Критерии и классы защищенности средств вычислительной техники и автоматизированных систем

Автор: Пользователь скрыл имя, 27 Октября 2013 в 17:19, реферат

Описание работы

В России единственными нормативными документами по критериям оценки защищенности средств вычислительной техники и автоматизированных систем являются Руководящие документы Гостехкомиссии РФ (Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.

Работа содержит 1 файл

Критерии и классы защищенности средств вычислительной техники и автоматизированных систем.docx

— 27.81 Кб (Скачать)

Требования к АС второй группы  
       Обозначения: 
       " - " - нет требований к данному классу; 
       " + " - есть требования к данному классу.

 

Подсистемы и требования

Классы

1. Подсистема управления доступом

   

1.1. Идентификация, проверка подлинности  и контроль доступа субъектов:

   

в систему

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам  связи, внешним устройствам ЭВМ

-

+

к программам

-

+

к томам, каталогам, файлам, записям, полям  записей

-

+

1.2. Управление потоками информации

-

+

2. Подсистема регистрации и учета

   

2.1. Регистрация и учет:

   

входа (выхода) субъектов доступа  в (из) систему (узел сети)

+

+

выдачи печатных (графических) выходных документов

-

+

запуска (завершения) программ и процессов (заданий, задач)

-

+

доступа программ субъектов доступа  к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

+

доступа программ субъектов доступа  к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам  ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

+

изменения полномочий субъектов доступа

-

-

создаваемых защищаемых объектов доступа

-

+

2.2. Учет носителей информации

+

+

2.3. Очистка (обнуление, обезличивание)  освобождаемых областей оперативной  памяти ЭВМ и внешних накопителей

-

+

2.4. Сигнализация попыток нарушения  защиты

-

-

3. Криптографическая подсистема

   

3.1. Шифрование конфиденциальной информации

-

+

3.2. Шифрование информации, принадлежащей  различным субъектам доступа  (группам субъектов) на разных  ключах

-

-

3.3. Использование аттестованных (сертифицированных)  криптографических средств

-

+

4. Подсистема обеспечения целостности

   

4.1. Обеспечение целостности программных  средств и обрабатываемой информации

+

+

4.2. Физическая охрана средств вычислительной  техники и носителей информации

+

+

4.3. Наличие администратора (службы) защиты  информации в АС

-

+

4.4. Периодическое тестирование СЗИ  НСД

+

+

4.5. Наличие средств восстановления  СЗИ НСД

+

+

4.6. Использование сертифицированных  средств защиты

-

+


Требования к АС первой группы 
       Обозначения: 
       " - " - нет требований к данному классу; 
       " + " - есть требования к данному классу.

 

Подсистемы и требования

Классы

1. Подсистема управления доступом

         

1.1. Идентификация, проверка подлинности  и контроль доступа субъектов:

         

в систему

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам  связи, внешним устройствам ЭВМ

-

+

+

+

+

к программам

-

+

+

+

+

к томам, каталогам, файлам, записям, полям  записей

-

+

+

+

+

1.2. Управление потоками информации

-

-

+

+

+

2. Подсистема регистрации и учета

         

2.1. Регистрация и учет:

         

входа (выхода) субъектов доступа  в (из) систему (узел сети)

+

+

+

+

+

выдачи печатных (графических) выходных документов

-

+

+

+

+

запуска (завершения) программ и процессов (заданий, задач)

-

+

+

+

+

доступа программ субъектов доступа  к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

+

+

+

+

доступа программ субъектов доступа  к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам  ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

изменения полномочий субъектов доступа

-

-

+

+

+

создаваемых защищаемых объектов доступа

-

-

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание)  освобождаемых областей оперативной  памяти ЭВМ и внешних накопителей

-

+

+

+

+

2.4. Сигнализация попыток нарушения  защиты

-

-

+

+

+

3. Криптографическая подсистема

         

3.1. Шифрование конфиденциальной информации

-

-

-

+

+

3.2. Шифрование информации, принадлежащей  различным субъектам доступа  (группам субъектов) на разных  ключах

-

-

-

-

+

3.3. Использование аттестованных (сертифицированных)  криптографических средств

-

-

-

+

+

4. Подсистема обеспечения целостности

         

4.1. Обеспечение целостности программных  средств и обрабатываемой информации

+

+

+

+

+

4.2. Физическая охрана средств вычислительной  техники и носителей информации

+

+

+

+

+

4.3. Наличие администратора (службы) защиты  информации в АС

-

-

+

+

+

4.4. Периодическое тестирование СЗИ  НСД

+

+

+

+

+

4.5. Наличие средств восстановления  СЗИ НСД

+

+

+

+

+

4.6. Использование сертифицированных  средств защиты

-

-

+

+

+


 

 
 

 


Информация о работе Критерии и классы защищенности средств вычислительной техники и автоматизированных систем