Требования к АС второй группы




Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

Подсистемы и требования Класс  
1. Подсистема управления доступом  
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:  
· в систему +
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ -
· к программам -
· к томам, каталогам, файлам, записям, полям записей -
1.2. Управление потоками информации -
2. Подсистема регистрации и учета  
2.1. Регистрация и учет:  
· входа (выхода) субъектов доступа в (из) системы (узел сети) +
· выдачи печатных (графических) выходных документов -
· запуска (завершения) программ и процессов (заданий, задач) -
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи -
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей -
· изменения полномочий субъектов доступа -
· создаваемых защищаемых объектов доступа -
2.2. Учет носителей информации +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей -
2.4. Сигнализация попыток нарушения защиты -
3. Криптографическая подсистема  
3.1. Шифрование конфиденциальной информации -
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах -
3.3. Использование аттестованных (сертифицированных) криптографических средств -
4. Подсистема обеспечения целостности  
4.1. Обеспечение целостности программных средств и обрабатываемой информации +
4.2. Физическая охрана средств вычислительной техники и носителей информации +
4.3. Наличие администратора (службы) защиты информации в АС -
4.4. Периодическое тестирование СЗИ НСД +
4.5. Наличие средств восстановления СЗИ НСД +
4.6. Использование сертифицированных средств защиты -

1.3 Требования к классу защищенности 2Б:

Подсистема управления доступом:

- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Идентификация и проверка подлинности субъектов доступа осуществляется на входе в операционную систему в виде запроса на ввод пароля и логина. Попытка взлома так же может осуществиться через настройки BIOS. Чтобы ограничить доступ к BIOS нужно физически огородить его: установить пломбу либо замок.

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта.

Должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки.

Должна осуществляться очистка (обнуление, обезличивание), освобождаемых областей ОП ЭВМ и внешних носителей. При двукратной произвольной записи в любую освобождаемую область памяти, использованную для хранения защищаемой информации; должна осуществляться сигнализация попыток нарушение защиты.

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;

- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

 

Специальная часть

Описание объекта защиты

2.1.1 Характеристика объекта защиты

Отдел службы связи МВД находится по адресу ул. Октябрьской революции, 69. Данный объект находится на первом этаже. Также в этом здании находиться отделение ГИБДД отдела МВД по уфимскому району.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: