Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Требования к показателям защищенностиСодержание книги
Поиск на нашем сайте 2. ТРЕБОВАНИЯ К ПОКАЗАТЕЛЯМ ЗАЩИЩЕННОСТИ 2.1. Показатели защищенности 2.1.1. Перечень показателей по классам защищенности СВТ.
Обозначения: “-” - нет требований к данному классу; “+” - новые или дополнительные требования; “=“ - требования совпадают с требованиями к СВТ предыдущего класса.
Класс защищенности
Наименование показателя 1. Дискреционный принцип контроля доступа + + + = + = 2. Мандатный принцип контроля доступа - - + = = = 3. Очистка памяти - + + + = = 4. Изоляция модулей - - + = + = 5. Маркировка документов - - + = = = 6. Защита ввода и вывода на отчуждаемый физический носитель информации - - + = = = 7. Сопоставление пользователя с устройством - - + = = = 8. Идентификация и аутентификация + = + = = = 9. Гарантии проектирования - + + + + + 10. Регистрация - + + + = = 11. Взаимодействие пользователя с КСЗ - - - + = = 12. Надежное восстановление - - - + = = 13. Целостность КСЗ - + + + = = 14. Контроль модификации - - - - + = 15. Контроль дистрибуции - - - - + = 16. Гарантии архитектуры - - - - - + 17. Тестирование + + + + + = 18. Руководство для пользователя + = = = = = 19. Руководство по КСЗ + + = + + = 20. Тестовая документация + + + + + = 21. Конструкторская (проектная) документация + + + + + +
2.1.2. Приведенные требования к показателям каждого класса являются минимально необходимыми. 2.1.3. Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
2.2. Требования к показателям шестого класса защищенности 2.2.1. Дискреционный принцип контроля доступа. КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.). Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту). КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа. Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов). Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов. Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.). 2.2.2. Идентификация и аутентификация. КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации - осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась. 2.2.3. Тестирование. В СВТ шестого класса должны тестироваться : реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД); успешное осуществление идентификации и аутентификации, а также их средств защиты. 2.2.4. Руководство для пользователя. Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем. 2.2.5. Руководство по КСЗ. Данный документ адресован администратору защиты и должен содержать: описание контролируемых функций; руководство по генерации КСЗ; описание старта СВТ и процедур проверки правильности старта. 2.2.6. Тестовая документация. Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.2.3.), и результатов тестирования. 2.2.7. Конструкторская (проектная) документация. Должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.
2.3. Требования к показателям пятого класса защищенности 2.3.1. Дискреционный принцип контроля доступа. КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.). Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту). КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа. Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов). Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов. Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.). Должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ. 2.3.2. Очистка памяти. При первоначальном назначении или при перераспределении внешней памяти КСЗ должен Предотвращать доступ субъекту к остаточной информации. 䠉2.3.. Идентификация и аут5нтификация. КСЗ должен требовать от пользователей идент䠸фицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации - осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.
2.3.4. Гарантии проектирования. На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и не противоречивые правила изменения ПРД. 2.3.5. Регистрация. КСЗ должен быть в состоянии осуществлять регистрацию следующих событий: использование идентификационного и аутентификационного механизма; запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы ит.д.); создание и уничтожение объекта; действия по изменению ПРД. Для каждого из этих событий должна регистрироваться следующая информация: дата и время; субъект, осуществляющий регистрируемое действие; тип события если регистрируется запрос на доступ, то следует отмечать объект и тип доступа ); удачно ли осуществилось событие (обслужен запрос на доступ или нет ). КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией. 2.3.6. Целостность КСЗ. В СВТ пятого класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ. 2.3.7. Тестирование. В СВТ пятого класса защищенности должны тестироваться : реализация ПРД (перехват явных и скрытых запросов на доступ,, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД); успешное осуществление идентификации и аутентификации, а также их средства защиты; очистка памяти в соответствии с п. 2.3.2.; регистрация событий в соответствии с п. 2.3.5, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней; работа механизма, осуществляющего контроль за целостностью КСЗ. 2.3.8. Руководство для пользователя. Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем. 2.3.9. Руководство по КСЗ. Данный документ адресован администратору защиты и должен содержать: описание контролируемых функций; руководство по генерации КСЗ; описание старта СВТ и процедур проверки правильности старта, процедур работы со средствами регистрации. 2.3.10. Тестовая документация. Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.3.7.), и результатов тестирования. 2.3.11. Конструкторская и проектная документация. Должна содержать описание принципов работы СВТ; общую схему КСЗ; описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ; описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации.
|
||
|
Последнее изменение этой страницы: 2024-06-27; просмотров: 46; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.008 с.) |