Категории
Самые читаемые
RUSBOOK.SU » Справочная литература » Энциклопедии » Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Читать онлайн Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 115 116 117 118 119 120 121 122 123 ... 225
Перейти на страницу:
отсутствием в АС средств разработки и отладки программ;

>• должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновлением контроль работоспособности;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД. 2.7. Требования к АС второй группы.

Подсистемы и требования /Классы

/2Б /2А

1. Подсистема управления доступом / /

1.1. Идентификация, проверка подлинности и контроль доступа / /

>•субъектов: /+ /+

>• систему /— /+

>• терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ /- /+

>• к программам /— /+

>• томам, каталогам, файлам, записям, полям записей /- /+

1.2. Управление потоками информации /+ /+

2. Подсистема регистрации и учета / /

2.1. Регистрация и учет: / /

>• входа (выхода) субъектов доступа в (из) систему (узел сети) /— /+

>• выдачи печатных (графических) выходных документов /— /+

>• запуска (завершения) программ и процессов (заданий, задач) /— /+

>• доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи /- /+

>• доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей /- /-

>• изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа /- /+

2.2. Учет носителей информации /+ /+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей /- /+

2.4. Сигнализация попыток нарушения защиты /— /—

3. Криптографическая подсистема / /

3.1. Шифрование конфиденциальной информации /— /+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах /- /——

3.3. Использование аттестованных (сертифицированных) криптографических средств / /+

4. Подсистема обеспечения целостности / /

4.1. Обеспечение целостности программных средств и обрабатываемой информации /+ /+

4.2. Физическая охрана средств вычислительной техники и носителей информации /+ /+

4.3. Наличие администратора (службы) защиты информации в АС/— /+

Окончание табл.

Подсистемы и требования /Классы

/2Б /2А

4.4. Периодическое тестирование СЗИ НСД /+ /+

4.5. Наличие средств восстановления СЗИ НСД /+ /+

4.6. Использование сертифицированных средств защиты /— /+

Обозначения:

«-» — нет требований к данному классу;

«+» —есть требования к данному классу.

2.8. Требования к классу защищенности 2Б:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (карточку). Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД,

обрабатываемой информации, а также неизменность программной

среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.9. Требования к классу защищенности 2А.

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

>• должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска

1 ... 115 116 117 118 119 120 121 122 123 ... 225
Перейти на страницу:
На этой странице вы можете бесплатно скачать Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит