиться несколько видов учета (дублиру- ющих) защищаемых носителей информации.

  • Должна осуществляться очистка (обнуление, обезличи- вание) освобождающихся областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую об- ласть памяти, ранее использованную для хранения защи- щаемой информации.

  • Должна осуществляться сигнализация попыток наруше- ния защиты на терминал администратора и нарушителя. Криптографическая подсистема

  • Должно осуществляться шифрование всей конфиденци- альной информации, записываемой на совместно исполь- зуемые различными субъектами доступа (разделяемые) но- сители данных, в каналах связи, а также на съемные носи- тели данных (дискеты, CD и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкци- онированных субъектов доступа. При этом должна выпол- няться принудительная очистка областей внешней памяти, содержавших ранее незашифрованную информацию.

  • Доступ субъектов к операциям шифрования и крипто- графическим ключам должен дополнительно контролиро- ваться подсистемой управления доступом.

  • Должны использоваться сертифицированные средства криптографической зашиты. Их сертификацию проводят специальные сертификационные центры или специализи- рованные предприятия, имеющие лицензию на проведе- ние сертификации криптографических средств защиты. Подсистема обеспечения целостности

  • Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

  • целостность СЗИ НСД проверяется по контрольным суммам всех компонент СЗИ как в процессе загрузки, так и динамически в процессе работы АС;

  • целостность программной среды обеспечивается каче- ством приемки программных средств в АС, предназна- ченных для обработки защищенных файлов.

  • Должна осуществляться физическая охрана СВТ (уст- ройств и носителей информации), предусматривающая по- стоянное наличие охраны территории и здания, где разме- щается АС, с помощью технических средств охраны и спе- циального персонала, использование строгого пропускно- го режима, специальное оборудование помещений АС.

  • Должен быть предусмотрен администратор (служба) за- щиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Адми- нистратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопас- ность АС.

  • Должно проводиться периодическое тестирование функций СЗИ НСД с помощью специальных программных средств не реже одного раза в квартал.

  • Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программ- ных средств СЗИ НСД и их периодическое обновление и контроль работоспособности, а также оперативное вос- становление функций СЗИ НСД при сбоях.

  • Должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные серти- фикационные центры или специализированные предприяимеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

Требования к классу защищенности 1А Подсистема управления доступом

  • Должны осуществляться идентификация и проверка под- линности субъектов доступа на входе в систему по биомет- рическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю времен- ного действия, длиной не менее восьми буквенно-цифровых символов.

  • Должна осуществляться аппаратурная идентификация и проверка подлинности терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по уникаль- ным встроенным устройствам.

  • Должна осуществляться идентификация и проверка под- линности программ, томов, каталогов, файлов, записей, по- лей записей по именам и контрольным суммам (паролям, ключам).

  • Должен осуществляться контроль доступа субъектов к за- щищаемым ресурсам в соответствии с матрицей доступа.

  • Должно осуществляться управление потоками информа- ции с помощью меток конфиденциальности. При этом уро- вень конфиденциальности накопителей должен быть не ни- же уровня конфиденциальности записываемой на них ин- формации.

Соседние файлы в папке Лабораторные Метрология